HanDs
NO.2

[7月漏洞公开] 网易某系统存在Java反序列化命令执行漏洞 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

网易某系统存在Java反序列化命令执行漏洞

详细说明:

# 漏洞服务器

114.113.200.134

# 漏洞端口

114.113.200.134:7978

# 漏洞描述

http://blog.nsfocus.net/java-deserialization-vulnerability-overlooked-mass-destruction/



服务器关联

114.113.200.130 p2p.cc.163.com

114.113.200.129 route.cc.163.com

114.113.200.157 monitor.cc.163.com

漏洞证明:

当前系统用户为: $ whoami -> cc

cc 用户名刚好对应为对应系统的名称

修复方案:

补丁


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
网易 系统 存在 J av a 序列化 命令 执行 漏洞
#1楼
发帖时间:2016-7-14   |   查看数:0   |   回复数:0
游客组