当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054790

漏洞标题:广东某三甲医院多处高权限注入

相关厂商:广州中山医院

漏洞作者: 卡卡

提交时间:2014-03-28 11:16

修复时间:2014-05-12 11:17

公开时间:2014-05-12 11:17

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

三甲医院多处高权限注入

详细说明:

广州中山医院主站以及二级域名多处参数未做防护,造成sql注入
具体链接:
http://www.gzsums.net/bycn/list.aspx?bid=39&cid=750

.png


判断权限

dba.png


sa权限啊,随心所欲了,加上iis7.5路径随便爆,很容易被人拿到shell进一步到服务器
获取当前库

当前库.png



Database: zsyydb
[37 tables]
+----------------------------+
| S3_Tmp |
| by_volunteers_admin |
| by_volunteers_apply |
| by_volunteers_lanmu |
| by_volunteers_propert |
| by_volunteers_select |
| by_volunteers_sms_info |
| by_volunteers_sms_template |
| by_volunteers_system |
| by_volunteers_users |
| customerlanmu |
| cztime |
| generalInfo |
| generalType |
| mMessage |
| newstype |
| pangolin_test_table |
| sqlmapoutput |
| tAboutus |
| tAdmin |
| tAdmin |
| tContact |
| tFooter |
| tLanmu |
| tLanmuType |
| tLink |
| tLog |
| tMenu |
| tNews |
| tPicAndText |
| tProBigType |
| tProduct |
| tSystem |
| tupiaoDetails |
| tupiaoItem |
| tupiaorecord |
| usertab |
+----------------------------+
第二处注入,链接地址:
http://www.gzsums.net/yuanchenhuizhen/hzdtll.asp?id=258

access.png


第三处注入在一个二级域名上
http://hr.gzsums.net:8888/performance/kh_plan/get_code_treeinputinfo.jsp?codesetid=
同样的也是一个sa的注入

jsp.png


woami.png


应该不用在继续下去了把
各种后台地址很容易都能被找到。只是做了测试,并未穿任何webshell,但是如此漏洞很容易得到shell,进一步得到服务器权限,如果在继续下去,我猜可以内网渗透了,如此医院内网应该不会小,其中各种病人医生的个人信息资料将面对被泄漏的风险,希望能引起重视!

漏洞证明:

.png


dba.png


当前库.png



Database: zsyydb
[37 tables]
+----------------------------+
| S3_Tmp |
| by_volunteers_admin |
| by_volunteers_apply |
| by_volunteers_lanmu |
| by_volunteers_propert |
| by_volunteers_select |
| by_volunteers_sms_info |
| by_volunteers_sms_template |
| by_volunteers_system |
| by_volunteers_users |
| customerlanmu |
| cztime |
| generalInfo |
| generalType |
| mMessage |
| newstype |
| pangolin_test_table |
| sqlmapoutput |
| tAboutus |
| tAdmin |
| tAdmin |
| tContact |
| tFooter |
| tLanmu |
| tLanmuType |
| tLink |
| tLog |
| tMenu |
| tNews |
| tPicAndText |
| tProBigType |
| tProduct |
| tSystem |
| tupiaoDetails |
| tupiaoItem |
| tupiaorecord |
| usertab |
+----------------------------+

access.png


jsp.png


woami.png


修复方案:

增加过滤语句或者WAF设备.

版权声明:转载请注明来源 卡卡@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝