POC详情: 239b99403287d0e46122ccd5fb3030b96d12dfb0

来源
关联漏洞
标题: Fastjson 代码问题漏洞 (CVE-2022-25845)
描述:Fastjson是一款基于Java的快速JSON解析器/生成器。 Fastjson 1.2.83 之前版本存在安全漏洞,该漏洞源于容易绕过默认的 autoType 关闭限制来反序列化不受信任的数据,攻击者利用该漏洞可以攻击远程服务器。
介绍
# CVE-2022-25845-exploit

Try exploiting this CVE by studying some articles:

https://jfrog.com/blog/cve-2022-25845-analyzing-the-fastjson-auto-type-bypass-rce-vulnerability/

https://www.freebuf.com/vuls/339752.html

This is my analyze:

https://github.com/nerowander/CVE-2022-25845-exploit/blob/main/CVE-2022-25845.pdf
文件快照

[4.0K] /data/pocs/239b99403287d0e46122ccd5fb3030b96d12dfb0 ├── [4.0K] CVE-2022-25845-exp │   └── [4.0K] CVE-2022-25845 │   ├── [ 863] pom.xml │   └── [4.0K] src │   └── [4.0K] main │   └── [4.0K] java │   └── [4.0K] org │   └── [4.0K] example │   ├── [ 469] PocDemo.java │   └── [ 262] Poc.java ├── [1.5M] CVE-2022-25845.pdf └── [ 321] README.md 7 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。