乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-09-18: 细节已通知厂商并且等待厂商处理中 2015-09-18: 厂商已经确认,细节仅向厂商公开 2015-09-28: 细节向核心白帽子及相关领域专家公开 2015-10-08: 细节向普通白帽子公开 2015-10-18: 细节向实习白帽子公开 2015-11-02: 细节向公众公开
500w,dba权限,可shell
子站感觉是为平台提供的web接口,导入了500w条医务人员的重要信息包括身份证号码、电话、邮箱、职位等等http://cme.cdwsw.91huayi.com/处理提交的用户名的时候参数过滤不完整
可以使用工具查看数据库中数据
available databases [74]:[*] cme[*] cme2009[*] cme_1026[*] cme_2010[*] cme_2011[*] cme_2012[*] cme_2013[*] cme_2014[*] CME_BACK_LOG[*] cme_cme[*] cme_henan[*] cme_hy_com[*] cme_sd[*] cme_sd2[*] cme_sd_ds[*] cme_sdjn[*] cme_sdzb[*] cme_xj[*] DB_hyw[*] db_hyw_new[*] DB_hyw_shouye[*] diaochasys[*] dk[*] dk_guangdong[*] dk_log[*] dk_person[*] DS_HY_Common[*] examreg[*] gansucme[*] gansume[*] huayi_order[*] huayiyuan[*] hukao[*] hy_account[*] hy_cms[*] hy_com[*] hy_com_liu[*] hy_com_xj[*] hy_connector[*] hy_news[*] hy_purview[*] hyy_bbs[*] hyy_diaocha[*] master[*] model[*] msdb[*] new_cme[*] ningxiacme[*] ningxiame[*] old_cme[*] ppct[*] prjapply_pl[*] project_xj[*] project_xj0525[*] qinghaicme[*] qinghaime[*] QuestionBank[*] ReportServer[*] ReportServerTempDB[*] rubbish[*] swykComm[*] tempdb[*] yc.project[*] yikao[*] yikao_jilin[*] yikao_liaoyuan[*] yikao_siping[*] yikao_xj[*] yikaohnqzpx[*] yikaoqzpx[*] yikaoynqzpx[*] yk[*] ykqp_test[*] zyycme
看看库里数据
主站500w的用户数据都在这里了
Database: cme2009Table: hy_com_user_register[35 columns]+-----------------+------------------+| Column | Type |+-----------------+------------------+| city | uniqueidentifier || county | uniqueidentifier || default_url | varchar || department | uniqueidentifier || department2 | varchar || dept_id | uniqueidentifier || education_level | uniqueidentifier || email | varchar || graduate_school | varchar || hys_ic | varchar || ic_no | varchar || id_card | varchar || id_card_type | char || img_url | varchar || insert_time | smalldatetime || is_lock | bit || jobtitle_id | uniqueidentifier || link_ic_date | datetime || link_state | int || link_yt_date | datetime || login_name | varchar || login_password | varchar || mobile | varchar || msn_no | varchar || phone | varchar || postcode | char || province | uniqueidentifier || qq_no | varchar || real_name | varchar || sex | varchar || unit_address | varchar || unit_id | uniqueidentifier || unit_name | varchar || user_id | uniqueidentifier || yt_no | varchar |+-----------------+------------------+
存储了500w医生的职位、身份证、联系方式等等取出账号密码,可以登录
过滤
危害等级:高
漏洞Rank:15
确认时间:2015-09-18 18:26
修复中!谢谢关注华医网!
2015-09-25:已修复!谢谢关注华医网!