漏洞标题 263某系统jdwp远程命令执行 相关厂商 263通信 漏洞作者 greg.wu 提交时间 2016-04-28 14:46 公开时间 2016-06-12 15:20 漏洞类型 命令执行 …
漏洞标题
263系统jdwp远程命令执行
相关制造商
263通讯
漏洞作者
Greg.wu
提交时间
2016-04-28 14: 46
公共时间
2016-06-12 15: 20
漏洞类型
命令执行
危险等级
高
自我评估等级
15
漏洞状态
制造商已确认
标签标签
远程代码执行
漏洞详细信息
http://211.150.64.68/
邮箱系统为263,8000端口默认打开jdwp服务,导致远程命令执行。
参考WooYun:动画网络的任意命令执行导致18w用户数据泄漏(jdwp利用率实例)
使用程序https://github.com/IOActive/jdwp-shellifier
漏洞证明:
找一个服务器nc监听端口,执行Telnet命令连接,仅用于验证,没有反弹shell

修理计划:
关闭服务
版权声明:请注明出处greg.wu @乌云