西软云XMS 反序列化漏洞

漏洞信息

漏洞名称: 西软云XMS 反序列化漏洞

漏洞类型: 反序列化

漏洞等级: 高危

漏洞描述: 西软云XMS是一款可能用于企业级服务的软件,具体功能未在提供的信息中详细说明,但从其命名和部署的接口来看,它可能是一个内容管理系统或类似的企业级应用。该产品通过Web接口提供服务,且根据描述,它在企业中有一定的应用范围。

该漏洞存在于西软云XMS的/fox-invoker/FoxLookupInvoker接口处,属于反序列化漏洞类型。反序列化漏洞通常由于应用程序在处理序列化对象时未进行充分的验证或过滤,导致攻击者可以构造恶意的序列化数据,进而在目标系统上执行任意代码。此漏洞的特别之处在于,攻击者无需进行身份认证即可利用,这大大增加了漏洞的危险性和利用的便捷性。

利用此漏洞,攻击者可以远程执行任意代码,完全控制受影响的服务器,导致数据泄露、服务中断等严重后果。由于漏洞利用不需要认证,攻击者可以自动化地进行大规模扫描和攻击,对部署了西软云XMS的系统构成严重威胁。因此,该漏洞被评定为高危级别,建议相关用户尽快采取修补措施。

产品厂商: 西软云

产品名称: 西软云XMS

搜索语法: app=”shiji-西软云XMS”

来源: https://github.com/zan8in/afrog/blob/1823fa1eef54086d619bb8b99776a26190f6a3c1/pocs%2Fafrog-pocs%2Ffingerprinting%2Fxiruanyun-xms-detect.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23

id: xiruanyun-xms-detect

info:
name: 西软云XMS
author: zan8in
severity: info
description: |-
fofa: app="shiji-西软云XMS"
西软云XMS /fox-invoker/FoxLookupInvoker接口处存在反序列化漏洞,未经身份认证的攻击者可利用此漏洞执行任意代码,获取服务器权限。
tags: xiranyun,xxe,shiji
created: 2025/07/03

rules:
r0:
request:
method: GET
path: /WebXMS
follow_redirects: true
expression: response.status == 200 && response.body.ibcontains(b'<title>西软云XMS</title>')
expression: r0()



西软云XMS 反序列化漏洞
http://example.com/2025/07/05/github_2384591449/
作者
lianccc
发布于
2025年7月5日
许可协议