中粮集团旗下系统漏洞一枚(JAVA反序列化命令执行案例)企业安全分享!

中粮集团旗下%ignore_a_1%漏洞一枚(JAVA反序列化命令执行案例)


中粮集团旗下

http://106.39.17.117:8088/ESSSWebII/

jboss

JAVA反序列化命令执行

20200427_5ea68856ec9b9

20200427_5ea6885887ced

D:jboss-6.0.0.Finalbin>ipconfig/all ipconfig/all

Windows IP 配置

主机名 . . . . . . . . . . . . . : HQ-SERVER46 主 DNS 后缀 . . . . . . . . . . . : 节点类型 . . . . . . . . . . . . : 未知 IP 路由已启用 . . . . . . . . . . : 否 WINS 代理已启用 . . . . . . . . . : 否

以太网适配器 本地连接 2:

连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : vmxnet3 Ethernet Adapter 物理地址. . . . . . . . . . . . . : 00-50-56-AE-00-07 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是 IPv4 地址 . . . . . . . . . . . . : 172.16.10.87(首选) 子网掩码 . . . . . . . . . . . . : 255.255.255.0 默认网关. . . . . . . . . . . . . : 172.16.10.3 DNS 服务器 . . . . . . . . . . . : 172.16.10.35 TCPIP 上的 NetBIOS . . . . . . . : 已启用

隧道适配器 isatap.{97B40015-BA6E-4213-96E8-915CB41D6CFD}:

媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Microsoft ISATAP Adapter 物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是

隧道适配器 本地连接* 2:

媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interf 物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是

D:jboss-6.0.0.Finalbin>whoami whoami hq-server46administrator

D:jboss-6.0.0.Finalbin>arp -a arp -a

接口: 172.16.10.87 — 0xe Internet 地址 物理地址 类型 172.16.10.2 00-07-0e-34-f3-20 动态 172.16.10.3 ec-c8-82-e5-a8-70 动态 172.16.10.7 00-03-b2-9e-b3-c2 动态 172.16.10.12 00-50-56-ae-24-99 动态 172.16.10.16 00-50-56-ae-40-09 动态 172.16.10.19 00-50-56-96-7c-fc 动态 172.16.10.27 30-8d-99-a9-2e-fd 动态 172.16.10.34 00-50-56-ae-3f-fc 动态 172.16.10.35 00-50-56-ae-00-01 动态 172.16.10.38 00-50-56-96-38-8a 动态 172.16.10.41 ec-44-76-43-88-c0 动态 172.16.10.50 00-e0-ed-08-ae-76 动态 172.16.10.53 00-50-56-ae-00-1b 动态 172.16.10.59 00-50-56-85-4e-65 动态 172.16.10.70 00-50-56-85-5d-1b 动态 172.16.10.72 00-50-56-85-4d-27 动态 172.16.10.74 00-50-56-85-6a-14 动态 172.16.10.80 6c-0b-84-70-56-e0 动态 172.16.10.81 6c-ae-8b-77-a0-3c 动态 172.16.10.82 00-21-5e-54-89-0c 动态 172.16.10.84 34-40-b5-ab-49-b8 动态 172.16.10.89 00-50-56-ae-3f-c9 动态 172.16.10.90 00-50-56-96-0e-91 动态 172.16.10.104 00-50-56-ae-00-00 动态 172.16.10.106 00-50-56-85-35-51 动态 172.16.10.107 00-14-5e-2b-26-3c 动态 172.16.10.109 00-50-56-ae-00-0d 动态 172.16.10.111 00-50-56-85-37-b8 动态 172.16.10.123 d8-cb-8a-23-23-fe 动态 172.16.10.124 d8-cb-8a-23-23-b5 动态 172.16.10.126 00-50-56-85-4c-33 动态 172.16.10.129 00-50-56-96-30-4c 动态 172.16.10.144 00-50-56-85-46-ef 动态 172.16.10.171 00-50-56-85-56-12 动态 172.16.10.175 00-50-56-ae-3f-f5 动态 172.16.10.192 34-40-b5-a0-70-38 动态 172.16.10.226 00-50-56-ae-3e-e7 动态 172.16.10.229 00-50-56-ae-3e-e1 动态 172.16.10.255 ff-ff-ff-ff-ff-ff 静态

D:jboss-6.0.0.Finalbin>

解决方案:

升级

http://www.dengb.com/qyaq/1094509.htmlwww.dengb.comtruehttp://www.dengb.com/qyaq/1094509.htmlTechArticle中粮集团旗下系统漏洞一枚(JAVA反序列化命令执行案例) 中粮集团旗下 http://106.39.17.117:8088/ESSSWebII/ jboss JAVA反序列化命令执行 D:jboss-6.0.0.F…

—-想了解更多的企业安全相关处理怎么解决关注

本站无法对海量内容真伪性鉴别,请勿相信本站任何号码,邮件,站外网址等信息,如有需要,请自行甄别。版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至net@163.com举报,一经查实,本站将立刻删除。
(0)
上一篇 2022年8月13日 上午9:44
下一篇 2022年8月13日 上午9:56

相关推荐

发表回复

登录后才能评论