调试步骤:
- 将
Exploit.java
编译后的class
文件放入resources\static
目录 - 运行
FastjsonJndiPocApplication
、启动web环境,暴露http://127.0.0.1/Exploit.class
- 运行
JNDIServer
- 运行
SomeFastjsonApp
,Exploit.java
构造函数中的恶意代码将执行
前3步由攻击者在远程搭建、第4步为Fastjson正常使用流程,恶意代码将会在受害者本地执行。
影响:fastjson在1.2.24以及之前版本
官方通告:https://github.com/alibaba/fastjson/wiki/security_update_20170315
基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析 (影响版本1.2.24以及之前版本)
fastjson 远程反序列化poc的构造和分析 (影响版本1.2.22-1.2.24)