当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142035

漏洞标题:华医网某站SQL注入漏洞泄露百万用户真实信息

相关厂商:91huayi.com

漏洞作者: ksss

提交时间:2015-09-18 18:10

修复时间:2015-11-02 18:28

公开时间:2015-11-02 18:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-18: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经确认,细节仅向厂商公开
2015-09-28: 细节向核心白帽子及相关领域专家公开
2015-10-08: 细节向普通白帽子公开
2015-10-18: 细节向实习白帽子公开
2015-11-02: 细节向公众公开

简要描述:

500w,dba权限,可shell

详细说明:

子站感觉是为平台提供的web接口,导入了500w条医务人员的重要信息包括身份证号码、电话、邮箱、职位等等
http://cme.cdwsw.91huayi.com/
处理提交的用户名的时候参数过滤不完整

QQ截图20150918173713.png


QQ截图20150918173654.png


可以使用工具查看数据库中数据

QQ截图20150918174444.png


available databases [74]:
[*] cme
[*] cme2009
[*] cme_1026
[*] cme_2010
[*] cme_2011
[*] cme_2012
[*] cme_2013
[*] cme_2014
[*] CME_BACK_LOG
[*] cme_cme
[*] cme_henan
[*] cme_hy_com
[*] cme_sd
[*] cme_sd2
[*] cme_sd_ds
[*] cme_sdjn
[*] cme_sdzb
[*] cme_xj
[*] DB_hyw
[*] db_hyw_new
[*] DB_hyw_shouye
[*] diaochasys
[*] dk
[*] dk_guangdong
[*] dk_log
[*] dk_person
[*] DS_HY_Common
[*] examreg
[*] gansucme
[*] gansume
[*] huayi_order
[*] huayiyuan
[*] hukao
[*] hy_account
[*] hy_cms
[*] hy_com
[*] hy_com_liu
[*] hy_com_xj
[*] hy_connector
[*] hy_news
[*] hy_purview
[*] hyy_bbs
[*] hyy_diaocha
[*] master
[*] model
[*] msdb
[*] new_cme
[*] ningxiacme
[*] ningxiame
[*] old_cme
[*] ppct
[*] prjapply_pl
[*] project_xj
[*] project_xj0525
[*] qinghaicme
[*] qinghaime
[*] QuestionBank
[*] ReportServer
[*] ReportServerTempDB
[*] rubbish
[*] swykComm
[*] tempdb
[*] yc.project
[*] yikao
[*] yikao_jilin
[*] yikao_liaoyuan
[*] yikao_siping
[*] yikao_xj
[*] yikaohnqzpx
[*] yikaoqzpx
[*] yikaoynqzpx
[*] yk
[*] ykqp_test
[*] zyycme


看看库里数据

QQ图片20150918174936.png


主站500w的用户数据都在这里了

Database: cme2009
Table: hy_com_user_register
[35 columns]
+-----------------+------------------+
| Column | Type |
+-----------------+------------------+
| city | uniqueidentifier |
| county | uniqueidentifier |
| default_url | varchar |
| department | uniqueidentifier |
| department2 | varchar |
| dept_id | uniqueidentifier |
| education_level | uniqueidentifier |
| email | varchar |
| graduate_school | varchar |
| hys_ic | varchar |
| ic_no | varchar |
| id_card | varchar |
| id_card_type | char |
| img_url | varchar |
| insert_time | smalldatetime |
| is_lock | bit |
| jobtitle_id | uniqueidentifier |
| link_ic_date | datetime |
| link_state | int |
| link_yt_date | datetime |
| login_name | varchar |
| login_password | varchar |
| mobile | varchar |
| msn_no | varchar |
| phone | varchar |
| postcode | char |
| province | uniqueidentifier |
| qq_no | varchar |
| real_name | varchar |
| sex | varchar |
| unit_address | varchar |
| unit_id | uniqueidentifier |
| unit_name | varchar |
| user_id | uniqueidentifier |
| yt_no | varchar |
+-----------------+------------------+


存储了500w医生的职位、身份证、联系方式等等
取出账号密码,可以登录

QQ截图20150918175753.png


QQ截图20150918175942.png


QQ截图20150918180553.png


漏洞证明:

QQ图片20150918174936.png


QQ截图20150918174444.png


QQ截图20150918175942.png

修复方案:

过滤

版权声明:转载请注明来源 ksss@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-09-18 18:26

厂商回复:

修复中!谢谢关注华医网!

最新状态:

2015-09-25:已修复!谢谢关注华医网!