当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108024

漏洞标题:健康之路旗下产品多个漏洞导致沦陷(泄露大量患者信息)

相关厂商:健康之路

漏洞作者: 路人甲

提交时间:2015-04-15 14:11

修复时间:2015-05-30 14:12

公开时间:2015-05-30 14:12

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

医疗安全不能忽视啊。

详细说明:

1.先看后台弱口令

http://admin.yihu.com/ 用户名admin 密码111111


用户预约信息

医0.png


2.后台很多注入,随便找一个示例

医1.png

医2.png


这里注入随便跑一下,后面有上传漏洞控制整个数据库
3.看无边界医疗系统的越权,可遍历orgID查看所有预约的患者信息。

医4.png


POST /WbjUI/wbj2/business/yyqd_doAll.do HTTP/1.1
Host: y.yihu.cn

Api=ghzy.ArrangeInfoApi.queryDayPrintList&Param=%7B%22orgID%22%3A1023577%2C%22deptID%22%3A0%2C%22userSN%22%3A0%2C%22name%22%3A%22%22%2C%22cardID%22%3A%22%22%2C%22mobile%22%3A%22%22%2C%22currentPage%22%3A1%2C%22pageSize%22%3A5%2C%22status%22%3A0%2C%22arrangeType%22%3A0%2C%22startDate%22%3A%222015-04-01%22%2C%22endDate%22%3A%222015-04-14%22%7D

医5.png

漏洞证明:

4.还是看另外一个站上传吧,来得快些。
http://doctor.yihu.com/Myapps.aspx

医7.png


医6.png


过滤了,没关系 ,上传图片抓包,在里面插入一句话成功上传。
结果是各种 数据库。

医8.png

修复方案:

各种修复

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:20 (WooYun评价)