fastjson1.2.24rce漏洞复现
时间: 2023-06-05 21:48:05 浏览: 194
fastjson1.2.24rce漏洞是一种Java反序列化漏洞,攻击者可以通过构造恶意的JSON数据包,触发目标服务器上的fastjson库反序列化漏洞,从而实现远程代码执行。该漏洞存在于fastjson 1.2.24及之前版本中,已经被修复。如果您使用的是fastjson 1.2.24及之前版本,请及时升级到最新版本以避免被攻击。
相关问题
fastjson1.2.24漏洞复现
对于Fastjson 1.2.24版本的漏洞复现,根据引用\[1\]和引用\[2\]的信息,该版本存在安全漏洞,攻击者可以利用fastjson autotype在处理json对象时,未对@type字段进行安全性验证,从而执行恶意代码。为了修复这个漏洞,建议升级到最新版本1.2.83safeMode加固,或者升级至Fastjson v2。\[3\]因此,如果你想复现Fastjson 1.2.24版本的漏洞,我建议你不要这样做,而是采取相应的安全措施来保护你的系统。
#### 引用[.reference_title]
- *1* [FastJson1.2.24反序列化导致任意命令执行漏洞复现(CVE-2017-18349)](https://blog.csdn.net/q943111495/article/details/121031753)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* *3* [Fastjson1.2.24-RCE 漏洞复现(CVE-2017-18349)](https://blog.csdn.net/oiadkt/article/details/130103907)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
fastjson1.2.24漏洞
Fastjson 1.2.24是一个存在远程代码执行漏洞的版本。该漏洞利用了Fastjson在处理json对象时未对@type字段进行完全的安全性验证的问题。攻击者可以通过传入危险类并调用危险类连接远程rmi主机,从而执行恶意代码。通过这种方式,攻击者可以利用该漏洞获取服务器的敏感信息、进行数据修改、增加或删除等操作,对服务器造成严重影响。
需要注意的是,该漏洞只存在于Fastjson 1.2.24版本中,后续版本中已修复了该安全问题。如果您使用的是该版本,请尽快升级到最新版本以避免受到漏洞的影响。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>