记一次为浙江省某三线城市人民医院微信公众号发现漏洞的过程

查看 86|回复 11
作者:zjmanboy   
背景:其实也是无意间发现该漏洞,当时也只是想看看自己的报告是否正常,结果发现了该漏洞,如果该漏洞如果被黑客,诈骗分子利用,我觉得将给我市公民的信息泄露方面将会受到严重打击。

  因担心再次被利用,下面是粗略过程,暂不公布详细的过程。
1、打开该医院的微信公众号,底部进入检查检验:


2EDB8006-2A05-4583-A[20250925-124817].png (251.04 KB, 下载次数: 0)
下载附件
2025-9-25 12:57 上传

2、进入我自己的CT报告,然后通过手机自带浏览器打开,使用自带浏览器打开后,就能得到自己CT报告的网址了,http://yjp.*****.com:90**/viewer?url=http://yjp.*****.com:90**/readonly/3036c***d8db0c1a.json(部分关键用*号代替)看到这串网址之后,我想后面的网址可能是内部映射出来的。
3、我便将这个网址粘贴到浏览器,再打开,结果发现能看到所有患者的key,也就是上面蓝色部分(见下图),数量是成千上万个,拉不到底,每天都有最新的实时数据。
然后我将的数据替换成我的检查报告的地址,发现就能看到此患者的CT报告信息,信息里包含了姓名,住址,电话,年龄,患病信息(见下下图)等等详细信息。
于是我和卫健委报告了此情况,随后医院的信息科打来了一个感谢电话!然后过了几天,我再次进入查看才知道漏洞已经修复了。
End~!


B1CD08FB-A40C-4005-A0E3-64E9067EAEC2-44508-000007B57808EF1D.png.JPG (149.19 KB, 下载次数: 1)
下载附件
2025-9-25 13:08 上传



53F22B1A-92C5-4522-919F-01B1A922E2C0-44508-000007B66486C52F.png.JPG (107.5 KB, 下载次数: 1)
下载附件
2025-9-25 13:14 上传

漏洞, 报告

azusys   

这个可以有可能是某个值加密后的结果,可能与身份有对应关系。我之前也发现了一个医院公众号系统的问题,我没联系卫健部门,我根据域名找到了开发公司,然后又根据公司名称找到了他们公司的联系电话,然后联系处理的
mihok   

这其实是minio的一个配置问题,若不熟悉一些软件去使用,没有配置好,导致有新人利用的太多了,minio有些公开的配置 会导致你只要知道节点,就可以获取这个存储的列表所有内容,可以任意访问所有数据
快意恩仇   

大佬牛逼,这要是被被人扫到了,说不定就搞诈骗去了
believed   

要学大佬细心发现漏洞并反馈修复,提高网络安全意识
4899   

感谢分享,学习了
wu丶念   

这个厉害了
cpckly   

大佬威武,如果是不法分子就直接拿去敲诈勒索了
Airsol   

厉害,思路可以
wj89891   

这个长知识了   学习大佬
您需要登录后才可以回帖 登录 | 立即注册

返回顶部