各位大佬,最近好么
由于找工作,以及适应新环境,导致快3个月没有更新文章了,感觉有点对不住大家。
话不多说,今天带大家复现一下Fastjson1.2.47远程命令执行漏洞。
漏洞实现流程
准备环境
本次漏洞复现需要有三台设备(两台也可以)
主机A:模拟Fastjson漏洞环境(centos7)
主机B:模拟攻击机,需要开启web服务(windows10)
主机C:搭设RMI服务(可以同主机B配置在一起,我的环境是在centos7下搭建的)
主机A
启动docker服务
servicedockerstart
进入vulhub目录下fastjson-fastjson1.2.47
启动靶场环境
docker-