XStream 反序列化漏洞 CVE-2021-39144 已亲自复现

XStream 反序列化漏洞 CVE-2021-39144 已亲自复现

漏洞名称

漏洞描述

在Unmarshalling Time处包含用于重新创建前一对象的类型信息。XStream基于这些类型的信息创建新实例。攻击者可以控制输入流并替换或注入对象,这会导致在服务器上执行本地命令。

影响版本

XStream <= 1.4.17

漏洞复现

环境搭建

受害者IP:192.168.63.129:28139
攻击者IP:192.168.63.1

没有找到CVE-2021-39144的复现环境,因存在漏洞的版本小于1.4.17,于是使用1.4.16版本的环境进行测试。
vulfocus下载链接–xstream 远程代码执行 (CVE-2021-29505)–该漏洞的版本小于XStream <= 1.4.16。

https://github.com/fofapro/vulfocus
git clone https://github.com/fofapro/vulfocus.git

启动vulfocus

docker-compose up -d 

环境启动后,访问http://192.168.63.129:28139即可看到一个hello, input your information please.页面,说明已成功启动。

在这里插入图片描述

明天继续,水一个文章

修复建议

XStream 任意代码执行漏洞—关注厂商的主页以获取最新版本1.4.19
补丁链接:https://x-stream.github.io/download.html

总结

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2023-12-26 11:06:02       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2023-12-26 11:06:02       100 阅读
  3. 在Django里面运行非项目文件

    2023-12-26 11:06:02       82 阅读
  4. Python语言-面向对象

    2023-12-26 11:06:02       91 阅读

热门阅读

  1. 快速掌握TS基础知识

    2023-12-26 11:06:02       52 阅读
  2. html动态加载script

    2023-12-26 11:06:02       56 阅读
  3. C语言,数组元素逆序。

    2023-12-26 11:06:02       51 阅读
  4. 运维工程师的出路到底在哪里?

    2023-12-26 11:06:02       54 阅读
  5. Redis源码精读:哈希表

    2023-12-26 11:06:02       49 阅读