支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47758 基础信息
漏洞信息
                                        # 安卓医疗系统 2.0.2 远程代码执行漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Chikitsa Patient Management System 2.0.2 - Remote Code Execution (RCE) (Authenticated)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Chikitsa Patient Management System 2.0.2 contains an authenticated remote code execution vulnerability that allows attackers to upload malicious PHP plugins through the module upload functionality. Authenticated attackers can generate and upload a ZIP plugin with a PHP backdoor that enables arbitrary command execution on the server through a weaponized PHP script.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
Chikitsa 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Chikitsa是Sanskruti Technologies个人开发者的一个病人管理系统。 Chikitsa 2.0.2版本存在代码问题漏洞,该漏洞源于模块上传功能,可能导致经过身份验证的攻击者上传恶意PHP插件并执行远程代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-47758 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47758 的情报信息
  • 标题: Chikitsa Patient Management System 2.0.2 - 'plugin' Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 关键信息
    
    - **漏洞名称**: Chikitsa Patient Management System 2.0.2 - 'plugin' Remote Code Execution (RCE) (Authenticated)
    - **EDB-ID**: 50571
    - **CVE**: N/A
    - **作者**: 0z09e
    - **类型**: WEBAPPS
    - **平台**: PHP
    - **发布日期**: 2021-12-09
    - **漏洞应用程序**: Chikitsa Patient Management System 2.0.2
    - **验证状态**: EDB未验证
    
    ## 漏洞细节
    
    - **利用标题**: Chikitsa Patient Management System 2.0.2 - Remote Code Execution (RCE) (Authenticated)
    - **日期**: 2021-12-03
    - **作者**: 0z09e (https://twitter.com/0z09e)
    - **厂商主页**: https://sourceforge.net/u/dharashah/profile/
    - **软件链接**: https://sourceforge.net/projects/chikitsa/files/Chikitsa%202.0.2.zip/download
    - **版本**: 2.0.2
    - **测试环境**: Ubuntu
    
    ## 利用代码摘要
    
    - 使用`requests`库进行HTTP请求
    - 定义`login`函数用于登录
    - 定义`upload_plugin`函数用于上传恶意插件
    - 通过命令行参数接收目标URL、用户名和密码
    - 上传插件并激活后门
    - 演示命令执行: `requests.get(target + '/application/modules/rce.php?cmd=id', verify=False).text`
    
    ## 标签
    
    - [相关标签未列出]
    
    ## 信息来源
    
    - Advisory/Source: Link
                                            
    Chikitsa Patient Management System 2.0.2 - 'plugin' Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit
  • 标题: Chikitsa | Best Healthcare Solution for Hospitals & Clinics -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这张网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **联系方式**:网站提供了电话号码 (+91 9509917266) 和电子邮件 (connect@chikitsa.io),这些信息可能被用于社交工程攻击。
    - **服务内容**:网站详细介绍了其提供的各种服务,包括 Clinic Management、Pharmacy Management、Lab Management、Hospital Management 和 Claim/TPA Management,了解这些服务可以帮助攻击者了解系统的功能和可能的攻击面。
    - **技术细节**:提到使用了 AI、IoT、ML 和 Blockchain 等技术,这些技术的具体实现细节可能包含安全漏洞,如 AI 算法的安全性、IoT 设备的安全配置等。
    - **客户列表**:展示了合作客户,包括 Maternity、Medicx 和 Trisense ENT 等,攻击者可能通过这些客户信息进行供应链攻击。
    - **隐私政策和条款**:虽然截图中没有显示具体内容,但隐私政策和条款通常是网站的安全和合规声明,了解这些信息可以帮助攻击者寻找法律和政策上的漏洞。
    
    这些信息可以用于进行进一步的安全分析和漏洞挖掘。
                                            
    Chikitsa | Best Healthcare Solution for Hospitals & Clinics
  • 标题: Attention Required! | Cloudflare -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    - **被阻止的原因**
      - 网站使用安全服务以保护自身免受在线攻击
      - 用户执行的操作触发了安全措施
      - 触发该措施的操作包括提交特定词语、短语、SQL命令或格式错误的数据
    
    - **解决方案**
      - 用户可以联系网站所有者,告知自己被阻止
      - 联系时应包含出现此页面时用户所做的操作和底部的Cloudflare Ray ID
    
    - **Cloudflare Ray ID**
      - 9c0a85adeaa21716
    
    - **IP地址**
      - 提供了一个按钮,点击即可显示用户的IP地址
    
    ### 漏洞提示
    从截图信息中并没有直接显示具体的漏洞。阻止界面说明用户行为可能触发了安全措施,这可能意味着网站检测到了可能是恶意的活动,如SQL注入尝试或其他安全违规行为。要确定具体的漏洞,需要进一步的分析,包括检查触发阻止的具体操作和网站的安全配置。
                                            
    Attention Required! | Cloudflare
  • 标题: GitHub - sanskruti-technologies/chikitsa: Patient Management System -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **项目名称**:Chikitsa,一个诊所以及医院管理系统软件。
    - **框架和技术栈**:
      - 使用了HMVC结构构建,基于CodeIgniter 3框架。
      - 主要使用的技术是PHP(占项目代码的68%)。
    
    - **潜在漏洞点**:
      - 项目使用了CodeIgniter 3框架,这个框架在某些版本中可能出现过安全问题。例如,早前CodeIgniter框架可能存在一些SQL注入、跨站脚本(XSS)等常见漏洞。因此需要检查该框架的版本以及是否有相关漏洞。
    
    - **代码仓库信息**:
      - 项目最后更新时间显示为3年前,这提示了这个项目可能维护更新不频繁,存在潜在的安全风险,因为老旧、缺乏维护的代码更易受到安全威胁。
      - 项目在3年前有一个强制性合并请求,这提示了有可能代码中存在未经充分测试的变更,会引入安全隐患。
    
    - **版本信息**:
      - 最近的版本是Test Release,发布于2023年2月24日,描述为最新版本,但是发布时间和主要版本发布时间有较大差距,需要进一步确认版本迭代情况。
    
    对于安全审计,应当进一步审查代码、依赖组件版本,以及相关安全配置与实践,以识别具体的漏洞风险。
                                            
    GitHub - sanskruti-technologies/chikitsa: Patient Management System
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47758
四、漏洞 CVE-2021-47758 的评论

暂无评论


发表评论