当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171311

漏洞标题:辽宁省卫生某系统(涉及海量个人详细信息/附艰难环境下获取数据)

相关厂商:center

漏洞作者: 路人甲

提交时间:2016-01-20 13:36

修复时间:2016-03-07 10:49

公开时间:2016-03-07 10:49

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-20: 细节已通知厂商并且等待厂商处理中
2016-01-22: 厂商已经确认,细节仅向厂商公开
2016-02-01: 细节向核心白帽子及相关领域专家公开
2016-02-11: 细节向普通白帽子公开
2016-02-21: 细节向实习白帽子公开
2016-03-07: 细节向公众公开

简要描述:

详细说明:

**.**.**.**/nhis/index.jsp 存在命令执行,数据涉及到的稍微说下吧,5000W批示信息,近1000W的个人详细信息,就看了前几个表,这不重要,
接着来说环境,得到命令执行,已经做了外网映射,可以顺利登录,但是问题来了,系统session验证,JSP,JSPX,替换统统失效,在这卡住了,难道真的拿不了数据吗,想到了,weblogic部署,但是默认的console被删掉了,查找了几个可疑的端口也没找到,这时候,突然想到了,自己添加一个域,不就OK了?利用这个域本地配置war包来读取内网的数据库。
成功!

漏洞证明:

0000.png

1111.png

db.png

xinxi.png

xinxi1.png

xinxi2.png

xinxi3.png

xinxi4.png

xinxi5.png

xinxi6.png

xinxi7.png

xinxi8.png

xinxi9.png

<name>nhis2015</name>
<jdbc-driver-params>
<url>jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS_LIST=(ADDRESS=(PROTOCOL=TCP)(HOST=**.**.**.**)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=**.**.**.**)(PORT=1521)))(CONNECT_DATA=(SERVICE_NAME=rac)))</url>
<driver-name>oracle.jdbc.OracleDriver</driver-name>
<properties>
<property>
<name>user</name>
<value>nhis2015</value>
</property>
</properties>
<password-encrypted>{AES}vciR+kCUrJPR7w2eH1kStYFUwUlOFWxOZHO4CYoXNeI=</password-encrypted> LNyw!2015
**.**.**.**
jdbc:oracle:thin:@**.**.**.**:1521/rac

数据库配置

Query#0 : select t.TABLE_NAME,t.NUM_ROWS from user_tables t order by NUM_ROWS desc
TABLE_NAME
VARCHAR2 NUM_ROWS
NUMBER
T_FLOW_AUDITING 42963285
T_IC_PERSON 4191191
T_IC_PUBLICPLACES_HISTORY 2885828
T_IC_PUBLICPLACES 2289376
T_DETECTION 1171552
T_DISCIPLINE_PUNISHED 1101357
T_DISCIPLINE_ILLEGAL 630905
T_DISCIPLINE 428550
T_IC_PUBLIC_COMPTYPE 265647
T_IC_WATER_PROCESS 199035
T_CPHC 188229
T_IC_UNVOUCHER 169422
T_DISCIPLINE_STAFF 148370
T_DISCIPLINE_HISTORY 131777
T_IC_RADIATION_TYPE 101721
T_IC_WATER_SOURCE 97343
T_SUPERVISE_PERSON 84301
T_IC_WATER_CHECKCONTENT 73855
T_IC_MEDICAL_HISTORY 57356
T_IC_MEDICAL 56884
T_IC_DISINFECTANT 36562
T_IC_DISINFECTANT_HISTORY 27442
T_IC_WATER_PROD 21726
T_SUPERVISION_CONT 20394
T_IC_DISINFECTANT_TESTCONTENT 17400
T_FLOW_RECENTLYREPORTED 16894
T_SUPERVISE_ORGAN 14693
T_IC_PERSON_HISTORY 12901
T_IC_DETAILED 10946
T_IC_WATER_HISTORY 10942
T_IC_SCHOOL_HISTORY 9860
T_FLOW_CASEINFORMATION 8814
T_FLOW_PENDINGMATTER 8014
T_IC_RADIATION_HISTORY 6395
T_IC_OCC_SERVICES 6036
T_IC_TABLEWARE 5462
T_IC_WATER 5333
T_IC_SCHOOL 4827
T_DETECTION_SUB 3378
T_IC_RADIATION 3243
T_ORGTW_REL 2975
T_IC_BLOOD_HISTORY 2657
T_IC_OCC_SERVICES_TYPE 2343
T_IC_TABLEWARE_HISTORY 2312
T_QUALITYCONTROL 1493
T_IC_SCHOOL_WATER_TYPE 1304
T_IC_BLOOD 876
T_IC_OCC_SERVICES_HISTORY 365
T_SUPERVISE_ORGAN_HISTORY 254
T_IC_DISINFECTANT_PROD 139
T_IC_INFECTIOUS 121
T_IC_UNVOUCHER_HISTORY 27
T_IC_BIRTH_SERVICE_TYPE 25
T_IC_BIRTH 14
T_IC_BIRTH_LICENSE 14
T_IC_INFECTIOUS_HISTORY 7
T_IC_BIRTH_HISTORY 2
T_DISCIPLINE_PROD 0
T_SUPER_ORG_NO_TWCODE 0

数据库结构

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-22 10:55

厂商回复:

CNVD确认未复现所述情况,已经转由CNCERT下发给辽宁分中心,由其后续协调网站管理单位处置.

最新状态:

暂无