FastJson全版本Docker漏洞环境
FastJson全版本Docker漏洞环境
lemono0 WIN哥学安全 2024-07-11 20:36
免责声明:
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
FastJsonParty
介绍
FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒利用,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。
从黑盒的角度覆盖FastJson深入利用
Docker环境,开箱即用。
环境启动:
docker compose up -d
若docker拉取环境缓慢,请尝试使用国内镜像
https://www.runoob.com/docker/docker-mirror-acceleration.html
环境启动后,访问对应ip的80端口:
总结了一些关于FastJson全版本常用漏洞利用Poc,可搭配食用:Fastjson全版本检测及利用-Poc
https://github.com/lemono0/FastJsonParty/blob/main/Fastjson%E5%85%A8%E7%89%88%E6%9C%AC%E6%A3%80%E6%B5%8B%E5%8F%8A%E5%88%A9%E7%94%A8-Poc.md
环境使用后请销毁,否则可能会冲突:docker compose down
整理一下靶场顺序:(根据利用特点分成三个大类)
FastJson 1.2.47
1247-jndi
1247-jndi-waf
1247-waf-c3p0
1245-jdk8u342
FastJson 1.2.68
1268-readfile
1268-jkd11-writefile
1268-jdk8-writefile
1268-writefile-jsp
1268-writefile-no-network
1268-jdbc
1268写文件利用另外写了一篇,可搭配使用:FastJson1268写文件RCE探究
FastJson 1.2.80
1280-groovy
1283-serialize
每个机器根目录下都藏有flag文件,去尝试获取吧!
部分环境wp目前还未给出,打算过段时间放出,也欢迎提交你的wp和建议。
And Enjoy FastJson Party!
Tips:
项目地址:
https://github.com/lemono0/FastJsonParty
HVV常态化招聘
:
投递到–>
https://send2me.cn/s4blZRtp/RSm7tIGEY-eiTg
考证咨询
:
全网最低最优惠报考NISP/CISP/CISSP/PTE/PTS/IRE/IRS
等证书,后台回复“好友”加V私聊。
往期推荐