點擊藍字

關注我們
聲明
本文作者:flashine
本文字數:2382
閱讀時長:20分鐘
附件/鏈接:點擊查看原文下載
聲明:請勿用作違法用途,否則后果自負
本文屬于WgpSec原創獎勵計劃,未經許可禁止轉載
前言
之前做項目在內網測到了一個fastjson反序列化漏洞,使用dnslog可以獲取到ip,但是通過burp請求在vps搭建的rmi服務時發現rmi服務監聽的端口有收到請求,但是http服務沒有收到請求,所以就研究一下不出網的fastjson怎么利用。0x00
利用方式
目前公開已知的poc有兩個:
com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl
org.apache.tomcat.dbcp.dbcp2.BasicDataSource