当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010908

漏洞标题:某EI + 中文核心 期刊网站注入导致数万用户密码泄漏

相关厂商:中国兵工学会

漏洞作者: 大和尚

提交时间:2012-08-16 00:07

修复时间:2012-09-30 00:07

公开时间:2012-09-30 00:07

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-16: 细节已通知厂商并且等待厂商处理中
2012-08-19: 厂商已经确认,细节仅向厂商公开
2012-08-29: 细节向核心白帽子及相关领域专家公开
2012-09-08: 细节向普通白帽子公开
2012-09-18: 细节向实习白帽子公开
2012-09-30: 细节向公众公开

简要描述:

注入可获得管理 + 数万 用户密码, 可更改期刊是否收录,可删除或者盗取数万核心期刊论文(包括正在未发表审核中的)。反正各种权限,小菜我没试,各位高手发掘怎么利用把

详细说明:

没啥说明,就注入。用工具就可以。详见 【漏洞证明】 部分

漏洞证明:

注入点 http://www.cos.org.cn/tbscenter/tbscms/zhuye2011/bgxb2011.asp?abc=content&articleid=1615



没有猜解密码不是不能,而是防止用户密码从这里泄漏,毕竟论文什么的,大家都知道的,很珍贵的...


网速超快。拖库没困难

修复方案:

过滤参数

版权声明:转载请注明来源 大和尚@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-08-19 23:42

厂商回复:

CNVD确认漏洞并复现所述情况,由CNVD直接联系网站管理单位进行处置。同时视处置情况看是否转由CNCERT通报其行业主管部门。
按完全影响机密性,部分影响完整性进行评分,rank=8.47*1.0*1.4=11.858

最新状态:

暂无