登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
NEW
重保
漏洞情报
攻击IP情报
IP去重去内网
登录
Fastjson 1.2.80 远程代码执行漏洞(CVE-2022-25845)
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2024-6896
CVE:
CVE-2022-25845
CNVD:
CNNVD:
CNNVD-202206-1037
漏洞描述:
Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。 监测到Fastjson官方发布公告称在1.2.80及以下版本中存在新的反序列化风险,在特定条件下可绕过默认autoType关闭限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
请关注官方修复版本,及时更新到最新版本,请受影响的用户尽快升级版本进行防护,官方下载链接:https://github.com/alibaba/fastjson/releases
POC下载
登录后下载
环境验证
该poc暂无验证环境
twcjw
历史积分:370
提交POC:37
相关推荐
Panabit Panalog 日志系统 mailcious_down_fornode.php 存在远程命令执行漏洞
Qualitor 未授权命令注入漏洞
nginxWebUI 远程代码执行漏洞
Nacos未授权下载配置信息
Nacos Jraft Hessian反序列漏洞
Fastjson 1.2.68 远程代码执行漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群