漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0134070
漏洞标题:香港大学深圳医院某平台漏洞引发的10万患者信息泄露及医院邮箱密码泄露
相关厂商:香港大学深圳医院
漏洞作者: 路人甲
提交时间:2015-08-16 11:58
修复时间:2015-10-02 11:10
公开时间:2015-10-02 11:10
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-16: 细节已通知厂商并且等待厂商处理中
2015-08-18: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-28: 细节向核心白帽子及相关领域专家公开
2015-09-07: 细节向普通白帽子公开
2015-09-17: 细节向实习白帽子公开
2015-10-02: 细节向公众公开
简要描述:
香港大学深圳医院是由深圳市政府全额投资、并引进香港大学现代化管理模式的大型综合性公立医院。
详细说明:
漏洞证明:
首先找到了邮件的发送配置文件,这password看起来是全院通用默认的。。
全院的通讯录都在这。。。
我就不一个一个的试了。。绝对存在弱口令。。但是这不是重点
天呐。。就算在内网数据库也不应该用这种弱口令。。
97243将近10万患者。。
有姓名电话身份证诊疗卡号这些对于黑色产业的人来说足够了。。
修复方案:
首先升级st2版本。。然后建议内网弱口令赶快修改。。。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-08-18 11:09
厂商回复:
暂未能建立与网站管理单位的直接处置渠道,待认领.
最新状态:
暂无