漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010908
漏洞标题:某EI + 中文核心 期刊网站注入导致数万用户密码泄漏
相关厂商:中国兵工学会
漏洞作者: 大和尚
提交时间:2012-08-16 00:07
修复时间:2012-09-30 00:07
公开时间:2012-09-30 00:07
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-16: 细节已通知厂商并且等待厂商处理中
2012-08-19: 厂商已经确认,细节仅向厂商公开
2012-08-29: 细节向核心白帽子及相关领域专家公开
2012-09-08: 细节向普通白帽子公开
2012-09-18: 细节向实习白帽子公开
2012-09-30: 细节向公众公开
简要描述:
注入可获得管理 + 数万 用户密码, 可更改期刊是否收录,可删除或者盗取数万核心期刊论文(包括正在未发表审核中的)。反正各种权限,小菜我没试,各位高手发掘怎么利用把
详细说明:
没啥说明,就注入。用工具就可以。详见 【漏洞证明】 部分
漏洞证明:
注入点 http://www.cos.org.cn/tbscenter/tbscms/zhuye2011/bgxb2011.asp?abc=content&articleid=1615
没有猜解密码不是不能,而是防止用户密码从这里泄漏,毕竟论文什么的,大家都知道的,很珍贵的...
网速超快。拖库没困难
修复方案:
过滤参数
版权声明:转载请注明来源 大和尚@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2012-08-19 23:42
厂商回复:
CNVD确认漏洞并复现所述情况,由CNVD直接联系网站管理单位进行处置。同时视处置情况看是否转由CNCERT通报其行业主管部门。
按完全影响机密性,部分影响完整性进行评分,rank=8.47*1.0*1.4=11.858
最新状态:
暂无