263网络通信服务器Java反序列化漏洞(获得3389控制权限)

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-05-03: 细节已通知厂商并且等待厂商处理中
2016-05-03: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

263网络通信服务器存在Java反序列化漏洞,可Getshell以及远程执行管理权限命令,取得3389服务器完整控制权。

详细说明:

前段时间见某路人甲发布的WooYun-2016-195331,爆出263通信某服务器存在Java反序列化漏洞,厂商回复已限制访问。

那么别的服务器呢?我们来看看吧:

首先看下IP,如图:

1.JPG



2.JPG



顺手附上公司简介,呵呵

3.JPG



我们来看下,存在Java反序列化漏洞。见图:

3-1.JPG



4.JPG



5.JPG



顺手Get一个Shell玩玩:

6.JPG



没什么意思,直接下一步玩吧:

7.JPG



3389,呵呵

就不加用户了,直接跑下密码看看

8.JPG



嗯,继续吧

10.JPG



好了,希望修复吧,最后希望263通信安全方面越来越好!

漏洞证明:

 

6.JPG



8.JPG



10.JPG



修复方案:

1、打补丁。

2、检查其他服务器,同样,补丁之。

3、检查全站shell,清理。

4、3389太露骨了,这个不用多说了吧。:)

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-09 09:00

厂商回复:

 

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:263网络通信服务器Java反序列化漏洞(获得3389控制权限) - https://www.15qq.cn/wooyun/683.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知