Fastjson反序列化审计及验证

本文分析了Fastjson 1.2.58版本中存在的反序列化漏洞,详细介绍了漏洞触发条件及其验证方法,并提供了利用漏洞的具体步骤。
1.1 Fastjson反序列化
代码审计

本项目引入的Fastjson版本为1.2.58,该版本存在反序列化漏洞。

已确定了Fastjson版本存在问题,进一步寻找触发Fastjson的漏洞点。

我们关注两个函数JSON.parse()JSON.parseObject(),并且执行函数内参数用户可控

Edit-Find->Find in path

全局搜索两个关键字,发现本项目存在JSON.parseObject(),如下图所示:

ProductController.java中使用到了上诉关键词

在151、257、281行均调用了JSON.parseObject()方法,则这几处均存在反序列化。

黑盒验证:

够着url及参数:

方法一: 通过对各个页面的访问并抓包,找到propertyAddJson参数

方法二: 通过抓包,观察数据格式构造url

这里我们优先结合方法一,方法二更适合get请求

构造url:通过代码中的admin/product http://127.0.0.1:8088/tmall/admin/produ

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值