绵阳网赚论坛

暴利网站论坛

admin 2019-10-23 13:06 网赚教程 0 评论

暴利网站论坛  原题目:不在医院出身,却能开出身证明!上户口根据在网上公然叫卖,题目何在?

  《出生医学证明》是具备法律效力的医学文书,也是婴儿出生后“上户口”的重要医学根据。从今年1月1日起,我国启用了第六版出生医学证明,并配置了六种防伪标识。

  日常来说,婴儿出生后,产妇必须要有真正的住院手续与病历,医院本领操持《出生医学证明》。可是,便是这么紧张的出生医学证明,居然会在网上公然出售。

  出生证网上公开出售

  年夜夫守法操持

  记者键入户口年夜约出生证等关键词,就呈现了一些QQ群,在群里多少乎有人在谈论交易出生证明,费用在3万多元安排。

  经QQ群里的网友介绍,记者以帮亲友咨询出生证明为由与四川的卖家宋某获患了联系。7月7日,记者离开了与宋某约定的中央——四川省遂宁射洪县。

  宋某说她是当地人。为了证明本身所言不虚,宋某带记者离开遂宁当代主妇儿童医院。宋某说,她便是在这家医院办理的更生儿出生证。随后她还打电话将遂宁当代主妇儿童医院的一位杨大夫喊了进去。

  据这位杨医生以及宋某所说,只要一张身份证,产妇底子不必要到现场,即能够造 出一份看似真正的住院手续与病历,那末,注销表中有一项内容必不可缺,那就是接生人签字,按拍照干规定,签字人是对于此要毕生仔细,谁来签字呢? 

  四川省遂宁现代妇女儿童医院医生杨某:这个签字必须我给你签,其别人不敢给你签。

  为了证实本身,这位杨医生还带咱们进入了遂宁现代妇女儿童医院的行政办公室。她让事恋人员拿出了出生医学证明的存根以及档案材料,说这些出生医学证明都是顺利上了户籍的。按照国家卫生健康委员会相干规定,出生医学证明的纸质存根在医疗机谈判公安构造分别永久保存。据这位杨医生介绍,办理多么一份出生医学证明,必要三至四万元的“长处费”。

  四川省遂宁现代妇女儿童医院医生杨某:我这个医院肯定是百分之百行,我就搞的是妇产科,可是这个事变必须要保密。我就等着上了户口,我才感谢那些医生,我才给他们分成包。假如上不了户口,我就把这个钱退给你们,但是住院费就退不了。我这么给你包管,行不?这个事你放心。

  那末,这位宣称“百分之百行”的杨医生到底是甚么人?在医院的告示牌上,记者看到了她的身份:遂宁现代妇女儿童医院产科的副主任医师。

  出生证“交易”并非个案

  假如这些  文件能够被随便地买卖,任何一个人均可以借利一张假证明非法领养婴儿,那些被拐卖的儿童大约永久无法找到自己的亲生父母。记者在观察中发明,在四川碰到的环境并非个例。

  这是河北的一个卖家,她宣称,自己办理出生医学证明连住院手续和病历都不需要。为了证明自己的本领,她表现自己曾经经为别人办理了多个出生医学证明,乃至还发来了收取费用的图片。

  这位卖家发过去了三张出生医学证明,声称是她给操纵办理的,下面清楚地表现是河北省涿鹿县中医院签发的,证明上另有孩子母亲的名字。

  因而,记者来到了涿鹿县中医院。在医院办公室,记者请事恋人员在住院系统中输入了三个出生医学证明上的孩子母亲的名字,查问的结果却十分蹊跷。

  河北涿鹿县中医院办公室主任杨成杰:查问的三名患者,安某某在咱们这儿住过。从电脑的信息化系统看,她该当在我们这儿不雅察了多少个小时就走了。韩某某、黄某没有在我们这儿住过。

  三位母亲都没有在医院住院待产,这象征着他们的孩子都不是在这家医院出生。根据河北省《出生医学证明》办理方规矩定,办理《出生医学证明》需要接生医生的签名、手印和助产机构公章,既然孩子不是在这家医院出生的,那这三份出生医   学证明怎么样会是这家医院签发的呢?

  医院办理毛病百出

  工作人员监守自盗 

  在观察进程中,记者又找到了这家河北涿县中医院仔细签光复生医学证明的统计病案办公室,找到了负责录入出生医学证明盘算机信息的工作人员郭某。而经过频频询问,她承认了自己就是收集上的那个卖家。那么,她又是经过甚么方法,办理了出生医学证明呢?

  按照规定,办理出生医学证明需要有接生医生签字的分娩信息,并附有分娩医生出具签字的分娩记录,郭某为此假造了医生签名章,很轻易就把分娩记录凭空打印进去了。

  除了假造的分娩记录外,郭某利用异样的本领随便伪造了更生儿的《出生医学证明》初次签发注销表。以后,郭某就登录了河北省出生医学证明的录入系统,末尾按照以前伪造的登记表填写新生儿及其父母的信息。

  根据河北省出生医学证明管理方法的规定,每一家医院要指定特地的两名流员作为出生医学证明信息员,经过培训后上岗,经过独一的账户密码登录系统录入新生儿相关信息,但在涿鹿县中医院,却只要郭某一位信息录入员。出生医学证明还必须有院方盖章,盖章是末端一个考核关键,郭某是怎么样盖的章呢?

  河北涿鹿县中医院工作人员郭某:这是考核章,这是证明章。

  记者:都归你管 ,这两个都归你管。

  郭某:嗯。

  记者:第一个审核在你这儿,末端一个签发也在你这儿。

  郭某:对于。

  记者:医院除了你就没有他人管这事了。

  河北涿鹿县中医院工作人员郭某:其实是有,该当是证章分散,应该是我们领导管章。我们领导不是忙吗,老出差,他一出差就是一周两周,别人打不出来出生证明白,而后我就拿上章了。

  郭某一个人既管理着证明,又把握着公章,本来应该由接生医生、出生医学证明信息员等差别岗位的医务人员值守、审核、把关的几个关键,完整成为了安排。如今,郭某曾经经向公安构造投案自首,警朴直在对此案做进一步的调查。 四川射洪:涉事医院相关医学文书被封存

  出生医学证明是国家文书,如果可以随意伪造,那么颇有大概会影响公安机关对拐卖儿童和非法领养等犯罪举动的侦破和追查,结果不胜设想!针对调查中呈现的题目,四川省射洪县公安局敏捷创立专案组展开备案调查,于当晚兵分多路,于21时许将涉案人员覃某卫、邓某喷鼻(女)、孙某明、彭某操纵,并对涉案的各种台账、资 金账户、医保局涉及该院报账材料予以查封、提取。同时,专案组人员连夜驱车700余公里于22日10时将涉案人员杨某(女)抓获。如今,初查的涉案人员宋某(女)在押。

  经末尾检察,覃某卫(男,56岁,射洪县太和镇人,系遂宁现代妇女儿童医院法人代表及院长),孙某明(男,80岁,射洪县太和镇人,系遂宁现代妇女儿童医院妇科医生),杨某(女,56岁,甘孜州人,系遂宁现代妇女儿童医院妇科医生),邓某喷鼻(女,25岁,射洪县太和镇人,系遂宁现代妇女儿童医院医生助理),彭某(男,29岁,射洪县太和镇人,系遂宁现代妇女儿童医院办公室主任)等人以谋取非法长处为目标,采取伪造住院病历的方法,为田某秀、敬某丽、阎某、宋某等人非法出具了出生医学证明,其举动患上罪了《刑法》相关规定,涉嫌伪造、变造、买卖国家机关公文罪。

  目前,涉事医院已经停业整理,相关部分义务人员正在担当调查。

根源:央视财经(ID:cctvyscj)综合央视音讯

]article_adlist-->]article_adlist-->

义务编辑:覃肄灵

"\u003Cdiv\u003E\u003Cp\u003EDiscuz!论坛如今最新版本为3.4版本,曾经经好久不更新了,咱们在对于其网站平安检测的同时发明一处毛病,该毛病可导致论坛的背景文件能够尽情的删除了,导致网站瘫痪,背景无法登陆。对于于该网站漏洞的细节咱们来具体的分析看一下:\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003EDiscuz漏洞的检测与分析\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E该漏洞产生的地位在于source目录下的admincp文件夹里的admincp_forums.php代码里,我们用note编辑器翻开查找到unlink函数挪用的中央,就看到漏洞产生的来由起因了,间接搜刮$_get{'replybgnew'],定位到代码。漏洞 的利用无限制,必须是discuz操持员的权限,所以说漏洞危害较小,但也还是一处discuz的漏洞,如下图所示:\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp class=\"ql-align-center\"\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002Fce95090817bc407690c7d71f367d6c9d\" img_width=\"761\" img_height=\"591\" alt=\"DiscuzX3.4最新论坛漏洞修复办理计划\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cp class=\"ql-align-center\"\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E从上图我们看到代码首先会进行判定对付GET提交过去的参数会进行IF语句,从代码里获知当$multiset的值为真年夜约是为假的工夫,就会将参数赋值为0,我们接着往下看此外一个的IF语句是怎么样利用的,当IF下来的工夫会进行平安检测,将parse_url参数里的结果进行检测,来断定前端提交过去的网址能否精确,代码实行到末端一步我们看到attachurl的变量内容,居然能够假造恶意代码插入进去。\u003C\u002Fp\u003E\u003Cp class=\"ql-align-center\"\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"h   ttp:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002Fc92621c17e074637ad969d54a2c3c879\" img_width=\"633\" img_height=\"227\" alt=\"DiscuzX3.4最新论坛漏洞修复办理计划\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cp class=\"ql-align-center\"\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E我们布局恶意代码首先搭建一下测试的Discuz论坛环境,服务器使用linux centos系统,PHP版本使用5.3版本,数据库mysql5.5,我们从民间下载一份3.4正式版的代码,安装到我们的测试环境中。翻开论坛,登陆后台,而后找到论坛的模块操持,我们点击最下真个提交,而后经过抓包获患上数据,在提交的post数据中增加:\u003C\u002Fp\u003E\u003Cp class=\"ql-align-center\"\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002Fb5c25ab2b0a74b4aafc276899f1ba44f\" img_width=\"682\" img_height=\"203\" alt=\"DiscuzX3.4最新论坛漏洞修复解决方案\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E\u003C\u002Fp\u003E\u003C\u002Fdi v\u003E\u003Cp class=\"ql-align-center\"\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E&replybgnew=..\u002F..\u002F..\u002Findex.php&delreplybg=safe这个代码,然后再提交post,就会把网站的论坛首页删撤除了,就会表现如下图:\u003C\u002Fp\u003E\u003Cp class=\"ql-align-center\"\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cdiv class=\"pgc-img\"\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002F49638a809edd424b91e87623a763288b\" img_width=\"843\" img_height=\"822\" alt=\"DiscuzX3.4最新论坛漏洞修复解决方案\" inline=\"0\"\u003E\u003Cp class=\"pgc-img-caption\"\u003E\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E\u003Cp class=\"ql-align-center\"\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E对于这个Discuz!网站漏洞,前提是必要获患上论坛管理员的权限,相对来说危害较小,但也不能忽视对网站安全的防护,时候做好网站的安全备份,discuz要登陆后台常常看下能否有漏洞补钉必要修复,关于这个漏洞的修复,发起将discuz的后台地点admin.php改为admin!@#ht.php多么即使知道管理员的账号密码,也登陆没有了后台。\u003C\u002Fp\u003E\u003C\u002Fdiv\u003E"