漏洞标题 263系统jdwp远程命令执行 相关制造商 263通讯 漏洞作者 Greg.wu 提交时间 2016-04-28 14: 46 公共时间 2016-06-12 15: 20 漏洞类型 命令执行 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 远程代码执行 漏洞详细信息 http://211.150.64.68/ 邮箱系统为263,8000端口默认打开jdwp服务,导致远程命令执行。 参考WooYun:动画网络的任意命令执行导致18w用户数据泄漏(jdwp利用率实例) 使用程序https://github.com/IOActive/jdwp-shellifier 漏洞证明: 找一个服务器nc监听端口,执行Telnet命令连接,仅用于验证,没有反弹shell
修理计划: 关闭服务 版权声明:请注明出处greg.wu @乌云