FastJson审计
FastJson审计
1、在项目文件中搜索json,观察是否使用了json传输,用的什么类型的json传输组件,版本信息等

去包管理文件pom.xml中查找组件信息

可以看到,这个项目使用的是fastjson,版本是1.2.58,通过搜索能找到存在历史漏洞
2、搜索实现函数 JSON.parse 和 JSON.parseObject

找到了实现函数,要找的是后面括号内是变量的,因为只有变量,才是可控的,如果是写死的,那就没有用
3、追溯其中的变量数据接收点

可以看到接收的数据是产品属性,而且看路由信息应该是后台添加商品的页面
4、登录后台,找到该路径

5、尝试添加商品,抓包

可以看到能对应上,那么就可以在这里进行测试
6、带外测试,使用Yakit或dnslog接收请求
payload:{"@type":"java.net.Inet4Address","val":"rumlxdmger.iyhc.eu.org"}

可以看到有接收到访问,说明这里存在fastjson漏洞可以被利用

浙公网安备 33010602011771号