复现fastjson 1.2.24 反序列化导致任意命令执行漏洞

启动漏洞环境

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第1张图片

访问

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第2张图片

生成带有PHP马的class文件

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第3张图片

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第4张图片

把编译好的class文件传到外网系统中(这里我传到kali服务器中),并在class文件所在

的目录,Python起一个http服务。

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第5张图片

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第6张图片

使用marshalsec项目

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第7张图片

启动RMI服务,

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第8张图片

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第9张图片

监听9999端口并加载远程类TouchFile.class:

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第10张图片

 使用burpsuite抓包后改GET包为POST包,然后在发送的请求数据包中输入以下如图payload

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞_第11张图片

之后使用蚁剑连接即可 

详细步骤见如下地址

(18条消息) Fastjson 1.2.24反序列化漏洞复现_景天zy的博客-CSDN博客_fastjson1.2.24

你可能感兴趣的:(网络安全)