# 不受信任数据的反序列化
## 漏洞概述
快json(com.alibaba:fastjson)在1.2.83之前的版本存在反序列化不受信任数据的漏洞,可通过绕过默认的autoType关闭限制来利用此漏洞。利用此漏洞可以攻击远程服务器。
## 影响版本
- com.alibaba:fastjson 1.2.83之前的版本
## 漏洞细节
在某些条件下,攻击者可以绕过默认的autoType关闭限制,从而利用此漏洞进行远程服务器攻击。
## 影响
攻击者可能利用此漏洞发起远程攻击,导致服务器被攻破。建议升级至1.2.83版本或更高版本。如果无法升级,可以通过开启[safeMode](https://github.com/alibaba/fastjson/wiki/fastjson_safemode)来缓解风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | [fastjson 1.2.80] CVE-2022-25845 aspectj fileread & groovy remote classload | https://github.com/hosch3n/FastjsonVulns | POC详情 |
2 | None | https://github.com/nerowander/CVE-2022-25845-exploit | POC详情 |
3 | a scenario based on CVE-2022-25845 yielding a TP for metadata based SCA but a FN if the callgraph is used | https://github.com/scabench/fastjson-tp1fn1 | POC详情 |
4 | CVE-2022-25845(fastjson1.2.80) exploit in Spring Env! | https://github.com/luelueking/CVE-2022-25845-In-Spring | POC详情 |
5 | exploit by python | https://github.com/ph0ebus/CVE-2022-25845-In-Spring | POC详情 |
6 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Fastjson%20%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2022-25845.md | POC详情 |
7 | None | https://github.com/cuijiung/fastjson-CVE-2022-25845 | POC详情 |
暂无评论