中国交通运输部某系统存在JAVA反序列漏洞(3389控制权 数据库信息泄露)

漏洞标题 中国交通运输部某系统存在JAVA反序列漏洞(3389控制权 数据库信息泄露) 相关厂商 中国交通运输部 漏洞作者 路人甲 提交时间 2016-05-03 22:00 公开时间 2016-06…

漏洞标题 中国交通运输部系统存在J * A反序列漏洞(3389控制权数据库信息披露) 相关制造商 中国交通运输部 漏洞作者 过路人 提交时间 2016-05-03 22: 00 公共时间 2016-06-20 17: 00 漏洞类型 命令执行 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 补丁不及时,数据泄露,远程代码执行,安全意识不强 漏洞详细信息 我们先来看看这个系统吧。 **。**。**。** 该系统适用于整个国家,让我们来看看它。

经过测试,我发现了一个J * A反序列漏洞,查看服务器信息,看到图片:

自从在2010年安装部署服务器以来,我已经在2016年3月重新启动了服务器一次,但是我会,好吧,匆匆忙忙,让我们去看看。

哦,信息仍然很多,让我们直接看看主题,看看端口。

好的,明亮的3389,继续,管理员密码是明亮的。

远程连接

嗯,它已经差不多了。看看吧。由于数据库用户密码位于此处,让我们仔细看看。

汗。 。刚读一些。 还有很多应用程序,如SERV-U,FileZilla Client?查看FileZilla Client后,仍有其他服务器的连接信息。 好吧,让我们来到这里,差不多完成了,我想要拿起自行车。呵呵。 此外,我还发现有另一台服务器正在运行一个与系统平台同名的系统。我不会在这说。估计它可以使库崩溃,管理员服务器控制密码,WEB侧后台密码等。没有进一步下来,如果确实存在,管理员除了修补漏洞外,建议更改密码,不同的服务器设置不同的密码。 漏洞证明:

修理计划: 1,路径补丁。 2.如果不同的服务器具有相同的管理密码,建议更改它们以防止冲突。 3,服务器上的文件比较混乱,如备份文件,单元数据等,建议标准化存储,最好不要将备份文件存放在同一台服务器上,否则安全性不好。 4.如果是暂时搁置的旧系统或服务器,建议关闭相关服务以防止犯罪分子入侵。 5.增强安全意识:) 最后,我希望安全节很高,操作效率高,效果好。 版权声明:请注明出处。居民A @乌云