FastJSONフルバージョンDockerの脆弱性環境(バージョン1.2.47/1.2.68/1.2.80などをカバー)、主にJNDIインジェクション、WAFバイパス、ファイルの読み取りと書き込み、脱3、チェーン検出バイパス、およびネットワーク外の利用を含みます。シナリオをブラックボックステストに設定し、Black Boxの観点からFastJsonの深い利用のプロセス全体をカバーします。一部の環境は、JARパッケージで逆コンパイルおよび分析する必要があります。
Docker環境
Dockerは-Dを構成します
Docker Pull環境が遅い場合は、国内のミラーリングを使用してみてください
https://www.runoob.com/docker/docker-mirror-acceleration.html
環境が開始されたら、対応するIPポート80にアクセスします。
Fastjsonのいくつかの一般的な脆弱性エクスプロイトの概要。これは食品で使用できます:FastJSONフルバージョンの検出と利用-POC
使用後に環境を破壊してください。そうしないと、競合する可能性があります:Dockerが落ち着く
撮影範囲の順序を整理する:(使用率の特性に応じて3つのカテゴリに分割)
FASTJSON 1.2.47
1247-jndi
1247-jndi-waf
1247-WAF-C3P0
1245-JDK8U342
FASTJSON 1.2.68
1268-readfile
1268-jkd11-writefile
1268-JDK8-WRITEFILE
1268-writefile-jsp
1268-writefile-no-network
1268-JDBC
1268別の記事を使用してファイルを書き込みます。これは、fastjson1268の書き込みファイルRCE研究と併用できます
FASTJSON 1.2.80
1280-groovy
1283-Serialize
各マシンのルートディレクトリに隠されたフラグファイルがあります。それを取得してみてください!
一部の環境はまだ与えられておらず、しばらくの間それらをリリースすることを計画しています。また、WPと提案を提出することも歓迎します。
ドック環境:https://github.com/lemono0/fastjsonparty
Recommended Comments