当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100300

漏洞标题:全国医疗卫生机构医用辐射防护监测信息系统存在SQL注入

相关厂商:cncert国家互联网应急中心

漏洞作者: 机器猫

提交时间:2015-03-10 16:47

修复时间:2015-04-24 16:48

公开时间:2015-04-24 16:48

漏洞类型:后台弱口令

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-10: 细节已通知厂商并且等待厂商处理中
2015-03-15: 厂商已经确认,细节仅向厂商公开
2015-03-25: 细节向核心白帽子及相关领域专家公开
2015-04-04: 细节向普通白帽子公开
2015-04-14: 细节向实习白帽子公开
2015-04-24: 细节向公众公开

简要描述:

全国医疗卫生机构医用辐射防护监测信息系统存在SQL注入

详细说明:

全国医疗卫生机构医用辐射防护监测信息系统:http://203.187.160.217:1234/
存在SQL注入,用户名使用admin' or '1'='1,密码随意即可登录成功。
进去之后发现这个账号是管理的,看不到什么。
发现用户管理列表
2 北京市 beijing 北京市 卫生监督单位
3 天津市 tianjin 天津市 卫生监督单位
4 河北省 hebei 河北省 卫生监督单位
5 山西省 shan1xi 山西省 卫生监督单位
6 内蒙古自治区 namenggu 内蒙古自治区 卫生监督单位
7 辽宁省 liaoning 辽宁省 卫生监督单位
8 吉林省 jilin 吉林省 卫生监督单位
9 黑龙江省 heilongjiang 黑龙江省 卫生监督单位
10 上海市 shanghai 上海市 卫生监督单位
11 江苏省 jiangsu 江苏省 卫生监督单位
12 浙江省 zhejiang 浙江省 卫生监督单位
13 安徽省 anhui 安徽省 卫生监督单位
14 福建省 fujian 福建省 卫生监督单位
等等...
例如:我们就可以使用shanghai' or '1'='1,密码随意就可以登录了。

证明1.png

证明2.png

证明3.png

证明4.png

漏洞证明:

全国医疗卫生机构医用辐射防护监测信息系统:http://203.187.160.217:1234/
存在SQL注入,用户名使用admin' or '1'='1,密码随意即可登录成功。
进去之后发现这个账号是管理的,看不到什么。
发现用户管理列表
2 北京市 beijing 北京市 卫生监督单位
3 天津市 tianjin 天津市 卫生监督单位
4 河北省 hebei 河北省 卫生监督单位
5 山西省 shan1xi 山西省 卫生监督单位
6 内蒙古自治区 namenggu 内蒙古自治区 卫生监督单位
7 辽宁省 liaoning 辽宁省 卫生监督单位
8 吉林省 jilin 吉林省 卫生监督单位
9 黑龙江省 heilongjiang 黑龙江省 卫生监督单位
10 上海市 shanghai 上海市 卫生监督单位
11 江苏省 jiangsu 江苏省 卫生监督单位
12 浙江省 zhejiang 浙江省 卫生监督单位
13 安徽省 anhui 安徽省 卫生监督单位
14 福建省 fujian 福建省 卫生监督单位
等等...
例如:我们就可以使用shanghai' or '1'='1,密码随意就可以登录了。

证明1.png

证明2.png

证明3.png

证明4.png

修复方案:

修复SQL注入漏洞。

版权声明:转载请注明来源 机器猫@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-03-15 11:27

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。

最新状态:

暂无