目录
在FastJson组件1.2.24及之前版本存在远程代码执行漏洞(CVE-2017-18349)。
基础知识:
Fastjson是阿里巴巴公司开发的一个Java语言编写的高性能的JSON处理器。它采用一种“假定有序快速匹配”的算法,号称是目前Java语言中最快的JSON库。Fastjson接口简单易用,已经被广泛使用在缓存序列化、协议交互、Web输出、Android客户端等多种应用场景。它提供两个主要接口toJSONString()和 parseObject()进行序列化和反序列化。
漏洞利用的两种方式:
基于Templateslmpl
基于JNDI
本文从JNDI的注入方式来实现反弹shell。
靶场环境说明

通过burpsuite可以抓到提交的报文:

在Repeater处修改str的值可以进行注入验证

本文介绍如何利用FastJson组件1.2.24及之前的版本存在的远程代码执行漏洞(CVE-2017-18349)进行反弹Shell攻击。通过JNDI注入方式,演示了设置反弹Shell命令、使用JNDI注入工具、构造恶意Payload以及最终成功获取目标主机Shell的过程。
最低0.47元/天 解锁文章
6710

被折叠的 条评论
为什么被折叠?



