厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

admin 2015年6月24日22:57:37评论348 views字数 248阅读0分49秒阅读模式
摘要

2014-09-27: 细节已通知厂商并且等待厂商处理中
2014-09-28: 厂商已经确认,细节仅向厂商公开
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-09: 细节向公众公开

漏洞概要 关注数(7) 关注此漏洞

缺陷编号: WooYun-2014-77264

漏洞标题: 厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

相关厂商: 厦门大学附属中山医院

漏洞作者: 路人甲

提交时间: 2014-09-27 10:55

公开时间: 2014-11-09 10:56

漏洞类型: 用户资料大量泄漏

危害等级: 高

自评Rank: 15

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 目录遍历 住址身份证姓名等敏感信息

0人收藏


漏洞详情

披露状态:

2014-09-27: 细节已通知厂商并且等待厂商处理中
2014-09-28: 厂商已经确认,细节仅向厂商公开
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-09: 细节向公众公开

简要描述:

可能是由于iis配置不当引起的写shell(目测已被提权,脱裤)。
-------还我美丽大厦门

详细说明:

用户数据1(185M)地址:

code 区域
**.**.**.**:81/Cache/RECYCLER.rar

可以看出是网上预约的预约明细表,很遗憾,我没有找到该库的连接方式

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

用户数据2(13.4M)地址:

code 区域
**.**.**.**:81/html/jk_patient_in_hospital.rar

这份看名称是部分住院病人的明细表

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

以上只是被打包了的数据,是否还有其他的已经无从考证了~

一句话地址1:

code 区域
**.**.**.**:81/html/admin.asp

一句话地址2:

code 区域
**.**.**.**:81/admin.asp

一句话密码:#

因为该站我很早之前就浏览过,可能是以前学艺不精,只注意到目录浏览权限没关,也没往写权限里想,再次回来光顾就发现了shell,但怎么传上去的没弄明白,写权限在提权后被补了?

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

漏洞证明:

上刀:

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

一般医院的服务器里都会放一些很奇怪的东西,比如

code 区域
D:/HQMS/登陆账户.txt

或者

code 区域
C:/Documents and Settings/Administrator.XMZSH/桌面/登陆账户.txt

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

接下来还找到了pos机的某某记录

code 区域
D:/NHPOS/pos/hospital_20140923.txt

最后看看数据库吧

code 区域
C:/Inetpub/Scripts/DBConnect.ini

密码加密了~为何这么叼~

换另一个库试试

code 区域
C:/Inetpub/AMPeisReport/web.config
code 区域
<T>ADO</T>
<C>Provider=SQLOLEDB.1;User ID=am;Password=am;Initial Catalog=AMPEIS;Data Source=**.**.**.**;</C>

成功连接

某市民表,数据不多9000多条

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

回到刚才加密的那个数据库,我想啊想啊,都没猜出来密码是什么,不过仿佛有什么指引着我一般,我找到了个注入点

code 区域
**.**.**.**:81/html/jk_patient_in_hospital.rar

0

然后我得到了我想到的东西(注入的库和之前加密的库是同一个)

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

300万条检查记录(去除同一个病人多次看病的情况,保守估计有100万条,含用户卡号、姓名、联系电话、检查结果)

比如某男性,进行包皮手术

厦门某三甲医院漏洞打包百万条用户就诊记录泄漏

以上经过下载的压缩包文件,已经被我删除,请不要查水表,不要送快递,不要送礼物

修复方案:

1、删除webshell

2、删除被打包的文件

3、修复sql注入

4、重新配置iis

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2014-09-28 11:54

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 裤子被拖,只能光着?

  2. 2014-09-25 13:28 | 草榴社区 ( 普通白帽子 | Rank:109 漏洞数:26 | Rank:9999 漏洞数:1024 | 未满18周岁,不准...)

    0

    @安利中国日用品公司 .!

  3. 2014-09-28 14:06 | char ( 路人 | Rank:13 漏洞数:3 | 中国平安,不只保险这么简单。)

    0

    安利中国,不只传销这么简单。

  4. 2014-10-20 10:34 | wefgod ( 核心白帽子 | Rank:1829 漏洞数:183 | 力不从心)

    0

    安利来了

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin