0
点赞
收藏
分享

微信扫一扫

复现fastjson 1.2.24 反序列化导致任意命令执行漏洞

大明宫 2022-04-15 阅读 85
网络安全

启动漏洞环境

访问

生成带有PHP马的class文件

把编译好的class文件传到外网系统中(这里我传到kali服务器中),并在class文件所在

的目录,Python起一个http服务。

使用marshalsec项目

启动RMI服务,

监听9999端口并加载远程类TouchFile.class:

 使用burpsuite抓包后改GET包为POST包,然后在发送的请求数据包中输入以下如图payload

之后使用蚁剑连接即可 

详细步骤见如下地址

(18条消息) Fastjson 1.2.24反序列化漏洞复现_景天zy的博客-CSDN博客_fastjson1.2.24

举报

相关推荐

0 条评论