漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-03-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
三甲医院多处高权限注入
详细说明:
广州中山医院主站以及二级域名多处参数未做防护,造成sql注入
具体链接:
http://www.gzsums.net/bycn/list.aspx?bid=39&cid=750
判断权限
sa权限啊,随心所欲了,加上iis7.5路径随便爆,很容易被人拿到shell进一步到服务器
获取当前库
表
Database: zsyydb
[37 tables]
+----------------------------+
| S3_Tmp |
| by_volunteers_admin |
| by_volunteers_apply |
| by_volunteers_lanmu |
| by_volunteers_propert |
| by_volunteers_select |
| by_volunteers_sms_info |
| by_volunteers_sms_template |
| by_volunteers_system |
| by_volunteers_users |
| customerlanmu |
| cztime |
| generalInfo |
| generalType |
| mMessage |
| newstype |
| pangolin_test_table |
| sqlmapoutput |
| tAboutus |
| tAdmin |
| tAdmin |
| tContact |
| tFooter |
| tLanmu |
| tLanmuType |
| tLink |
| tLog |
| tMenu |
| tNews |
| tPicAndText |
| tProBigType |
| tProduct |
| tSystem |
| tupiaoDetails |
| tupiaoItem |
| tupiaorecord |
| usertab |
+----------------------------+
第二处注入,链接地址:
http://www.gzsums.net/yuanchenhuizhen/hzdtll.asp?id=258
第三处注入在一个二级域名上
http://hr.gzsums.net:8888/performance/kh_plan/get_code_treeinputinfo.jsp?codesetid=
同样的也是一个sa的注入
应该不用在继续下去了把
各种后台地址很容易都能被找到。只是做了测试,并未穿任何webshell,但是如此漏洞很容易得到shell,进一步得到服务器权限,如果在继续下去,我猜可以内网渗透了,如此医院内网应该不会小,其中各种病人医生的个人信息资料将面对被泄漏的风险,希望能引起重视!
漏洞证明:
表
Database: zsyydb
[37 tables]
+----------------------------+
| S3_Tmp |
| by_volunteers_admin |
| by_volunteers_apply |
| by_volunteers_lanmu |
| by_volunteers_propert |
| by_volunteers_select |
| by_volunteers_sms_info |
| by_volunteers_sms_template |
| by_volunteers_system |
| by_volunteers_users |
| customerlanmu |
| cztime |
| generalInfo |
| generalType |
| mMessage |
| newstype |
| pangolin_test_table |
| sqlmapoutput |
| tAboutus |
| tAdmin |
| tAdmin |
| tContact |
| tFooter |
| tLanmu |
| tLanmuType |
| tLink |
| tLog |
| tMenu |
| tNews |
| tPicAndText |
| tProBigType |
| tProduct |
| tSystem |
| tupiaoDetails |
| tupiaoItem |
| tupiaorecord |
| usertab |
+----------------------------+
修复方案:
增加过滤语句或者WAF设备.
版权声明:转载请注明来源 卡卡@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝