支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47757 基础信息
漏洞信息
                                        # Chikitsa 2.0.2 认证RCE漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Chikitsa Patient Management System 2.0.2 - 'plugin' Remote Code Execution (RCE) (Authenticated)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Chikitsa Patient Management System 2.0.2 contains an authenticated remote code execution vulnerability in the backup restoration functionality. Authenticated attackers can upload a modified backup zip file with a malicious PHP shell to execute arbitrary system commands on the server.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
Chikitsa 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Chikitsa是Sanskruti Technologies个人开发者的一个病人管理系统。 Chikitsa 2.0.2版本存在代码问题漏洞,该漏洞源于备份恢复功能,可能导致经过身份验证的攻击者执行远程代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-47757 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47757 的情报信息
  • 标题: Chikitsa Patient Management System 2.0.2 - 'backup' Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 漏洞关键信息
    
    - **漏洞名称**: Chikitsa Patient Management System 2.0.2 - 'backup' Remote Code Execution (RCE) (Authenticated)
    - **EDB-ID**: 50572
    - **CVE**: N/A
    - **作者**: oz09e
    - **类型**: WEBAPPS
    - **平台**: PHP
    - **日期**: 2021-12-09
    - **易受攻击的应用**: Chikitsa Patient Management System 2.0.2
    
    - **摘要**: 
      - 漏洞允许远程代码执行(RCE),需要用户身份验证。
      - 作者通过下载备份文件、修改备份文件并注入后门、重新上传备份来实现RCE。
    
    - **测试环境**: Ubuntu
    
    - **代码分析**:
      - 使用`requests`库进行HTTP请求。
      - 通过下载备份文件`backup_raw.zip`,然后解压并修改其中的`media/rce.php`文件,注入恶意PHP代码`<?php system($REQUEST['cmd']);? >`。
      - 最后重新打包并上传备份文件,实现远程代码执行。
                                            
    Chikitsa Patient Management System 2.0.2 - 'backup' Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit
  • 标题: Chikitsa | Best Healthcare Solution for Hospitals & Clinics -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这张网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **联系方式**:网站提供了电话号码 (+91 9509917266) 和电子邮件 (connect@chikitsa.io),这些信息可能被用于社交工程攻击。
    - **服务内容**:网站详细介绍了其提供的各种服务,包括 Clinic Management、Pharmacy Management、Lab Management、Hospital Management 和 Claim/TPA Management,了解这些服务可以帮助攻击者了解系统的功能和可能的攻击面。
    - **技术细节**:提到使用了 AI、IoT、ML 和 Blockchain 等技术,这些技术的具体实现细节可能包含安全漏洞,如 AI 算法的安全性、IoT 设备的安全配置等。
    - **客户列表**:展示了合作客户,包括 Maternity、Medicx 和 Trisense ENT 等,攻击者可能通过这些客户信息进行供应链攻击。
    - **隐私政策和条款**:虽然截图中没有显示具体内容,但隐私政策和条款通常是网站的安全和合规声明,了解这些信息可以帮助攻击者寻找法律和政策上的漏洞。
    
    这些信息可以用于进行进一步的安全分析和漏洞挖掘。
                                            
    Chikitsa | Best Healthcare Solution for Hospitals & Clinics
  • 标题: Attention Required! | Cloudflare -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    - **被阻止的原因**
      - 网站使用安全服务以保护自身免受在线攻击
      - 用户执行的操作触发了安全措施
      - 触发该措施的操作包括提交特定词语、短语、SQL命令或格式错误的数据
    
    - **解决方案**
      - 用户可以联系网站所有者,告知自己被阻止
      - 联系时应包含出现此页面时用户所做的操作和底部的Cloudflare Ray ID
    
    - **Cloudflare Ray ID**
      - 9c0a85adeaa21716
    
    - **IP地址**
      - 提供了一个按钮,点击即可显示用户的IP地址
    
    ### 漏洞提示
    从截图信息中并没有直接显示具体的漏洞。阻止界面说明用户行为可能触发了安全措施,这可能意味着网站检测到了可能是恶意的活动,如SQL注入尝试或其他安全违规行为。要确定具体的漏洞,需要进一步的分析,包括检查触发阻止的具体操作和网站的安全配置。
                                            
    Attention Required! | Cloudflare
  • 标题: GitHub - sanskruti-technologies/chikitsa: Patient Management System -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **项目名称**:Chikitsa,一个诊所以及医院管理系统软件。
    - **框架和技术栈**:
      - 使用了HMVC结构构建,基于CodeIgniter 3框架。
      - 主要使用的技术是PHP(占项目代码的68%)。
    
    - **潜在漏洞点**:
      - 项目使用了CodeIgniter 3框架,这个框架在某些版本中可能出现过安全问题。例如,早前CodeIgniter框架可能存在一些SQL注入、跨站脚本(XSS)等常见漏洞。因此需要检查该框架的版本以及是否有相关漏洞。
    
    - **代码仓库信息**:
      - 项目最后更新时间显示为3年前,这提示了这个项目可能维护更新不频繁,存在潜在的安全风险,因为老旧、缺乏维护的代码更易受到安全威胁。
      - 项目在3年前有一个强制性合并请求,这提示了有可能代码中存在未经充分测试的变更,会引入安全隐患。
    
    - **版本信息**:
      - 最近的版本是Test Release,发布于2023年2月24日,描述为最新版本,但是发布时间和主要版本发布时间有较大差距,需要进一步确认版本迭代情况。
    
    对于安全审计,应当进一步审查代码、依赖组件版本,以及相关安全配置与实践,以识别具体的漏洞风险。
                                            
    GitHub - sanskruti-technologies/chikitsa: Patient Management System
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47757
四、漏洞 CVE-2021-47757 的评论

暂无评论


发表评论