POC详情: 35824f410de6bae23bc0a40c8b9cdd9e8ce88caf

来源
关联漏洞
标题: XStream 操作系统命令注入漏洞 (CVE-2020-26217)
描述:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream 1.4.14之前版本存在操作系统命令注入漏洞,该漏洞源于容易受到远程代码执行的攻击。攻击者可利用该漏洞仅通过操纵已处理的输入流来运行任意shell命令。只有依赖黑名单的用户才会受到影响。
介绍
# xstream-CVE-2020-26217
文件快照

[4.0K] /data/pocs/35824f410de6bae23bc0a40c8b9cdd9e8ce88caf ├── [2.6K] CVE-2020-26217.xml ├── [ 882] pom.xml ├── [ 24] README.md └── [4.0K] src └── [4.0K] main └── [4.0K] java └── [ 390] Main.java 3 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。