#利用标题: Openclinic GA 5.247.01-信息披露
#日期: 2023-08-14
#利用作者: VB
#供应商HomePage3360 https://sourceforge.net/projects/open-clinic/
#软件link: https://sourceforge.net/projects/open-clinic/
#版本: Openclinic GA 5.247.01
#测试在: Windows 10,Windows 11
#CVE: CVE-2023-40278
# 细节
在OpenClinic GA 5.247.01的“ PrintAppointmentPDF.JSP组件”中发现了信息披露漏洞。由于对操纵输入的处理不当处理错误消息而引起的问题,从而使攻击者推断出特定的约会的存在。
#概念证明(POC)
复制步骤:
#日期: 2023-08-14
#利用作者: VB
#供应商HomePage3360 https://sourceforge.net/projects/open-clinic/
#软件link: https://sourceforge.net/projects/open-clinic/
#版本: Openclinic GA 5.247.01
#测试在: Windows 10,Windows 11
#CVE: CVE-2023-40278
# 细节
在OpenClinic GA 5.247.01的“ PrintAppointmentPDF.JSP组件”中发现了信息披露漏洞。由于对操纵输入的处理不当处理错误消息而引起的问题,从而使攻击者推断出特定的约会的存在。
#概念证明(POC)
复制步骤:
- 访问脆弱的组件:
- 导航到URL: http://[IP] :10088/OPENCLINIC/PLANCH/PRANch/PrintAppointmentpdf.jsp?tumpermentUID=1.1。
- 操纵约会参数:
- 更改`tumpermentuid'参数值以测试不同的ID。
- 例如,尝试不同的数值或格式。
- 观察响应:
- 在使用不同的`timmentuduid'值访问时,请注意系统的响应。
- “未打开”错误表示存在指定ID的约会。
- 不同的错误消息或响应表示不存在。
- 确认漏洞:
- 基于约会的存在的不同错误消息确认信息披露漏洞。
- 这允许未经授权的用户推断是否存在特定的约会,而无需直接访问约会数据。结果,攻击者可以推断出私人诊所,手术和私人医生的任命数量。