漏洞概要
关注数(24)
关注此漏洞
漏洞标题:爱康国宾某问题可导致110W用户信息泄露
提交时间:2014-08-25 18:49
修复时间:2014-10-09 18:50
公开时间:2014-10-09 18:50
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-08-25: 细节已通知厂商并且等待厂商处理中
2014-08-26: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-09: 细节向公众公开
简要描述:
话不多说,我是来刷WB参加众测的。
详细说明:
问题站点:http://hao.ikang.com
随便点击一个医院,最后形成连接
http://hao.ikang.com/?city=0021&Action=Operator&hospid=002
hospid存在注入,加个单引号报错
这里爆出表还方便我们等下查密码。
然后有好多个数据库,好像这台是你们的主数据库服务器
至少挂载着这些系统
http://mec.ikang.com/
http://qcms.ikang.com/
http://mis2.ikang.com/
很多都是简单的md5加密,甚至是明文密码
trt的弱口令
hao的
反正很多系统都能进,很多库很多数据
MIS2和MISNEW下的member库
110多万会员信息呢
漏洞证明:
修复方案:
0x1:不要把所有数据库都放在一台服务器上撒,居然还能跨库读取
0x2:处理注入点
0x3:求20rank
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-08-26 11:56
厂商回复:
非常感谢此漏洞的发现,已经确认,我们尽快处理,谢谢!
最新状态:
暂无
漏洞评价:
评论
-
2014-08-25 18:56 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2014-08-25 19:00 |
HackBraid ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)
-
2014-08-26 15:32 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2014-10-09 20:27 |
大漠長河 ( 实习白帽子 | Rank:43 漏洞数:7 | ̷̸̨̀͒̏̃ͦ̈́̾( 天龙源景区欢迎您...)
楼主的修复方案对于厂商简直是耳边风曝光曝光接着曝光才能引起重视