Fastjson代码审计实战

代码审计-漏洞复现

漏洞分析采用的是华夏ERP2.3,
查看pom.xml文件发现fastjson版本1.2.55,该版本存在漏洞,利用DNSlog进行验证。
Fastjson代码审计实战_第1张图片
fastjson涉及反序列化的方法有两种,JSON.parseObject()和JSON.parse(),在代码中直接搜索parseObject。
Fastjson代码审计实战_第2张图片
先选几个看起来顺眼的
可控参数为Long id,肯定不行,pass
Fastjson代码审计实战_第3张图片传入参数为String search,有戏,跟进一下
Fastjson代码审计实战_第4张图片
那么多,慢慢看,可以先选择name,username这样的,前端传入 可控参数几率大一些
Fastjson代码审计实战_第5张图片search由Map类型传入,跟进一下
Fastjson代码审计实战_第6张图片
继续跟进
Fastjson代码审计实战_第7张图片
search,由Map类型 parameterMap 传入,继续跟进
Fastjson代码审计实战_第8张图片

参数由/{apiName}/list路径下的Constants.SEARCH参数传入,跟进一下Fastjson代码审计实战_第9张图片
还是参数search,就是路径下/{apiName}/list?search=存在Fastjson漏洞参数传入点
Fastjson代码审计实战_第10张图片
构造恶意请求
Fastjson代码审计实战_第11张图片

并进行URL编码
Fastjson代码审计实战_第12张图片

管他code返回几百,DNSlog收到请求,确认存在Fastjson漏洞
Fastjson代码审计实战_第13张图片

你可能感兴趣的:(代码审计,网络安全,web安全,java,安全)