漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0171172
漏洞标题:263通信集团某系统命令执行getshell
相关厂商:263通信
漏洞作者: 路人甲
提交时间:2016-01-19 21:14
修复时间:2016-03-04 13:27
公开时间:2016-03-04 13:27
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-19: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-29: 细节向核心白帽子及相关领域专家公开
2016-02-08: 细节向普通白帽子公开
2016-02-18: 细节向实习白帽子公开
2016-03-04: 细节向公众公开
简要描述:
某系统命令执行,并在服务器上发现了sqlmap的配置文件
详细说明:
中国行自服务系统:
http://etcrm.net263.com/
这个是官网,貌似是打电话的系统(VOIP)
http://www.et2008.com/
JAVA反序列化:
拿shell的方法是把war包传到/Oracle/Middleware/user_projects/domains/etdomain/autodeploy/目录下,会自动部署
另外发现了sqlmap的痕迹:
请厂商自行核查和删除shell,并及时修补
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-01-19 22:31
厂商回复:
此业务不归属263集团,为亿泰利丰网络有限公司业务,已经友情转发。谢谢。
最新状态:
暂无