# Chikitsa 2.0.2 认证RCE漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Chikitsa Patient Management System 2.0.2 - 'backup' Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 漏洞关键信息
- **漏洞名称**: Chikitsa Patient Management System 2.0.2 - 'backup' Remote Code Execution (RCE) (Authenticated)
- **EDB-ID**: 50572
- **CVE**: N/A
- **作者**: oz09e
- **类型**: WEBAPPS
- **平台**: PHP
- **日期**: 2021-12-09
- **易受攻击的应用**: Chikitsa Patient Management System 2.0.2
- **摘要**:
- 漏洞允许远程代码执行(RCE),需要用户身份验证。
- 作者通过下载备份文件、修改备份文件并注入后门、重新上传备份来实现RCE。
- **测试环境**: Ubuntu
- **代码分析**:
- 使用`requests`库进行HTTP请求。
- 通过下载备份文件`backup_raw.zip`,然后解压并修改其中的`media/rce.php`文件,注入恶意PHP代码`<?php system($REQUEST['cmd']);? >`。
- 最后重新打包并上传备份文件,实现远程代码执行。
标题: Chikitsa | Best Healthcare Solution for Hospitals & Clinics -- 🔗来源链接
标签:product
神龙速读:
从这张网页截图中,可以获取到以下关于漏洞的关键信息:
- **联系方式**:网站提供了电话号码 (+91 9509917266) 和电子邮件 (connect@chikitsa.io),这些信息可能被用于社交工程攻击。
- **服务内容**:网站详细介绍了其提供的各种服务,包括 Clinic Management、Pharmacy Management、Lab Management、Hospital Management 和 Claim/TPA Management,了解这些服务可以帮助攻击者了解系统的功能和可能的攻击面。
- **技术细节**:提到使用了 AI、IoT、ML 和 Blockchain 等技术,这些技术的具体实现细节可能包含安全漏洞,如 AI 算法的安全性、IoT 设备的安全配置等。
- **客户列表**:展示了合作客户,包括 Maternity、Medicx 和 Trisense ENT 等,攻击者可能通过这些客户信息进行供应链攻击。
- **隐私政策和条款**:虽然截图中没有显示具体内容,但隐私政策和条款通常是网站的安全和合规声明,了解这些信息可以帮助攻击者寻找法律和政策上的漏洞。
这些信息可以用于进行进一步的安全分析和漏洞挖掘。
标题: Attention Required! | Cloudflare -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **被阻止的原因**
- 网站使用安全服务以保护自身免受在线攻击
- 用户执行的操作触发了安全措施
- 触发该措施的操作包括提交特定词语、短语、SQL命令或格式错误的数据
- **解决方案**
- 用户可以联系网站所有者,告知自己被阻止
- 联系时应包含出现此页面时用户所做的操作和底部的Cloudflare Ray ID
- **Cloudflare Ray ID**
- 9c0a85adeaa21716
- **IP地址**
- 提供了一个按钮,点击即可显示用户的IP地址
### 漏洞提示
从截图信息中并没有直接显示具体的漏洞。阻止界面说明用户行为可能触发了安全措施,这可能意味着网站检测到了可能是恶意的活动,如SQL注入尝试或其他安全违规行为。要确定具体的漏洞,需要进一步的分析,包括检查触发阻止的具体操作和网站的安全配置。
标题: GitHub - sanskruti-technologies/chikitsa: Patient Management System -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **项目名称**:Chikitsa,一个诊所以及医院管理系统软件。
- **框架和技术栈**:
- 使用了HMVC结构构建,基于CodeIgniter 3框架。
- 主要使用的技术是PHP(占项目代码的68%)。
- **潜在漏洞点**:
- 项目使用了CodeIgniter 3框架,这个框架在某些版本中可能出现过安全问题。例如,早前CodeIgniter框架可能存在一些SQL注入、跨站脚本(XSS)等常见漏洞。因此需要检查该框架的版本以及是否有相关漏洞。
- **代码仓库信息**:
- 项目最后更新时间显示为3年前,这提示了这个项目可能维护更新不频繁,存在潜在的安全风险,因为老旧、缺乏维护的代码更易受到安全威胁。
- 项目在3年前有一个强制性合并请求,这提示了有可能代码中存在未经充分测试的变更,会引入安全隐患。
- **版本信息**:
- 最近的版本是Test Release,发布于2023年2月24日,描述为最新版本,但是发布时间和主要版本发布时间有较大差距,需要进一步确认版本迭代情况。
对于安全审计,应当进一步审查代码、依赖组件版本,以及相关安全配置与实践,以识别具体的漏洞风险。
暂无评论