当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024385

漏洞标题:中国知网CNKI子域SQL注入漏洞

相关厂商:

漏洞作者: Nrobot

提交时间:2013-05-24 10:43

修复时间:2013-07-08 10:43

公开时间:2013-07-08 10:43

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-24: 细节已通知厂商并且等待厂商处理中
2013-05-28: 厂商已经确认,细节仅向厂商公开
2013-06-07: 细节向核心白帽子及相关领域专家公开
2013-06-17: 细节向普通白帽子公开
2013-06-27: 细节向实习白帽子公开
2013-07-08: 细节向公众公开

简要描述:

在写网站安全相关的毕业论文,检索论文是无意发现。虽然是旧的子站,但数据库是主数据库。

详细说明:

SQL注入点:
http://kde.cnki.net/KDEService/Search/Brief/CJFD/?Author=黄志光

http://kde.cnki.net/KDEService/Search/Brief/CJFD/?Author=黄志光


1.jpg


Author=http://kde.cnki.net/KDEService/Search/Brief/CJFD/?黄志光 order by Source


2.jpg


http://kde.cnki.net/KDEService/Search/Brief/CJFD/?Author=黄志光 order by Id Source


3.jpg

漏洞证明:

如上第三章图,再引用一次。

3.jpg

修复方案:

版权声明:转载请注明来源 Nrobot@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-05-28 23:02

厂商回复:

至28日,CNVD未能复现所述情况(后续通过其他测试手段也未确认注入情况),已按所述信息由CNVD直接转报网站管理方(前两天刚好处置过相关事件),供其参考处置。
rank 5

最新状态:

暂无


漏洞评价:

评论

  1. 2013-05-24 21:55 | 梦想肥羊 ( 实习白帽子 | Rank:89 漏洞数:18 | 博客:dnswalk.blog.163.com)

    跪求数据库...科研人伤不起

  2. 2013-05-24 23:12 | xsleaf ( 实习白帽子 | Rank:52 漏洞数:5 | 探索无尽的网海~)

    上学的时候,知网、万方 免费用……没有好好珍惜,现在~~ 需要了~~还得花钱买……

  3. 2013-05-24 23:58 | Nrobot ( 路人 | Rank:5 漏洞数:2 | 这个人很业余...)

    @xsleaf 出来工作少接触理论了,都是企业实践的。

  4. 2013-05-24 23:58 | Nrobot ( 路人 | Rank:5 漏洞数:2 | 这个人很业余...)

    @梦想肥羊 在学校可以免费下载论文哈哈。

  5. 2013-07-08 10:50 | CCOz ( 路人 | Rank:22 漏洞数:7 | 本人还是处,有意的富婆请联系我,五万以下...)

    我想知道,不闭合单引号怎么能够正常查询?