当前位置:   article > 正文

Fastjson 1.2.24反序列化漏洞复现

1.2.24反序列化漏洞复现

目录

一. 前期准备:

二. fastjson简介

三. 漏洞复现(一):创建文件

 三. 漏洞复现(二):反弹shell


一. 前期准备:

        1. 安装jdk,并配置环境:Kali安装JDK 1.8的详细过程_m0_54899775的博客-CSDN博客

        2.安装maven,并配置环境:kali linux安装maven_m0_54899775的博客-CSDN博客

        3.安装vulhub靶场环境:Kali Linux 2020安装vulhub_m0_54899775的博客-CSDN博客

        4.安装反序列化工具marshalsec:下载和安装marshalsec_m0_54899775的博客-CSDN博客

二. fastjson简介

        Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。使用比较广泛。

三. 漏洞复现(一):创建文件

        1.启动靶场:

docker-compose up -d

先启动vulhub的fastjson 1.2.24漏洞环境

Docker开启的8090端口

假设我们目标IP为192.168.6.134(虚拟机ip),此时我们访问192.168.6.134:8090

        2.在vulhub下的fastjson 1.2.24文件夹下保存以下代码为TouchFile.java文件(文件名可随便起):

  1. // javac TouchFile.java
  2. import ja
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/923134
推荐阅读
相关标签
  

闽ICP备14008679号