漏洞概要
关注数(24)
关注此漏洞
漏洞标题:联合汽车电子有限公司WWW主站getshell侧漏580张数据表
提交时间:2015-12-20 23:48
修复时间:2016-02-01 10:51
公开时间:2016-02-01 10:51
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-12-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-02-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
联合汽车电子有限公司(简称UAES)成立于1995年,是中联汽车电子有限公司和德国罗伯特•博世有限公司在中国的合资企业。公司主要从事汽油发动机管理系统、变速箱控制系统、车身电子、混合动力和电力驱动控制系统的开发、生产和销售。2014年,公司实现销售收入135亿元,员工人数约7355人。
公司总部位于上海市浦东新区,在上海、无锡、西安、芜湖和柳州设有生产基地,并在上海、重庆和芜湖设有技术中心。公司有效整合本地优势和全球领先的技术为国内各汽车厂商提供优质产品和服务,并为满足日益严格的法规要求提供技术支持。
详细说明:
http://www.uaes.com/
联合汽车电子有限公司WWW官网主站

服务厂商众多,2014年,公司实现销售收入135亿元,员工人数约7355人。

7001端口采用weblogic存在弱口令
weblogic
weblogic1

已成马场。。。
马:
http://www.uaes.com:7001/1123/

http://www.uaes.com:7001/a/

http://www.uaes.com:7001/cmd/

http://www.uaes.com:7001/dll/
http://www.uaes.com:7001/ggga/
http://www.uaes.com:7001/tian/
http://www.uaes.com:7001/win/
以上全都是网页马。。官网主站被搞成这样也真是惨。。


内网IP,可进一步威胁内网!
数据库配置
解密得
dev_sites2
oracle
580张数据表!超多数据

敏感文件就不翻了,仅作危害证明!
漏洞证明:
修复方案:
全盘杀马,修改弱口令,数据库估计已经侧漏很多次了,注意修改关键密码等信息
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
评价