当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108512

漏洞标题:医脉通某处存在延时注入+DBA权限

相关厂商:medlive.cn

漏洞作者: Ch4r0n

提交时间:2015-04-17 09:31

修复时间:2015-06-01 09:42

公开时间:2015-06-01 09:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-17: 细节已通知厂商并且等待厂商处理中
2015-04-17: 厂商已经确认,细节仅向厂商公开
2015-04-27: 细节向核心白帽子及相关领域专家公开
2015-05-07: 细节向普通白帽子公开
2015-05-17: 细节向实习白帽子公开
2015-06-01: 细节向公众公开

简要描述:

医脉通 - 感知世界医学脉搏,助力中国临床决策: 疾病诊疗知识库,医学信息服务,医生在线交流平台
PS:有礼物送?不知道有什么礼物,先的做好工作,为厂家做些检测吧先!~~~

详细说明:

4月加入了一个厂家?最近才看到,估计都被检测完了吧,试着找找吧!~~~
会不会重复,因为还不到公开时间,也看不到提交了什么注入点,且看吧!~~~
1、注入地址

http://setting.medlive.cn/user/lostpwd


2、burpsuite上场
打开burpsuite,然后输入手机号,等输入完验证码后,burpsuite截断下来,得到POST数据
=========================================

POST /webres_action/plugin/captcha/check.ajax.php HTTP/1.1
Host: setting.medlive.cn
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://setting.medlive.cn/user/lostpwd
Content-Length: 66
Cookie: sess=56p2efl9vqkme9nk32fp8ouu10;
ymtinfo=eyJ1aWQiOiIwIiwicmVzb3VyY2UiOiIiLCJhcHBfbmFtZSI6IiIsImV4dF92ZXJzaW9uIjoiMSJ9;
Hm_lvt_62d92d99f7c1e7a31a11759de376479f=1429191867; Hm_lpvt_62d92d99f7c1e7a31a11759de376479f=1429191867;
_pk_id.3.a971=df382673368317dd.1429191870.1.1429191870.1429191870.; _pk_ses.3.a971=*
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
op=checkcode&code=WPRD&data_value=2ee64f21b354c5a4076cc871e03bb1b5


================================================
3、sqlmap上场
接下来就扔给sqlmap吧,因为不知道是什么数据库,就没法选择--dbms加快速度了,慢慢注入吧。可惜延时注入啊,实在太慢了!~~~
也没有时间去做太多的检测,等找到一个不是延时注入的再补充一些数据信息吧!~~~DBA权限啊,获取user的passwords么有问题,其他数据库的数据dump也没有问题吧,nginx系统,那么读取里面的信息估计也没有问题,不过都是猜测,你们应该懂的!~~~
下面直接贴图吧!~~~

1.jpg


2.jpg


3.jpg


4.jpg


漏洞证明:

见上!~~~

修复方案:

你们知道怎么修复!~~~

版权声明:转载请注明来源 Ch4r0n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-17 09:41

厂商回复:

非常感谢!!

最新状态:

暂无


漏洞评价:

评论