漏洞描述
天锐绿盾审批系统(TIPPAY)的 /ws/taskCommon/endCallback 接口存在 Fastjson 反序列化漏洞。该漏洞影响 Fastjson 1.2.7 版本,请求体中 data 数组内的 JSON 对象被直接用于 JSONObject.parseObject 进行反序列化操作,未对用户输入进行安全过滤。攻击者可以通过构造恶意的 JSON 数据(使用 JdbcRowSetImpl 类)触发 JNDI 注入,从而执行任意命令或代码。使用 Java Chains 的 JNDILDAPDeserializePayload 下的 Fastjson 反序列化链配合 One For All Echo 回显来完成利用。