Fastjson 远程命令执行进阶

2022/03/01 安全漏洞 共 846 字,约 3 分钟

环境构建

配置任意版本 fastjson 环境

进阶 payload

payload: https://www.freebuf.com/articles/web/283585.html

fastjson 反序列化漏洞整理: http://x2y.pw/2020/11/15/fastjson-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%95%B4%E7%90%86/

https://paper.seebug.org/papers/scz/web/202005121629.txt

Fastjson姿势技巧集合: https://github.com/safe6Sec/Fastjson

最全fastjson漏洞复现与绕过: https://cloud.tencent.com/developer/article/1974944

Fastjson之源码分析: https://www.cnblogs.com/nice0e3/p/14601670.html#fastjson%E4%BD%BF%E7%94%A8

源码分析 fastjson

fastjson反序列化笔记

fastjson_rec_exploit

Fastjson姿势技巧集合

fastjson 不出网利用总结

FastjonExploit | Fastjson漏洞快速利用框架

工具

JNDI-Injection-Exploit

fastjson漏洞burp插件,检测fastjson<1.2.68基于dnslog,fastjson<=1.2.24和1.2.33<=fatjson<=1.2.47的不出网检测和TomcatEcho,SpringEcho回显方案。

fastjson不出网利用、c3p0 fastjson 被动扫描、不出网payload生成

环境条件查询

java 版本:

java -version

编译(关于Javac环境,测试机与靶机一定要接近,否则无法.class文件无法被正常解析执行)

文档信息

Search

    Table of Contents