当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128345

漏洞标题:北大医疗股份有限公司SQL注射一枚(中文英文站点均有影响)

相关厂商:北大医疗股份有限公司

漏洞作者: 冷白开。

提交时间:2015-07-23 09:03

修复时间:2015-09-10 20:42

公开时间:2015-09-10 20:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-23: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经确认,细节仅向厂商公开
2015-08-06: 细节向核心白帽子及相关领域专家公开
2015-08-16: 细节向普通白帽子公开
2015-08-26: 细节向实习白帽子公开
2015-09-10: 细节向公众公开

简要描述:

北大医疗股份有限公司SQL注射一枚(中文英文站点均有影响)

详细说明:

注射点一枚http://www.fsspc.com/more.php?u=investor&c=27

以下是跑出来的6条裤子

available databases [6]:
[*] beida
[*] beida_en
[*] information_schema
[*] mysql
[*] performance_schema
[*] test

beida那个是中文站点的库,beida_en是英文站点的,经检测,两个库内容基本一样。。。

中文网站后台地址http://www.fsspc.com/admin.php


管理员用户名是beida,然而穷屌丝我木有毛爷爷,跑不起收费的加密密码,只能望站而不能日也~不过要是高富帅来,那分分钟拿下后台啊,特此贴出让我无语的加密密码

111111.png

该死的加密密码0202fbbbe2fafa7a6dc30fbdf7c9edb1e22becf1


那既然临门一脚踹不出去是不是就不踹了呢?哈哈,可以踹他后门嘛,然而机智的我打起了他英文站点的主意= =。

22222.png

SQLmap一顿狂射,后台密码居然是123456= =。

英文网站后台地址http://www.fsspc.com/en/admin.php


33333.png

以下开始各种后台各种好玩喽

44444.png


555555.png


留下我的提示

pppppp.png

中英文站点都收影响,危害还是挺大的。

漏洞证明:

综上

修复方案:

1,防注入程序
2,后台弱密码被猜解,请更换复杂度较高的密码
3,求20Rank!么么哒!

版权声明:转载请注明来源 冷白开。@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-07-27 20:41

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给赛尔教育,由其后续协调网站管理单位处置。

最新状态:

暂无