FastJson全版本Docker漏洞环境

FastJson全版本Docker漏洞环境

lemono0 WIN哥学安全 2024-07-11 20:36

免责声明:

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

FastJsonParty

介绍

FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒利用,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。

从黑盒的角度覆盖FastJson深入利用

Docker环境,开箱即用。

环境启动:

docker compose up -d

若docker拉取环境缓慢,请尝试使用国内镜像

https://www.runoob.com/docker/docker-mirror-acceleration.html

环境启动后,访问对应ip的80端口:

总结了一些关于FastJson全版本常用漏洞利用Poc,可搭配食用:Fastjson全版本检测及利用-Poc

https://github.com/lemono0/FastJsonParty/blob/main/Fastjson%E5%85%A8%E7%89%88%E6%9C%AC%E6%A3%80%E6%B5%8B%E5%8F%8A%E5%88%A9%E7%94%A8-Poc.md

环境使用后请销毁,否则可能会冲突:docker compose down

整理一下靶场顺序:(根据利用特点分成三个大类)

FastJson 1.2.47

1247-jndi

1247-jndi-waf

1247-waf-c3p0

1245-jdk8u342

FastJson 1.2.68

1268-readfile

1268-jkd11-writefile

1268-jdk8-writefile

1268-writefile-jsp

1268-writefile-no-network

1268-jdbc

1268写文件利用另外写了一篇,可搭配使用:FastJson1268写文件RCE探究

FastJson 1.2.80

1280-groovy

1283-serialize

每个机器根目录下都藏有flag文件,去尝试获取吧!

部分环境wp目前还未给出,打算过段时间放出,也欢迎提交你的wp和建议。

And Enjoy FastJson Party!

Tips:

项目地址:

https://github.com/lemono0/FastJsonParty



HVV常态化招聘

投递到–>

https://send2me.cn/s4blZRtp/RSm7tIGEY-eiTg

考证咨询

全网最低最优惠报考NISP/CISP/CISSP/PTE/PTS/IRE/IRS
等证书,后台回复“好友”加V私聊。

往期推荐

记渗透某cms到代码审计拿权限

实战|对一个随身WIFI设备的漏洞挖掘

速看、紧急、震惊……谁在制造网安圈“标题党”文章?——网安从业者和”紧急,震惊”的关系

一个安服仔的自白——我还会留下来吗?

【2024HW招聘】最快当天面试,冲啊

记一次梦游渗透从jmx到rce

记某高校渗透测试24-0506

一键解密,网络安全神器现已问世!

一个IP Getshell续篇

实战|记一次女朋友学校漏洞挖掘

记一次对某学校APP渗透

红蓝对抗快速搭建基础设施平台

【工具更新】最强渗透集成环境 V 5.0