当前位置: 首页 > news >正文

XStream 反序列化漏洞 CVE-2021-39144 已亲自复现

XStream 反序列化漏洞 CVE-2021-39144 已亲自复现

  • 漏洞名称
    • 漏洞描述
    • 影响版本
  • 漏洞复现
    • 环境搭建
  • 修复建议
  • 总结

漏洞名称

漏洞描述

在Unmarshalling Time处包含用于重新创建前一对象的类型信息。XStream基于这些类型的信息创建新实例。攻击者可以控制输入流并替换或注入对象,这会导致在服务器上执行本地命令。

影响版本

XStream <= 1.4.17

漏洞复现

环境搭建

受害者IP:192.168.63.129:28139
攻击者IP:192.168.63.1

没有找到CVE-2021-39144的复现环境,因存在漏洞的版本小于1.4.17,于是使用1.4.16版本的环境进行测试。
vulfocus下载链接–xstream 远程代码执行 (CVE-2021-29505)–该漏洞的版本小于XStream <= 1.4.16。

https://github.com/fofapro/vulfocus
git clone https://github.com/fofapro/vulfocus.git

启动vulfocus

docker-compose up -d 

环境启动后,访问http://192.168.63.129:28139即可看到一个hello, input your information please.页面,说明已成功启动。

在这里插入图片描述

明天继续,水一个文章

修复建议

XStream 任意代码执行漏洞—关注厂商的主页以获取最新版本1.4.19
补丁链接:https://x-stream.github.io/download.html

总结

http://www.lryc.cn/news/267452.html

相关文章:

  • 深入剖析LinkedList:揭秘底层原理
  • 计算机网络复习-OSI TCP/IP 物理层
  • 虚拟机服务器中了lockbit2.0/3.0勒索病毒怎么处理,数据恢复应对步骤
  • 【MATLAB】 RGB和YCbCr互转
  • 【线性代数】决定张成空间的最少向量线性无关吗?
  • 暴力破解(Pikachu)
  • 如何使用CMake查看opencv封装好的函数
  • 微盛·企微管家:用户运营API集成,电商无代码解决方案
  • Hive 部署
  • CopyOnWriteArrayList源码阅读
  • Windows操作系统:共享文件夹,防火墙的设置
  • STM32独立看门狗
  • 财务数据智能化:用AI工具高效制作财务分析PPT报告
  • vue3中使用three.js记录
  • MySQL——表的内外连接
  • 基于IPP-FFT的线性调频Z(Chirp-Z,CZT)的C++类库封装并导出为dll(固定接口支持更新)
  • 【C语言】指针
  • PostgreSql 索引使用技巧
  • 【华为数据之道学习笔记】6-7打造业务自助分析的关键能力
  • K8S从harbor中拉取镜像的规则imagePullPolicy
  • LeetCode刷题--- 优美的排列
  • 关于edge浏览器以及插件推荐【亲测好用】
  • 关于“Python”的核心知识点整理大全43
  • Android Framework一些问题思考
  • 2024年安全员-C证证考试题库及安全员-C证试题解析
  • 推广主要指标及定义
  • 【Proteus仿真】【Arduino单片机】水质监测报警系统设计
  • 随机问卷调查数据的处理(uniapp)
  • 开源分布式搜索引擎ElasticSearch结合内网穿透远程连接
  • Leetcode2928. 给小朋友们分糖果 I