调试步骤:
- 将
Exploit.java编译后的class文件放入resources\static目录 - 运行
FastjsonJndiPocApplication、启动web环境,暴露http://127.0.0.1/Exploit.class - 运行
JNDIServer - 运行
SomeFastjsonApp,Exploit.java构造函数中的恶意代码将执行
前3步由攻击者在远程搭建、第4步为Fastjson正常使用流程,恶意代码将会在受害者本地执行。
影响:fastjson在1.2.24以及之前版本
官方通告:https://github.com/alibaba/fastjson/wiki/security_update_20170315
基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析 (影响版本1.2.24以及之前版本)
fastjson 远程反序列化poc的构造和分析 (影响版本1.2.22-1.2.24)