今天看啥  ›  专栏  ›  pen4uin

记一次失败的Fastjson漏洞利用

pen4uin  · 公众号  ·  · 2023-12-09 09:31
0x01 前言在社区中,较少看到关于“失败”案例的文章。本文将记录一次在负载均衡场景下失败的 fastjson 漏洞利用案例。0x02 简介目标环境黑盒Fastjson,BCEL 利用链payload 长度限制 3000 左右(猜测是代码里对字段长度的限制)只允许 GET 请求方式不出网有多台负载采用 springboot 框架ps:项目已经结束一段时间,截图全来自 burp 的历史记录,很难 100% 还原当时的历程,且看即可0x03 漏洞验证漏洞点已做模糊处理1、通过延时验证漏洞存在payload 长度 1370延时5秒,BCEL 类加载成功,可确认漏洞存在0x04 漏洞利用2、收集目标信息获取目标操作系统、中间件、框架、JDK版本信息1)探测操作系统探测原因文件操作的前提写 /tmp/ 目录还是其他目录String osName = System.getProperty("os.name").toLowerCase();if (osName.contains("nix") || osName.contains("nux") || osName.contains("mac")) { Thread.sleep(30 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照