'; } else{ echo ''; } echo 'Hillstone Networks'; } elseif ($_SERVER[HTTP_HOST] == "update1.huaantech.com.cn") { echo ''; echo 'huaantech'; } elseif ($_SERVER[HTTP_HOST] == "update1.dcnetworks.com.cn") { echo ''; echo 'dcnetworks'; } elseif ($_SERVER[HTTP_HOST] == "update1.w-ibeda.com") { if (false===strpos($_SERVER[REQUEST_URI],"/en/")) echo ''; else echo ''; echo 'w-ibeda'; } elseif ($_SERVER[HTTP_HOST] == "update1.hp-telecom.com") { echo ''; echo 'hp-telecom'; } elseif ($_SERVER[HTTP_HOST] == "update1.maipu.com") { echo ''; echo 'Maipu'; } elseif ($_SERVER[HTTP_HOST] == "update1.ncurity.com") { echo ''; echo 'Ncurity'; } elseif ($_SERVER[HTTP_HOST] == "update1.socusnetwork.com") { echo ''; echo 'Socusnetwork'; } else{ echo ''; echo 'Hillstone Networks'; } ?>
 
   
 

vul_app: Apache_OFBiz_RMI_deserialization_vul(攻击ID:1070210160)

发布日期2025/9/15

规则名称CVE-2021-26295:Apache OFBiz RMI反序列化漏洞

严重级别:非常严重

CVE IDCVE-2021-26295

CNNVD IDCNNVD-202103-1262

 

攻击描述

Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。Apache OFBiz prior to 17.12.06 存在安全漏洞,该漏洞源于有不安全的反序列化。攻击者可利用该漏洞成功接管Apache OFBiz。该规则支持防护OWASP Top 10 - 2021中的A6风险:自带缺陷和过时的组件。
其他参考:None

 

解决方案

更新软件商的补丁。