脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2021-21345
神龙十问摘要
CVE-2021-21345
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 5.8 · Medium
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:XStream 反序列化漏洞,导致 **OS命令注入**。 💥 **后果**:攻击者可通过操纵已处理的输入流,在主机上 **执行任意命令**,彻底接管系统。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-94(代码注入)。 🐛 **缺陷点**:XStream 在处理 **XML/JSON 反序列化** 时,未对特定输入流进行严格校验,导致恶意构造的数据被当作系统命令执行。
Q3
影响谁?(版本/组件)
📦 **组件**:XStream(Java 轻量级 XML/JSON 序列化库)。 📉 **版本**:**1.4.16 之前** 的所有版本(如 1.4.15 等)。
Q4
黑客能干啥?(权限/数据)
👮 **权限**:需具备 **足够权限**(PR:L)才能触发。 📂 **数据**:可 **获取敏感信息**、**修改数据**,或执行 **未授权的后台管理操作**。
Q5
利用门槛高吗?(认证/配置)
🚧 **门槛**:中等偏高。 🔑 **条件**:需要 **网络访问** (AV:N) + **低复杂度** (AC:H) + **低权限认证** (PR:L) + **用户交互** (UI:R)。
Q6
有现成Exp吗?(PoC/在野利用)
💻 **Exp**:有现成 PoC。 🔗 **来源**:GitHub 上有项目复现(如 `shoucheng3/x-stream__xstream_CVE-2021-21345`)及 Nuclei 模板。
Q7
怎么自查?(特征/扫描)
🔎 **自查**:扫描项目中是否引用 **XStream < 1.4.16**。 📝 **特征**:检查代码中是否存在不安全的 **反序列化操作**,特别是处理外部输入的 XML/JSON 流。
Q8
官方修了吗?(补丁/缓解)
🛡️ **修复**:官方已发布补丁。 ✅ **方案**:升级 XStream 至 **1.4.16 或更高版本**。Apache JMeter 和 ActiveMQ 等依赖方也已跟进修复。
Q9
没补丁咋办?(临时规避)
🚫 **规避**:若无法立即升级,建议 **禁用不安全的反序列化功能**。 🛑 **限制**:严格过滤输入流,避免处理不可信的 XML/JSON 数据,或改用白名单机制。
Q10
急不急?(优先级建议)
⚡ **优先级**:高。 📢 **建议**:CVSS 评分虽非满分,但 **RCE(远程代码执行)** 风险极大。建议 **立即升级** 至 1.4.16+,防止被自动化攻击工具利用。
继续浏览
漏洞详情
完整 AI 分析(登录)
x-stream
CWE-94