当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132093

漏洞标题:多台车辆(人员)GPS定位服务器沦陷(目测上百万数据)

相关厂商:cncert国家互联网应急中心

漏洞作者: wsg00d

提交时间:2015-08-06 14:04

修复时间:2015-09-24 15:00

公开时间:2015-09-24 15:00

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-06: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经确认,细节仅向厂商公开
2015-08-20: 细节向核心白帽子及相关领域专家公开
2015-08-30: 细节向普通白帽子公开
2015-09-09: 细节向实习白帽子公开
2015-09-24: 细节向公众公开

简要描述:

多台车辆(人员)GPS定位服务器沦陷,目测上百万数据,包括车辆定位信息,车牌号码,手机号码,人员信息,可实时监控车辆(人员)位置,可查询历史定位信息

详细说明:

随机抓取的,不知道是哪家公司的,都是由于jboss配置不当,导致任意命令执行,直接添加管理员用户,然后远程登录

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa355.png


5555555555555555555555555555506124413.png


漏洞证明:

进入服务器后,抓取管理员密码,登录,可以看实时监控车辆信息,人员信息

123123123123123123123.png


ppapapapa24757.png


ASDFASDFCVBCVBCVB541.png


QQ截图20150728015457.png


srrrrrrrrrrrrrrrrrrrr06125947.png


ccccccccccccccc130010.png


ggggggggggggggggggggg125852.png


抓到的每台服务器都安装了mssql,通过查询可以得到车辆历史定位信息,每台服务器有几十万的历史定位信息,这里就懒得贴图了,就贴一张图

zzzzzzzzzzzzzzzzzzzzzzzzzzzzz06133212.png


还有相关文件

lllllllllllllllllllll6125608.png


沦陷服务器
202.97.171.143
183.203.149.58
121.52.210.107
113.11.197.74
118.123.5.211

修复方案:

可能还有该公司的服务器有这样的漏洞,请自行修复

版权声明:转载请注明来源 wsg00d@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-08-10 14:58

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无