# Mediconta 3.7.27 服务路径漏洞
## 概述
Mediconta 3.7.27 存在未引用的服务路径漏洞,位于 servermedicontservice 服务中,可被本地攻击者利用以提升权限并执行任意代码。
## 影响版本
Mediconta 3.7.27
## 细节
漏洞存在于服务 `servermedicontservice` 的可执行文件路径未加引号,其路径为:
`C:\Program Files (x86)\medicont3\`
由于路径含有空格且未用引号包裹,系统在启动服务时可能错误解析可执行文件路径。
## 影响
本地攻击者可在 `C:\Program Files (x86)\` 路径下创建恶意可执行文件(如 `medicont3.exe`),当服务启动时,系统可能优先执行该恶意程序,并以 LocalSystem 权限运行,导致权限提升和任意代码执行。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Mediconta: software clinicas, programa clinicas, programa contabilidad -- 🔗来源链接
标签:product
神龙速读:
From the screenshot, the following key information about vulnerabilities can be derived:
- **Potential XSS Vulnerability**: The website uses a cookie consent banner but does not specify a clear cookie policy. This could potentially be exploited if the cookie management is not implemented securely.
- **Lack of Clear Security Messaging**: There is no visible indication of SSL/TLS encryption, which is crucial for securing user data. Users might be at risk if sensitive information is transmitted over an unencrypted connection.
- **Outdated Software Indication**: The copyright at the bottom of the page states "2009-2025", which is a future year. This might indicate the website has not been updated recently, potentially running on outdated software that may have known vulnerabilities.
标题: Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **漏洞标题**: Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path
- **EDB-ID**: 51064
- **CVE**: N/A
- **作者**: Luis Martinez
- **类型**: LOCAL
- **平台**: WINDOWS
- **日期**: 2023-03-27
- **易受攻击的应用**: Mediconta 3.7.27
### 漏洞详情
- **发现日期**: 2022-10-05
- **厂商主页**: https://www.infonetsoftware.com
- **软件链接**: https://www.infonetsoftware.com/soft/instalar_Medicont_x.exe
- **测试版本**: 3.7.27
- **漏洞类型**: Unquoted Service Path
- **测试操作系统**: Windows 10 Pro x64
### 发现未引用服务路径的步骤
```cmd
C:\>wmic service get name, pathname, displayname, startmode | findstr "Auto" | findstr /i /v "C:\Windows\\\" | findstr /i "medicont3" | findstr /i /v """"
```
### 漏洞利用
- **成功的尝试要求**: 本地用户能够在系统根路径中插入他们的代码,并且不会被操作系统或其他安全应用程序检测到,从而在应用程序启动或重启时执行。
- **结果**: 如果成功,本地用户的代码将以应用程序的提升权限执行。
标题: Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
#### 漏洞名称
Mediconta 3.7.27 - 'servermedicontservice' Unquoted Service Path
#### 严重性
High
#### 发布日期
2026年1月13日
#### 影响版本
- Mediconta 3.7.27
#### 漏洞详情
Mediconta 3.7.27包含在`servermedicontservice`中的未引号的服务路径漏洞,允许本地用户潜在地以提升的权限执行代码。攻击者可以利用位于`C:\Program Files (x86)\medicont3\`中的未引号路径注入恶意代码,这些代码将在服务启动时以LocalSystem权限执行。
#### 漏洞编号
- CVE-2023-54336
#### CWE编号
- CWE-428 Unquoted Search Path or Element
#### CVSS评分
- 6.4/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
#### 参考链接
- [ExploitDB-51064](链接)
- [Vendor Homepage](链接)
#### 发现人
Luis Martinez
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.