# 安卓医疗系统 2.0.2 远程代码执行漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Chikitsa Patient Management System 2.0.2 - 'plugin' Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 关键信息
- **漏洞名称**: Chikitsa Patient Management System 2.0.2 - 'plugin' Remote Code Execution (RCE) (Authenticated)
- **EDB-ID**: 50571
- **CVE**: N/A
- **作者**: 0z09e
- **类型**: WEBAPPS
- **平台**: PHP
- **发布日期**: 2021-12-09
- **漏洞应用程序**: Chikitsa Patient Management System 2.0.2
- **验证状态**: EDB未验证
## 漏洞细节
- **利用标题**: Chikitsa Patient Management System 2.0.2 - Remote Code Execution (RCE) (Authenticated)
- **日期**: 2021-12-03
- **作者**: 0z09e (https://twitter.com/0z09e)
- **厂商主页**: https://sourceforge.net/u/dharashah/profile/
- **软件链接**: https://sourceforge.net/projects/chikitsa/files/Chikitsa%202.0.2.zip/download
- **版本**: 2.0.2
- **测试环境**: Ubuntu
## 利用代码摘要
- 使用`requests`库进行HTTP请求
- 定义`login`函数用于登录
- 定义`upload_plugin`函数用于上传恶意插件
- 通过命令行参数接收目标URL、用户名和密码
- 上传插件并激活后门
- 演示命令执行: `requests.get(target + '/application/modules/rce.php?cmd=id', verify=False).text`
## 标签
- [相关标签未列出]
## 信息来源
- Advisory/Source: Link
标题: Chikitsa | Best Healthcare Solution for Hospitals & Clinics -- 🔗来源链接
标签:product
神龙速读:
从这张网页截图中,可以获取到以下关于漏洞的关键信息:
- **联系方式**:网站提供了电话号码 (+91 9509917266) 和电子邮件 (connect@chikitsa.io),这些信息可能被用于社交工程攻击。
- **服务内容**:网站详细介绍了其提供的各种服务,包括 Clinic Management、Pharmacy Management、Lab Management、Hospital Management 和 Claim/TPA Management,了解这些服务可以帮助攻击者了解系统的功能和可能的攻击面。
- **技术细节**:提到使用了 AI、IoT、ML 和 Blockchain 等技术,这些技术的具体实现细节可能包含安全漏洞,如 AI 算法的安全性、IoT 设备的安全配置等。
- **客户列表**:展示了合作客户,包括 Maternity、Medicx 和 Trisense ENT 等,攻击者可能通过这些客户信息进行供应链攻击。
- **隐私政策和条款**:虽然截图中没有显示具体内容,但隐私政策和条款通常是网站的安全和合规声明,了解这些信息可以帮助攻击者寻找法律和政策上的漏洞。
这些信息可以用于进行进一步的安全分析和漏洞挖掘。
标题: Attention Required! | Cloudflare -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **被阻止的原因**
- 网站使用安全服务以保护自身免受在线攻击
- 用户执行的操作触发了安全措施
- 触发该措施的操作包括提交特定词语、短语、SQL命令或格式错误的数据
- **解决方案**
- 用户可以联系网站所有者,告知自己被阻止
- 联系时应包含出现此页面时用户所做的操作和底部的Cloudflare Ray ID
- **Cloudflare Ray ID**
- 9c0a85adeaa21716
- **IP地址**
- 提供了一个按钮,点击即可显示用户的IP地址
### 漏洞提示
从截图信息中并没有直接显示具体的漏洞。阻止界面说明用户行为可能触发了安全措施,这可能意味着网站检测到了可能是恶意的活动,如SQL注入尝试或其他安全违规行为。要确定具体的漏洞,需要进一步的分析,包括检查触发阻止的具体操作和网站的安全配置。
标题: GitHub - sanskruti-technologies/chikitsa: Patient Management System -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **项目名称**:Chikitsa,一个诊所以及医院管理系统软件。
- **框架和技术栈**:
- 使用了HMVC结构构建,基于CodeIgniter 3框架。
- 主要使用的技术是PHP(占项目代码的68%)。
- **潜在漏洞点**:
- 项目使用了CodeIgniter 3框架,这个框架在某些版本中可能出现过安全问题。例如,早前CodeIgniter框架可能存在一些SQL注入、跨站脚本(XSS)等常见漏洞。因此需要检查该框架的版本以及是否有相关漏洞。
- **代码仓库信息**:
- 项目最后更新时间显示为3年前,这提示了这个项目可能维护更新不频繁,存在潜在的安全风险,因为老旧、缺乏维护的代码更易受到安全威胁。
- 项目在3年前有一个强制性合并请求,这提示了有可能代码中存在未经充分测试的变更,会引入安全隐患。
- **版本信息**:
- 最近的版本是Test Release,发布于2023年2月24日,描述为最新版本,但是发布时间和主要版本发布时间有较大差距,需要进一步确认版本迭代情况。
对于安全审计,应当进一步审查代码、依赖组件版本,以及相关安全配置与实践,以识别具体的漏洞风险。
暂无评论