漏洞概要 关注数(8) 关注此漏洞
缺陷编号: WooYun-2016-181276
漏洞标题: 甘肃卫生厅多个系统漏洞可GetShell可内网(涉及全省千万级用户医疗信息/姓名/住址/病诊/企业信息/药品配送等信息)
相关厂商: 甘肃卫生厅
漏洞作者: 路人甲
提交时间: 2016-03-05 22:50
公开时间: 2016-04-23 10:59
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 补丁不及时
漏洞详情
披露状态:
2016-03-05: 细节已通知厂商并且等待厂商处理中
2016-03-09: 厂商已经确认,细节仅向厂商公开
2016-03-19: 细节向核心白帽子及相关领域专家公开
2016-03-29: 细节向普通白帽子公开
2016-04-08: 细节向实习白帽子公开
2016-04-23: 细节向公众公开
简要描述:
涉及多套系统,应该是上线前未进行安全检查导致!安全无小事呀!
详细说明:
测试地址:
测试中发现存在strtus2命令执行漏洞,可见在上线前,未进行安全检查吧,建议新上线的系统进行一次安全评估(最起码得有安全扫描把)。
漏洞地址:**.**.**.**:8080/wstrp/syspak/user_login.action
帐号信息:
GetShell: **.**.**.**:8080/manager/wooyun.jsp w@@y.
菜刀马已删!
发现默认的远程3389端口改成了63389,成功进入内网系统:
漏洞证明:
1.动态验证信息:泄漏大量用户手机号和账号信息:
2.重要数据(数据库备份信息近两G):
3.从1998年开始至2001年期间,监管信息:
4.全省千万医疗信息:
同样的cache:
5.登录信息:
6.短信记录:数据库弱口令sms/sms
随便选择一个医院操作员的user_id登录系统,弱口令好多呀!!!选取一例:
附卫生厅多套系统Struts2命令执行漏洞:
1.站点1
**.**.**.**:8888/cdcrp/
Struts2命令执行漏洞:
2.站点2
**.**.**.**:8081/main.html
漏洞地址: **.**.**.**:8082/GsNewProjectManage/deptUserAction!login.action
3.站点3
**.**.**.**:8083/GSMTAManage/
**.**.**.**:8083/GSMTAManage/userAction!login.action
4.站点4
**.**.**.**:8084/GSNursingManage/
**.**.**.**:8084/GSNursingManage/userAction!login.action
尽快修复吧!!安全无小事!!
修复方案:
1.升级多个站点,建议及时升级struts2;
2.上线前对系统进行一次全面的检查。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-03-09 10:59
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给甘肃分中心,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论