Fastjson RCE续(自动化)
一、漏洞介绍
二、漏洞危害
三、漏洞验证
环境搭建:
| 实验环境 | 系统 | IP地址 |
|---|---|---|
| 攻击机 | win10 | 199.200.234.44 |
| 靶机 | Centos7 | 192.168.134.133 |
docker pull vulhub/fastjson #拉取镜像
docker run -d -p 8080:8080 -p 8443:8443 initidc/fastjson1.2.47_rce #连接容器
验证一下环境是否正常:


漏洞检测:
这里推荐两款BurpSuite插件:
https://mp.weixin.qq.com/s/5jNTjRwTZOzWJh0Hdu7jEw
https://github.com/uknowsec/BurpSuite-Extender-fastjson
安装插件后

本文详细介绍了Fastjson RCE漏洞的自动化利用过程,包括环境搭建、漏洞检测和漏洞利用两个工具的方法:marshalsec-0.0.3-SNAPSHOT-all.jar启用RMI/LDAP以及fastjson_tool.jar启用RMI/LDAP。提供了相关资源链接,并讨论了在调试过程中如何通过对比请求包来定位问题。
最低0.47元/天 解锁文章
662

被折叠的 条评论
为什么被折叠?



