FastJson审计

FastJson审计

1、在项目文件中搜索json,观察是否使用了json传输,用的什么类型的json传输组件,版本信息等

image.png

去包管理文件pom.xml中查找组件信息

image.png

可以看到,这个项目使用的是fastjson,版本是1.2.58,通过搜索能找到存在历史漏洞

2、搜索实现函数 JSON.parse 和 JSON.parseObject

image.png

找到了实现函数,要找的是后面括号内是变量的,因为只有变量,才是可控的,如果是写死的,那就没有用

3、追溯其中的变量数据接收点

image-20241127172347934

可以看到接收的数据是产品属性,而且看路由信息应该是后台添加商品的页面

4、登录后台,找到该路径

image-20241127172409758

5、尝试添加商品,抓包

image-20241127172428970

可以看到能对应上,那么就可以在这里进行测试

6、带外测试,使用Yakit或dnslog接收请求

payload:{"@type":"java.net.Inet4Address","val":"rumlxdmger.iyhc.eu.org"}

image-20241127172519697

image-20241127172529555

可以看到有接收到访问,说明这里存在fastjson漏洞可以被利用

posted @ 2025-12-02 09:23  shinianyunyan  阅读(23)  评论(0)    收藏  举报