当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140700

漏洞标题:某地区健康信息网SQL注入导致可影响至少400多万个人信息

相关厂商:某地区健康信息网

漏洞作者: 开心一下1313

提交时间:2015-09-17 09:29

修复时间:2015-11-03 18:34

公开时间:2015-11-03 18:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-19: 厂商已经确认,细节仅向厂商公开
2015-09-29: 细节向核心白帽子及相关领域专家公开
2015-10-09: 细节向普通白帽子公开
2015-10-19: 细节向实习白帽子公开
2015-11-03: 细节向公众公开

简要描述:

RT~~
一个小小的SQL注入,不仅泄露了个人的敏感信息,包括姓名、身份证、电话号码、居住地,而且还泄露了社保卡、新农合卡和密码,可以登录系统,看到你得了什么病,555

详细说明:

注入地址:**.**.**.**/getInfoDetail.action?infoType=2&id=8aa9e6754d21f802014d472512830013


1.png


29个数据库


2.png


4.png


SA、DBA


0x1:个人敏感信息
个人敏感信息在数据库cenehr的TB_PERSON_MAIN_INDEX表中:(DHHM-电话号码,HKDZ-户口地址,ZJHM-证件号码,XM-姓名,KH-卡号)


12.png


一共400W+的信息啊


11.png


其实个人信息到处都是,TB_PERSON_INFO_CLEAR也是一堆


13.png


0x2:社保卡、新农合卡和密码
社保卡、新农合卡号和密码在数据库cendoc的TB_INDEX_LOGIN表中:(KLX-卡类型:0是社保卡,1是新农合卡,KH-卡号,ZJHM-证件号码:证件号码为登陆的密码)


6.png


使用017025004、510113200907200013登录


9.png


看来这位罗希小朋友得了急性扁桃体炎,要注意身体哦!


8.png


一共有70w+的信息哦!还有个小Bug,你页面模糊化处理,但是源码里确实明文


14.png


10.png


还有那么多数据库,还有很多各种敏感信息,我就不弄了。


漏洞证明:

1.png


2.png


修复方案:

你们更懂

版权声明:转载请注明来源 开心一下1313@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-09-19 18:32

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给四川分中心,由其后续协调网站管理单位处置

最新状态:

暂无


漏洞评价:

评论