当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0197487

漏洞标题:国药集团某系统漏洞泄漏22个数据库千万订单和库存数据

相关厂商:sinopharm.com

漏洞作者: 路人甲

提交时间:2016-04-17 20:01

修复时间:2016-06-02 10:40

公开时间:2016-06-02 10:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-17: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

简要描述:

RT

详细说明:

1.国药集团下的 全国麻醉药品网络管理信息系统 登录界面password处存在post注入。
登录地址:http://203.187.184.7/mty/logon.jsp
post包:

POST /mty/loginSystem.do HTTP/1.1
Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://203.187.184.7/mty/logon.jsp
Accept-Language: zh-CN
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET4.0C; .NET4.0E)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: 203.187.184.7
Content-Length: 27
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: JSESSIONID=8B3D12DDB8A864732623C403E7AB9D20; JSESSIONID=A158A8A55D648FD82DDAC32F800954C5
username=adsf&password=adsf


2.sqlmap验证:

B}KG7BTYOE1J@)FG733@X]8.png


3.泄漏22个数据库

3[DWA){][4YHL4J%{ONB1]B.png


4.泄漏全国 千万 麻醉品 订单信息 和物流信息

I_6J_P39`52FLC1GL2CG8Y4.png


$8$_3)5$`N%{FRQ~WWS3`HH.png


U8(GN45QW8}G1V(N[8ZU9[A.png


漏洞证明:

如上。

修复方案:

防注入

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-04-18 10:34

厂商回复:

我们会尽快修复

最新状态:

暂无