当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153942

漏洞标题:医脉通多站多个漏洞集合(XSS,弱口令,命令执行)导致企业内部高层人员资料泄露#多个数据库涉及OA,项目管理系统

相关厂商:medlive.cn

漏洞作者: 独孤求败

提交时间:2015-11-18 15:40

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-18: 细节已通知厂商并且等待厂商处理中
2015-11-18: 厂商已经确认,细节仅向厂商公开
2015-11-28: 细节向核心白帽子及相关领域专家公开
2015-12-08: 细节向普通白帽子公开
2015-12-18: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

详细说明:

不说多的,上个首页吧...
医脉通多站多个漏洞集合(XSS,弱口令,命令执行)导致企业内部高层人员资料泄露#多个数据库涉及OA,项目管理系统。
存储型XSS:(3处)评论处存在XSS漏洞。
http://ysj.medlive.cn/

QQ图片20151116133355.png

QQ图片20151116133409.png


http://cheer.medlive.cn/

QQ图片20151116133429.png


http://case.medlive.cn/

QQ图片20151116133508.png


QQ图片20151116133524.png


弱口令:
http://stat.medlive.cn/login.do admin;kingyee

QQ图片20151116133715.png

漏洞证明:

命令执行:http://project.medlive.cn/login.do
将导致企业内部高层人员资料泄露#多个数据库涉及OA,项目管理系统。

QQ图片20151117111343.jpg

QQ图片20151117111449.png


<img src="https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201511/2410javascript:void(0)201946d8ce25bdbc8695752537d57910eed0.png" alt="2.png" />

3.png


5C9FF3C7-877F-43AB-B1E1-941766855DB1.png


修复方案:

.....是我

版权声明:转载请注明来源 独孤求败@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-11-18 17:03

厂商回复:

我们会抓紧时间对这些bug做一下修改。

最新状态:

暂无


漏洞评价:

评价

  1. 2015-11-19 11:27 | 独孤求败 ( 普通白帽子 | Rank:2095 漏洞数:511 )

    @medlive.cn 有礼物呀?真好...么么哒

  2. 2015-11-23 11:50 | 独孤求败 ( 普通白帽子 | Rank:2095 漏洞数:511 )

    @浩天 请对最后三张图片打码或者删掉都行

  3. 2015-11-24 09:08 | 医脉通(乌云厂商)

    @浩天 请对最后三张图片打码或者删掉都行

  4. 2015-11-24 11:12 | 独孤求败 ( 普通白帽子 | Rank:2095 漏洞数:511 )

    @浩天 @医脉通 这码打的我服了...