前段时间出来一个火热的考验用户信息泄露,导致被大量黑产利用,这里通过某通用体检平台多个漏洞,可以导致数百万用户信息泄露,来讨论通用非开源系统安全性,使用此系统的用户敏感信息或已泄露,被黑产利用。
前段时间出来一个火热的考验用户信息泄露,导致被大量黑产利用,这里通过某通用体检平台多个漏洞,可以导致数百万用户信息泄露,来讨论通用非开源系统安全性,使用此系统的用户敏感信息或已泄露,被黑产利用。
有市级医院体检中心,有连锁体检中心,有学校体检中心,有事业单位体检中心等
SQL注入+越权操作+任意用户名密码漏洞
此系统的SQL注入漏洞至少有几十个,这里只简单的列举几个
info_s.asp文件
虽然这里request("bid")在文件开头有过滤,但是这里的request("sid")未过滤,导致注入
infos_content.asp文件
虽然这里request("bid")在文件开头有过滤,但是这里的request("sid")和request("id")未过滤,导致两处注入。
jkhealth_zx.asp文件
这里的snr=Request("snr")和stype=Request("stype")都为过滤,导致两处sql注入
chkuser.asp文件
跟踪loginact函数,/include/comm.asp文件
跟踪logstudyid函数
这里的userid=trim(request("userid"))未过滤,进入SQL,导致SQL注入
这里是个人查询,团体查询存在同样的问题
文件rpshow.asp
这里主要是cardid和tid的注入问题,就是查询个人体检报告的id
这里除了SQL注入外,还有通过修改cardid和tid值即可查看其它用户的体检报告了
modifyusered.asp文件
这里的CID=trim(request("cardid"))未过滤,导致SQL注入漏洞
CID即为用户的userid,通过CID来修改用户的密码,而且没有oldpassword的验证,导致通过修改CID即可修改对应用户的密码,导致任意用户密码修改
文件上传GetShell漏洞
文件upfile_picsx.asp
可以看到最后:
filename=filepath&filesname&"."&fileExt
上传保存的文件名为:文件路径+文件名称+后缀
这里的文件路径+文件名称都可控,导致任意文件上传,如:
/upload/files/+222222.asp;+111111.jpg
即可绕过后缀的判断,最后文件名为:/upload/files/222222.asp;.jpg
在asp的环境下,大多为IIS,而且IIS6也不少,导致解析拿shell
等等。。。。。。
还有其他漏洞就不在依依分析了
============================================邪恶的分割线======================================
下面我们来讨论下非开源通用型系统的问题
1、是否能确定他的通用性
通上面我们知道此系统为非开源系统,但是是不是真正的全部通用我们不能100%确定
只能通过更多的案例来证明其通用性了
有些小伙伴说找到至少5个,10个,20个等等
然后就是上SQLmap开始跑注入,有些能跑出数据,有些连数据都跑不出,的确存在漏洞
怎么判断这个系统到底是不是通用性的咧,这个我也不知道了,交给管理吧
2、这些系统真的好么?
首先那些在wooyun上已经提交的“某通用型系统xxxxxx漏洞”这些漏洞太多了
现在把那些公开的漏洞你去验证,大部分都存在漏洞,还是没修复
像这样的程序,用户量不是很多,但是也不少,有些还是转给政府部门使用,像这个体检平台涉及大量用户敏感信息的系统,我们怎么才能让其更注重安全性,能修复漏洞
厂商估计想到,我非开源,你怎么搞我的漏洞,黑盒吗,哈哈哈,我加waf。。。
源码对于黑客来说,那不是太简单了要拿到的话
3、结论
“某通用型系统xxxxxx漏洞”这些漏洞要到的怎样才能让其注重安全性,让修复漏洞
“某通用型系统xxxxxx漏洞”这些漏洞泄露的用户信息怎么办
“某通用型系统xxxxxx漏洞”这些系统还能不能使用
拿http://medical.cyszxyy.com:8080/happy/index.asp举例
SQL注入+越权
这里主要的是zk_WebYH表,几位注册用户的信息表
还有JCXX表
里面都有用户的真实姓名,身份证号,手机,email,医保卡号,住址,身体健康信息等
等等,所有案例加起来用户数据肯定超过百万了
真实姓名,身份证号,手机,email,医保卡号,住址,身体健康信息等
这些信息一点也不亚于考验信息的泄露,及黑产的利用!!!!!!!!
getshell