漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0141698
漏洞标题:解放军第xx医院某管理平台存SQL注入泄漏大量患者(姓名/身份证/电话/家庭住址/病历/等等)
相关厂商:解放军第xx医院
漏洞作者: 指尖上的故事
提交时间:2015-09-19 10:26
修复时间:2015-11-05 16:28
公开时间:2015-11-05 16:28
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-19: 细节已通知厂商并且等待厂商处理中
2015-09-21: 厂商已经确认,细节仅向厂商公开
2015-10-01: 细节向核心白帽子及相关领域专家公开
2015-10-11: 细节向普通白帽子公开
2015-10-21: 细节向实习白帽子公开
2015-11-05: 细节向公众公开
简要描述:
中国人民解放军第xx医院..........
该平台属于第三方公司架设..数据是由医院管理..该平台涉及单位(政府/银行/学校/国企/私企/等等)....
详细说明:
admin' or 'a'='a 123456
从登录后各种信息显示..此平台为解放军第180医院体检中心...内含大量体检人(姓名/身份证号/电话号码/家庭地址/体检结果/用药情况/等等)
可自由修改体检会员等级.价格.体检项目等..
其中有一个短信功能...可利用此处发送诈骗钓鱼等信息....
可操作的东西很多...大概截图证明一下...
漏洞证明:
以下是随便截取几张图..
并且目录未受权遍历患者信息
http://**.**.**.**/CustomersManage/BasiInfoManage/ViewClientAnnexList.aspx?customerId=14232 (从14232开始...具体有多少量没统计过 )
修复方案:
不能信任第三方......
版权声明:转载请注明来源 指尖上的故事@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-09-21 16:27
厂商回复:
暂未建立与网站管理单位的直接处置渠道,待认领.
最新状态:
暂无