国药集团某系统漏洞泄漏22个数据库千万订单和库存数据

admin 2017年4月17日11:41:09评论295 views字数 221阅读0分44秒阅读模式
摘要

2016-04-17: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2016-197487

漏洞标题: 国药集团某系统漏洞泄漏22个数据库千万订单和库存数据

相关厂商: sinopharm.com

漏洞作者: 路人甲

提交时间: 2016-04-17 20:01

公开时间: 2016-06-02 10:40

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: sql注射

0人收藏


漏洞详情

披露状态:

2016-04-17: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

简要描述:

RT

详细说明:

1.国药集团下的 全国麻醉药品网络管理信息系统 登录界面password处存在post注入。

登录地址:http://203.187.184.7/mty/logon.jsp

post包:

code 区域
POST /mty/loginSystem.do HTTP/1.1

Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*

Referer: http://203.187.184.7/mty/logon.jsp

Accept-Language: zh-CN

User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET4.0C; .NET4.0E)

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

Host: 203.187.184.7

Content-Length: 27

Proxy-Connection: Keep-Alive

Pragma: no-cache

Cookie: JSESSIONID=8B3D12DDB8A864732623C403E7AB9D20; JSESSIONID=A158A8A55D648FD82DDAC32F800954C5



username=adsf&password=adsf

2.sqlmap验证:

国药集团某系统漏洞泄漏22个数据库千万订单和库存数据

3.泄漏22个数据库

国药集团某系统漏洞泄漏22个数据库千万订单和库存数据

漏洞证明:

如上。

修复方案:

防注入

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-04-18 10:34

厂商回复:

我们会尽快修复

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin