当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108097

漏洞标题:山东省立医院getshell 数据库侧漏大量信息

相关厂商:山东省立医院

漏洞作者: Mr.R

提交时间:2015-04-17 12:04

修复时间:2015-06-05 14:42

公开时间:2015-06-05 14:42

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:16

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-17: 细节已通知厂商并且等待厂商处理中
2015-04-21: 厂商已经确认,细节仅向厂商公开
2015-05-01: 细节向核心白帽子及相关领域专家公开
2015-05-11: 细节向普通白帽子公开
2015-05-21: 细节向实习白帽子公开
2015-06-05: 细节向公众公开

简要描述:

山东省立医院始建于1897年,迄今已有117年的悠久历史,是一所集医疗、教学、科研和预防保健、指导基层等任务于一体的省级综合性三级甲等医院。目前业务用房总建筑面积为97069平方米,拥有门诊、内科、外科、干部保健病房4座大楼。其中建筑面积为24500平方米的新门诊大楼主体为6层、局部13层,外部设计自然流畅、高低错落有致,体现了现代化医院的风貌。有职工2200余人,其中教授、副教授、主任医师、副主任医师以上的各类专业技术人员380余人。

详细说明:

http://sdxjnyjc.sph.com.cn/存在iis7解析漏洞
http://sdxjnyjc.sph.com.cn/ckfinder/ckfinder.html处任意上传图片
http://sdxjnyjc.sph.com.cn/Upload/files/1%281%29.jpg/.php可任意执行php文件

N(NRC(KN6TUZ3Y)V]B00QFP.png


LIMGRL)BRBSM1`7PX_HURXA.png


服务器中存在mysql和mssql两数据库,均可进入
mysql:
user:root
password:jiaketao

]Y6([XPWJ}[_BH~BK@WVTMK.png

存在大量信息,未翻看
mssql:
user:sa
password:sql.sph

JP_J9TG%KS5%FG[[IDF`R@L.png


不知为何,在写的时候连接不上了,但之前已确定可连接
且可以通过数据库进行提权,因为是测试,未尝试。
服务器中泄露大量数据

~@5@{[X03O{GR@]}OKYECUO.png


`D1QY$09_Y6}LH36][S5(SE.png

fuke.rar疑似为网站源码备份

NS[CT]HYBHS$8WXMWF@9U1Q.png


多个站点权限获得 -、-

PNP)5S$0]UJ38EMW3}%JEB0.png

漏洞证明:

http://sdxjnyjc.sph.com.cn/存在iis7解析漏洞
http://sdxjnyjc.sph.com.cn/ckfinder/ckfinder.html处任意上传图片
http://sdxjnyjc.sph.com.cn/Upload/files/1%281%29.jpg/.php可任意执行php文件

N(NRC(KN6TUZ3Y)V]B00QFP.png


LIMGRL)BRBSM1`7PX_HURXA.png


服务器中存在mysql和mssql两数据库,均可进入
mysql:
user:root
password:jiaketao

]Y6([XPWJ}[_BH~BK@WVTMK.png

存在大量信息,未翻看
mssql:
user:sa
password:sql.sph

JP_J9TG%KS5%FG[[IDF`R@L.png


不知为何,在写的时候连接不上了,但之前已确定可连接
且可以通过数据库进行提权,因为是测试,未尝试。
服务器中泄露大量数据

~@5@{[X03O{GR@]}OKYECUO.png


`D1QY$09_Y6}LH36][S5(SE.png

fuke.rar疑似为网站源码备份

NS[CT]HYBHS$8WXMWF@9U1Q.png


多个站点权限获得 -、-

PNP)5S$0]UJ38EMW3}%JEB0.png

修复方案:

1.升级服务器系统
2.对目录的权限更加严格
3.打管理员PP -、-

版权声明:转载请注明来源 Mr.R@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-04-21 14:40

厂商回复:

CNVD未直接复现所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-04-17 12:23 | Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)

    求超时 我要让乌云补rank 。 补的比给的多

  2. 2015-04-19 23:44 | 明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)

    大神啊。

  3. 2015-04-20 12:27 | Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)

  4. 2015-04-21 12:05 | Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)

    我错了。 快确认吧 不要超时了

  5. 2015-07-11 10:59 | 芬芳的夜玫瑰 ( 路人 | Rank:14 漏洞数:5 | 爱情不难得,难得的是守候!)

    呵呵,作为一名白帽子。下载医院的信息算什么情况- -

  6. 2015-07-11 14:03 | Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)

    @芬芳的夜玫瑰 T_T 而然里面压根就没数据。。没深入内网