fastjson_1.2.24_unserialize_CVE-2017-18349
| 说明 | 内容 |
|---|---|
| 漏洞编号 | CVE-2017-18349 |
| 漏洞名称 | fastjson 1.2.24 反序列化漏洞 |
| 漏洞评级 | 高危 |
| 影响范围 | fastjson<=1.2.24 |
| 漏洞描述 | fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链 |
| 修复方案 | 升级 打补丁 上设备 |
漏洞描述
fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链
漏洞等级
高危
影响版本
- fastjson<=1.2.24
漏洞复现
基础环境
| 组件 | 版本 |
|---|---|
| OS | kali-linux |
| Web Server | chrome |
| fastjson | 1.2.24 |
漏洞扫描
使用FastjsonScan进行扫描
-
登录页面,进行抓包

-
修改请求方式为POST,将Content-Type改为application/json,并加上内容
{ "age":25, "name":"Bob" }
-
使用Fastjson进行扫描

-
扫描到漏洞,得到POC

最低0.47元/天 解锁文章
1183

被折叠的 条评论
为什么被折叠?



