当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134070

漏洞标题:香港大学深圳医院某平台漏洞引发的10万患者信息泄露及医院邮箱密码泄露

相关厂商:香港大学深圳医院

漏洞作者: 路人甲

提交时间:2015-08-16 11:58

修复时间:2015-10-02 11:10

公开时间:2015-10-02 11:10

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-16: 细节已通知厂商并且等待厂商处理中
2015-08-18: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-28: 细节向核心白帽子及相关领域专家公开
2015-09-07: 细节向普通白帽子公开
2015-09-17: 细节向实习白帽子公开
2015-10-02: 细节向公众公开

简要描述:

香港大学深圳医院是由深圳市政府全额投资、并引进香港大学现代化管理模式的大型综合性公立医院。

详细说明:

0.png

因为港大深圳医院的预约系统存在st2漏洞。。。
所以..

st2-016漏洞地址:http://**.**.**.**/deptment!showDepartMents.action


上传了一句话木马:http://**.**.**.**/wy.jsp


1.png

漏洞证明:

2.png


smtp=**.**.**.**
servername=absmaster@**.**.**.**
serverpaswd=hkuszh123
from=absmaster@**.**.**.**
to=chengb@**.**.**.**
#to=lip6@**.**.**.**;ley@**.**.**.**;lixh@**.**.**.**;kejl@**.**.**.**


首先找到了邮件的发送配置文件,这password看起来是全院通用默认的。。

3.png


全院的通讯录都在这。。。

4.png

我就不一个一个的试了。。绝对存在弱口令。。但是这不是重点

5.png

<property name="connection.url">
jdbc:mysql**.**.**.**:3306/appt
</property>
<property name="connection.username">root</property>
<property name="connection.password">root</property>
<property name="connection.driver_class">
com.mysql.jdbc.Driver


天呐。。就算在内网数据库也不应该用这种弱口令。。

6.png

97243将近10万患者。。

7.png

有姓名电话身份证诊疗卡号这些对于黑色产业的人来说足够了。。

修复方案:

首先升级st2版本。。然后建议内网弱口令赶快修改。。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-18 11:09

厂商回复:

暂未能建立与网站管理单位的直接处置渠道,待认领.

最新状态:

暂无