美文网首页
[漏洞预警]FastJson < 1.2.48 远程代码执行漏洞

[漏洞预警]FastJson < 1.2.48 远程代码执行漏洞

作者: 清水川崎 | 来源:发表于2019-07-11 23:21 被阅读0次

漏洞描述

常用JSON组件FastJson存在远程代码执行漏洞,攻击者可通过精心构建的json报文对目标服务器执行任意命令,从而获得服务器权限。此次爆发的漏洞为以往漏洞中autoType的绕过。

影响范围

FastJson < 1.2.48

漏洞验证

使用JNDI配合RMI&LDAP二阶注入或者字节码本地注入即可
字节码本地注入可以不受JDK修复限制且不受目标机器网络环境限制,此种利用方式对于攻击者更为有利

JNDI二阶注入 JNDI二阶注入 字节码本地注入

修复建议

FastJson版本 升级到1.2.51 或者 1.2.58

鸣谢

asiainfo-sec Sommous

相关文章

网友评论

      本文标题:[漏洞预警]FastJson < 1.2.48 远程代码执行漏洞

      本文链接:https://www.haomeiwen.com/subject/shzjkctx.html