XSTREAM<=1.4.17漏洞复现(CVE-2021-39141、CVE-2021-39144、CVE-2021-39150)# Xstream-1.4.17
(以上Xstream Demo环境经本人搭建,漏洞利用环境以JDK1.8_u131为准,现支持本地测试和HTTP远程发包)
XSTREAM<=1.4.17漏洞复现(CVE-2021-39141、CVE-2021-39144、CVE-2021-39150、CVE-2021-39152)
不提供本实验利用POC,仅展示复现利用效果,为避免恶意人员的利用,仅提供官网POC:http://x-stream.github.io/changes.html
### CVE-2021-39141(RCE)
攻击机起一个http服务供Exploit.class的访问,再用marshalsec工具起一个LDAP监听器,如下:

请求发包即利用成功

### CVE-2021-39144(RCE)
发包即利用

### CVE-2021-39150(SSRF)
A Server-Side Forgery Request can be activated unmarshalling with XStream to access data streams from an arbitrary URL referencing a resource in an intranet or the local host.
发包即利用

### CVE-2021-39152(SSRF)
All versions until and including version 1.4.17 are affected, if using the version out of the box with Java runtime version 14 to 8.
发包即利用

经测试发现内外网的IP或者域名仅能解析/探测一次

[4.0K] /data/pocs/738720abebf8e8368dc82e530eb6a1664459867b
├── [4.0K] Demo
│ ├── [1.7K] pom.xml
│ ├── [4.0K] src
│ │ ├── [4.0K] lib
│ │ │ └── [1.0M] javax.swing-1.0.5.jar
│ │ └── [4.0K] main
│ │ └── [4.0K] java
│ │ ├── [4.9K] HttpStarter.java
│ │ ├── [6.1K] test.xml
│ │ └── [3.2K] XstreamDemo.java
│ └── [4.0K] target
│ └── [4.0K] classes
│ ├── [4.8K] HttpStarter$MyHttpHandler.class
│ ├── [1.1K] HttpStarter.class
│ └── [ 689] XstreamDemo.class
└── [1.7K] README.md
7 directories, 9 files