当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140356

漏洞标题:鱼跃医疗多个系统多个漏洞组合(SQL注入\弱口令等涉及大量敏感数据信息)

相关厂商:鱼跃医疗

漏洞作者: 路人甲

提交时间:2015-09-15 15:49

修复时间:2015-10-30 15:50

公开时间:2015-10-30 15:50

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

鱼跃医疗是国内最大的康复护理、医用供氧及医用临床系列医疗器械的专业生产企业。生产的产品共计50多个品种,近400余种规格,是全国同行业生产企业中产品品种最丰富的企业之一。鱼跃医疗秉承做专做精的理念,力争每个主要产品做到行业前三名,其前六大产品有制氧机,雾化器、血压计、听诊器、超轻微氧气阀五个产品的市场占有率达到全国第一,其中制氧机产品更是达到了全球销量第一的水平。轮椅车、电子血压计的市场占有率全国第二

详细说明:

1.问题出在鱼跃医疗销售管理系统:
shop.yuyue.com.cn:82/index.php

10.jpg


管理员已超过90天没改密码了哦!

11.jpg


查看大量销售网点信息:

12.jpg


查看大量连锁店管理:

13.jpg


可查看全部人员的姓名、联系号码、等信息

14.jpg


由于管理员权限十分巨大,不再一一证明。
2.GET http://club.yuyue.com.cn:82/e-about.asp?id=350 HTTP/1.1
Host: club.yuyue.com.cn:82
Connection: keep-alive
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.152 Safari/537.36
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: Hm_lvt_eaad7453042d83aa8e5d62d7d445d0cb=1417142830; ZGNGOLIMLAEERASJWAWZ=OYVTKADFXJITJVZMWZKRGKKOQFQMISTAKIVFGMNV
参数id存在注入

15.jpg


16.jpg


还存在多处同样报错注入:

17.jpg

漏洞证明:

3.OA系统:

18.jpg


账号:admin
密码:2222

19.jpg


呀,701天没改密码了。

20.jpg


22.jpg


23.jpg


4.https://mail.yuyue.com.cn/owa
由于账户体系控制不严导致大量用户弱口令
账号采用的是姓+名字的前两位拼音组合。
此处麻烦审核打下码
hu.gp/hu.gp123
cai.zz/cai.zz123
wu.wz/wu.wz123
zou.xj/zou.xj123
wu.yf/wu.yf123
jiang.zj/jiang.zj123
huang.gh/huang.gh123
catherine.han/catherine123
jing.gm/jing.gm123
cai.xp/cai.xp123
ge.qq/ge.qq123

24.jpg


25.jpg

修复方案:

1.弱口令太多了、

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)