当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0158554

漏洞标题:中粮集团旗下系统漏洞一枚(JAVA反序列化命令执行案例)

相关厂商:中粮集团有限公司

漏洞作者: 爱上平顶山

提交时间:2015-12-06 10:07

修复时间:2016-01-21 11:20

公开时间:2016-01-21 11:20

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-06: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经确认,细节仅向厂商公开
2015-12-17: 细节向核心白帽子及相关领域专家公开
2015-12-27: 细节向普通白帽子公开
2016-01-06: 细节向实习白帽子公开
2016-01-21: 细节向公众公开

简要描述:

继续凑热闹

详细说明:

中粮集团旗下
http://106.39.17.117:8088/ESSSWebII/
jboss
JAVA反序列化命令执行

9.jpg


0.jpg


D:\jboss-6.0.0.Final\bin>ipconfig/all
ipconfig/all
Windows IP 配置
主机名 . . . . . . . . . . . . . : HQ-SERVER46
主 DNS 后缀 . . . . . . . . . . . :
节点类型 . . . . . . . . . . . . : 未知
IP 路由已启用 . . . . . . . . . . : 否
WINS 代理已启用 . . . . . . . . . : 否
以太网适配器 本地连接 2:
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : vmxnet3 Ethernet Adapter
物理地址. . . . . . . . . . . . . : 00-50-56-AE-00-07
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
IPv4 地址 . . . . . . . . . . . . : 172.16.10.87(首选)
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 172.16.10.3
DNS 服务器 . . . . . . . . . . . : 172.16.10.35
TCPIP 上的 NetBIOS . . . . . . . : 已启用
隧道适配器 isatap.{97B40015-BA6E-4213-96E8-915CB41D6CFD}:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Microsoft ISATAP Adapter
物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
隧道适配器 本地连接* 2:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interf
物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
D:\jboss-6.0.0.Final\bin>whoami
whoami
hq-server46\administrator
D:\jboss-6.0.0.Final\bin>arp -a
arp -a
接口: 172.16.10.87 --- 0xe
Internet 地址 物理地址 类型
172.16.10.2 00-07-0e-34-f3-20 动态
172.16.10.3 ec-c8-82-e5-a8-70 动态
172.16.10.7 00-03-b2-9e-b3-c2 动态
172.16.10.12 00-50-56-ae-24-99 动态
172.16.10.16 00-50-56-ae-40-09 动态
172.16.10.19 00-50-56-96-7c-fc 动态
172.16.10.27 30-8d-99-a9-2e-fd 动态
172.16.10.34 00-50-56-ae-3f-fc 动态
172.16.10.35 00-50-56-ae-00-01 动态
172.16.10.38 00-50-56-96-38-8a 动态
172.16.10.41 ec-44-76-43-88-c0 动态
172.16.10.50 00-e0-ed-08-ae-76 动态
172.16.10.53 00-50-56-ae-00-1b 动态
172.16.10.59 00-50-56-85-4e-65 动态
172.16.10.70 00-50-56-85-5d-1b 动态
172.16.10.72 00-50-56-85-4d-27 动态
172.16.10.74 00-50-56-85-6a-14 动态
172.16.10.80 6c-0b-84-70-56-e0 动态
172.16.10.81 6c-ae-8b-77-a0-3c 动态
172.16.10.82 00-21-5e-54-89-0c 动态
172.16.10.84 34-40-b5-ab-49-b8 动态
172.16.10.89 00-50-56-ae-3f-c9 动态
172.16.10.90 00-50-56-96-0e-91 动态
172.16.10.104 00-50-56-ae-00-00 动态
172.16.10.106 00-50-56-85-35-51 动态
172.16.10.107 00-14-5e-2b-26-3c 动态
172.16.10.109 00-50-56-ae-00-0d 动态
172.16.10.111 00-50-56-85-37-b8 动态
172.16.10.123 d8-cb-8a-23-23-fe 动态
172.16.10.124 d8-cb-8a-23-23-b5 动态
172.16.10.126 00-50-56-85-4c-33 动态
172.16.10.129 00-50-56-96-30-4c 动态
172.16.10.144 00-50-56-85-46-ef 动态
172.16.10.171 00-50-56-85-56-12 动态
172.16.10.175 00-50-56-ae-3f-f5 动态
172.16.10.192 34-40-b5-a0-70-38 动态
172.16.10.226 00-50-56-ae-3e-e7 动态
172.16.10.229 00-50-56-ae-3e-e1 动态
172.16.10.255 ff-ff-ff-ff-ff-ff 静态
D:\jboss-6.0.0.Final\bin>


ok

漏洞证明:

···

修复方案:

升级

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-12-07 11:14

厂商回复:

非常感谢!
能提供该网站的进一步信息吗?应为据此才可以定位是哪家分公司负责的网站。

最新状态:

暂无