神刀安全网

漏洞标题: 医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

漏洞详情

披露状态:

2016-04-20: 细节已通知厂商并且等待厂商处理中
2016-04-20: 厂商已经确认,细节仅向厂商公开
2016-04-30: 细节向核心白帽子及相关领域专家公开
2016-05-10: 细节向普通白帽子公开
2016-05-20: 细节向实习白帽子公开
2016-06-04: 细节向公众公开

简要描述:

RT 厂商咋还不认领呢~ 多达29家医院。

详细说明:

XSS盲打后台

在地址插入

漏洞标题:  医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

然后在咨询处顺便提交即可

漏洞标题:  医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

打到cookies

code 区域
location : http://**.**.**.**/op/advice.do?method=adviceInfo&ctrl=mod
toplocation : http://**.**.**.**/op/pages/login.jsp
cookie : JSESSIONID=1F5E6C3D5ADE41108A63530CED561D22; Hm_lvt_ecf73a45c81aa9493ec73d1d2de618f6=1460008780,1460528040,1460604768,1460625200

漏洞标题:  医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

成功登入

漏洞标题:  医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

29家医院

漏洞标题:  医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

500万详细信息

漏洞标题:  医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

还可编辑信息

发短信

漏洞标题:  医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

漏洞标题:  医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

后台大量功能 不做多的测试。

漏洞证明:

如上

修复方案:

过滤~ 礼物~

版权声明:转载请注明来源 T-rex丶Jim@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 医疗安全之云信医疗某漏洞500万客户信息泄露(姓名/手机/身份证/地址)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址