启动漏洞环境
访问
生成带有PHP马的class文件
把编译好的class文件传到外网系统中(这里我传到kali服务器中),并在class文件所在
的目录,Python起一个http服务。
使用marshalsec项目
启动RMI服务,
监听9999端口并加载远程类TouchFile.class:
使用burpsuite抓包后改GET包为POST包,然后在发送的请求数据包中输入以下如图payload
之后使用蚁剑连接即可
详细步骤见如下地址
(18条消息) Fastjson 1.2.24反序列化漏洞复现_景天zy的博客-CSDN博客_fastjson1.2.24