漏洞详情

披露状态:

2014-03-09: 细节已通知厂商并且等待厂商处理中
2014-03-14: 厂商已经确认,细节仅向厂商公开
2014-03-24: 细节向核心白帽子及相关领域专家公开
2014-04-03: 细节向普通白帽子公开
2014-04-13: 细节向实习白帽子公开
2014-04-23: 细节向公众公开

简要描述:

Read the title out loud.

详细说明:

某省,即甘肃省。

注入点遍地都是,且举一例:

http://202.100.81.123/arweb/table.jsp?hospital=lshzyy

扫描后可得如下数据库:

ARMS,CTXSYS,DBSNMP,DMSYS,EXFSYS,MDSYS,OLAPSYS,ORDSYS,OUTLN,SCOTT,SYS,SYSMAN,SYSTEM,TSMSYS,WMSYS,XDB

在目标数据库ARMS中,又可得50张表:

+----------------------------+

| ADVICE_MESSAGE |

| ADVICE_MESSAGE_EX |

| ANDROID_PWD_RESET_LOG |

| ANDROID_SUGGEST_FEEDBACK |

| GSWW_LOG_INTERFACE |

| GSWW_LOG_LOGIN |

| GSWW_LOG_OPERATE |

| GSWW_SYS_AREA |

| GSWW_SYS_BULLETIN |

| GSWW_SYS_FILE |

| GSWW_SYS_IMPOWER |

| GSWW_SYS_MENU |

| GSWW_SYS_OPERATE |

| GSWW_SYS_PARAM |

| GSWW_SYS_ROLE |

| GSWW_SYS_USER |

| GSWW_SYS_USER_USAGE |

| ICITY_ORDER |

| MIS_BREAK |

| MIS_DAY |

| MIS_DOC_ATTENTION |

| MIS_HOSPITAL |

| MIS_HOSPITAL_BLANKLIST |

| MIS_HOSPITAL_CONFIG |

| MIS_HOSPITAL_DEPT |

| MIS_HOSPITAL_DOCTOR |

| MIS_HOSPITAL_FEE |

| MIS_HOSPITAL_MAJOR |

| MIS_HOSPITAL_NOTICE |

| MIS_INSERT |

| MIS_ORDER |

| MIS_ORDER_APPRAISE |

| MIS_ORDER_COMFIG |

| MIS_ORDER_CONFIRM |

| MIS_ORDER_SORT |

| MIS_ORDER_STOP |

| MIS_PATIENT |

| MIS_PATIENT_MV_CARD |

| MIS_PATIENT_RELATION |

| MIS_PROBLEM |

| MIS_QUEUE |

| MIS_SPEC_DEPT |

| MIS_SYS_BLANKLIST |

| SHORT_MESSAGE |

| SHORT_MESSAGE_BACKUP |

| SHORT_MESSAGE_CONFIG |

| SYS_LOGIN_LOG_ICITY |

| VIEW_ORDER_ARWEB_MULTI |

| VIEW_ORDER_LIST_FORM_MULTI |

| VIEW_ORDER_LIST_MULTI |

+----------------------------+



1.png



注册人数达50万,个人信息包括 姓名、电话、证件等,密码已加密。



2.png



需指出,经检测,网站后台帐户密码皆为明码(另外,怀疑存在默认弱口令),嗯,宁可让自己暴露于危险,也要保护群众!

漏洞证明:

WYSIWIG——What you see is what I've got!

修复方案:

甘肃万维信息技术有限责任公司,你要对你的客户负责哦。

版权声明:转载请注明来源 夕风号@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2014-03-14 21:30

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给甘肃分中心处置。涉及大规模用户数据泄露风险,rank 16

最新状态:

暂无


漏洞评价: