漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-054790
漏洞标题:广东某三甲医院多处高权限注入
相关厂商:广州中山医院
漏洞作者: 卡卡
提交时间:2014-03-28 11:16
修复时间:2014-05-12 11:17
公开时间:2014-05-12 11:17
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
三甲医院多处高权限注入
详细说明:
广州中山医院主站以及二级域名多处参数未做防护,造成sql注入
具体链接:
http://www.gzsums.net/bycn/list.aspx?bid=39&cid=750
判断权限
sa权限啊,随心所欲了,加上iis7.5路径随便爆,很容易被人拿到shell进一步到服务器
获取当前库
表
Database: zsyydb
[37 tables]
+----------------------------+
| S3_Tmp |
| by_volunteers_admin |
| by_volunteers_apply |
| by_volunteers_lanmu |
| by_volunteers_propert |
| by_volunteers_select |
| by_volunteers_sms_info |
| by_volunteers_sms_template |
| by_volunteers_system |
| by_volunteers_users |
| customerlanmu |
| cztime |
| generalInfo |
| generalType |
| mMessage |
| newstype |
| pangolin_test_table |
| sqlmapoutput |
| tAboutus |
| tAdmin |
| tAdmin |
| tContact |
| tFooter |
| tLanmu |
| tLanmuType |
| tLink |
| tLog |
| tMenu |
| tNews |
| tPicAndText |
| tProBigType |
| tProduct |
| tSystem |
| tupiaoDetails |
| tupiaoItem |
| tupiaorecord |
| usertab |
+----------------------------+
第二处注入,链接地址:
http://www.gzsums.net/yuanchenhuizhen/hzdtll.asp?id=258
第三处注入在一个二级域名上
http://hr.gzsums.net:8888/performance/kh_plan/get_code_treeinputinfo.jsp?codesetid=
同样的也是一个sa的注入
应该不用在继续下去了把
各种后台地址很容易都能被找到。只是做了测试,并未穿任何webshell,但是如此漏洞很容易得到shell,进一步得到服务器权限,如果在继续下去,我猜可以内网渗透了,如此医院内网应该不会小,其中各种病人医生的个人信息资料将面对被泄漏的风险,希望能引起重视!
漏洞证明:
表
Database: zsyydb
[37 tables]
+----------------------------+
| S3_Tmp |
| by_volunteers_admin |
| by_volunteers_apply |
| by_volunteers_lanmu |
| by_volunteers_propert |
| by_volunteers_select |
| by_volunteers_sms_info |
| by_volunteers_sms_template |
| by_volunteers_system |
| by_volunteers_users |
| customerlanmu |
| cztime |
| generalInfo |
| generalType |
| mMessage |
| newstype |
| pangolin_test_table |
| sqlmapoutput |
| tAboutus |
| tAdmin |
| tAdmin |
| tContact |
| tFooter |
| tLanmu |
| tLanmuType |
| tLink |
| tLog |
| tMenu |
| tNews |
| tPicAndText |
| tProBigType |
| tProduct |
| tSystem |
| tupiaoDetails |
| tupiaoItem |
| tupiaorecord |
| usertab |
+----------------------------+
修复方案:
增加过滤语句或者WAF设备.
版权声明:转载请注明来源 卡卡@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝