目录
写在前面的
网络安全小白一枚,对网安比较感兴趣,计划把 Vulhub 列出来的问题逐个尝试下,Vulhub中有详细的漏洞说明,光看是不行的,一定要亲自操作一番,为此记录下遇到问题。
漏洞信息
漏洞详情: fastjson 1.2.24 反序列化导致任意命令执行漏洞.
主要步骤
1. 创建TouchFile.java并编译,上传到服务器中
这里我用python3的http.server搭建一个简单的web服务,把编译后的TouchFile.class上传到web服务中
2. 从gitHub上拉取 marshalsec.并编译生成jar文件,启动RMI服务
注意:你的web服务是有端口号的的!
3.向靶场服务器发送Payload,带上RMI的地址
修改body里的信息,注意RMI地址别写错
4.查看docker容器中是否有success文件夹
#在/vulhub/fastjson/1.2.24-rce下执行
docker-compose exec web ls / tmp
如果有success表示成功
注意
我的服务器没有域名用的ip,忘加端口号导致RMI服务找不到这个文件,一直失败。注意端口