10
CVSSv2

CVE-2017-18349

Published: 23/10/2018 Updated: 28/01/2019
CVSS v2 Base Score: 10 | Impact Score: 10 | Exploitability Score: 10
CVSS v3 Base Score: 9.8 | Impact Score: 5.9 | Exploitability Score: 3.9
VMScore: 892
Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C

Vulnerability Summary

parseObject in Fastjson prior to 1.2.25, as used in FastjsonEngine in Pippo 1.11.0 and other products, allows remote malicious users to execute arbitrary code via a crafted JSON request, as demonstrated by a crafted rmi:// URI in the dataSourceName field of HTTP POST data to the Pippo /json URI, which is mishandled in AjaxApplication.java.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

pippo pippo 1.11.0

alibaba fastjson

Github Repositories

灵悉,社交类兴趣项目,实现带图动态、评论互动,此为服务端,交流群:387355490

关于灵悉 此代码为灵悉项目服务端代码 [21/05/10] 1、发布动态时保存话题和@用户 2、修复一些bug [19/05/18] 1、引入Swagger2,生成接口文档,服务启动后访问 2、引入dom4j解析xml,加入简单的token校验 3、诸多配置项,希望有所收获 4、补充,提升fastjson版本号,原因低版本存在漏洞,详见CVE-2017-

Fastjson--CVE-2017-18349-Cancel changes 将项目设置为一个Maven项目后执行(注意,使用高版本的JDK可能会失败,建议使用版本为1865的JDK) FastjsondemoApplicationjava 的main函数即可 TouchFilejava文件 import javalangRuntime; import javalangProcess; public class TouchFile { static { try { Runtime rt = RuntimegetRuntime();

Java代码审计手册,关注于漏洞挖掘而非利用【持续更新】

Java代码审计手册 【声明】个人的快速查询手册,经验整理,仅供参考。 【内容】本手册主要关注于Java漏洞挖掘而非利用,漏洞利用在WEB 安全手册有总结。复现案例分析也是关注漏洞原理,通过调试分析加强对漏洞产生模式理解,辅助漏洞挖掘。 0x00 环境准备篇 Idea,VSCode Java调试环境

Project code and dependent component analysis tools.

clocwalk Project code and dependent component analysis tools Dependent installation npm install -g cloc # wwwnpmjscom/package/cloc sudo apt install cloc # Debian, Ubuntu sudo yum install cloc # Red Hat, Fedora sudo dnf install cloc # Fedora 22 or later sudo pacman -S cloc

server for lingxi-android

此工程克隆自 githubcom/happycao/lingxi-server 关于灵悉 此代码为灵悉项目服务端代码 [21/05/10] 1、发布动态时保存话题和@用户 2、修复一些bug [19/05/18] 1、引入Swagger2,生成接口文档,服务启动后访问 2、引入dom4j解析xml,加入简单的token校验 3、诸多配置项,希望有所收获 4、补充,提升fas

PPT4J This is the replication package for the ICSE 2024 paper "PPT4J: Patch Presence Test for Java Binaries" @misc{pan2023ppt4j, title={PPT4J: Patch Presence Test for Java Binaries}, author={Zhiyuan Pan and Xing Hu and Xin Xia and Xian Zhan and David Lo and Xiaohu Yang}, year={2023}, eprint={231211013}, archivePrefix={arXiv}, p

【两万字原创】零基础学fastjson漏洞(基础篇),公众号:追梦信安

零、前言与目录   我在学习Java漏洞的时候,感觉很痛苦,不知道从何学起,因为我的Java基础实在是太烂了,而且网上的关于这方面的文章,要么就给我这个初学者一种高深莫测、没多少基础就没法理解的感觉,要么就是写的实在是太过简略,没有系统性强、通俗易懂、小白友好的文