当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073981

漏洞标题:某通用型多数高校及科研机构在用期刊采编系统两处SQL注射

相关厂商:cncert国家互联网应急中心

漏洞作者:

提交时间:2014-08-27 17:11

修复时间:2014-11-22 17:12

公开时间:2014-11-22 17:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-27: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-26: 细节向核心白帽子及相关领域专家公开
2014-11-05: 细节向普通白帽子公开
2014-11-15: 细节向实习白帽子公开
2014-11-22: 细节向公众公开

简要描述:

...

详细说明:

前人漏洞 WooYun: 多所高校和科研机构某系统任意文件下载漏洞
厂商:三才科技实业有限公司 官网:http://www.samsoncn.com/
产品:三才期刊采编系统
典型客户:http://www.samsoncn.com/product/Customers.aspx
典型客户中的部分实例:

http://tis.hrbeu.edu.cn
http://www.cjebm.org.cn
http://xbskb.ysu.edu.cn
http://www.j-smu.com
http://www.hxyxqk.com.cn
http://heuxb.hrbeu.edu.cn
http://lkkf.njfu.edu.cn
http://www.psytxjx.com
http://www.xfcjwkzazhi.cn
http://www.zgpwzz.com
http://jee.ieecas.cn
http://xxzz.cintcm.com
http://www.ydsjjs.com
http://yxxb.xjtu.edu.cn
http://jxyj.ysu.edu.cn
http://xb.hznu.edu.cn
http://emc.hrbust.edu.cn
http://www.zgxxwkzz.com
http://www.syfsxzz.com.cn
http://gjzy.cintcm.com
http://www.cjam.net.cn
http://www.qbzz.org
http://www.cibj.com
http://www.zgmnwk.com
http://xbskb.jssvc.edu.cn
http://www.jwit.org.cn
http://xbskb.jssvc.edu.cn
http://xbzrb.tjujournals.com
http://www.cjcep.com
http://www.fmmuxb.cn
http://dlxb.nefu.edu.cn
http://qhxb.lib.tsinghua.edu.cn
http://slgc.nefu.edu.cn
http://jjlyj.csuft.edu.cn
http://hlgxb.hrbust.edu.cn
http://www.cjrccm.com
http://xbzkb.jssvc.edu.cn
http://xuebao.ysu.edu.cn
http://www.ddgzyckx.com
http://www.lsjg.cn
http://jhau.paperopen.com
http://skxb.csuft.edu.cn
http://zgwstj.paperonce.org
http://nldxb.njfu.edu.cn
http://xuebao.zjc.edu.cn
http://journal.lut.cn

漏洞证明:

0x1:第1处注入 /retrieve.aspx 取回用户名/密码处 ctl00$cphContect$tbMail参数存在注入 (Post)
0x2:第2处注入 /Register.aspx 用户注册处 ctl00$cphContect$txtName参数存在注入 (Post)
实例证明1:http://xuebao.ysu.edu.cn/retrieve.aspx 燕山大学学报

q1.jpg

q2.jpg

q3.jpg


实例证明2:http://www.xfcjwkzazhi.cn/retrieve.aspx 中国修复重建外科杂志

q4.jpg

q5.jpg


实例证明3:http://www.hgqks.com/retrieve.aspx 中国石油天然气集团公司

q6.jpg

q7.jpg

q8.jpg

q10.jpg

q11.jpg

q13.jpg


修复方案:

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-11-22 17:12

厂商回复:

漏洞Rank:10 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-27 17:13 | 贫道来自河北 ( 普通白帽子 | Rank:1395 漏洞数:423 | 一个立志要把乌云集市变成零食店的男人)

    唉,也没上首

  2. 2014-08-27 18:00 | ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)

    @贫道来自河北 @疯狗 为何没上首页 杯具

  3. 2014-08-31 16:51 | ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)

    @CCERT教育网应急响应组 还不来确认么?

  4. 2014-08-31 16:55 | 贫道来自河北 ( 普通白帽子 | Rank:1395 漏洞数:423 | 一个立志要把乌云集市变成零食店的男人)

    @魇 估计要忽略了,教育应急组忽略了我不下5个漏洞

  5. 2014-09-01 20:25 | ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)

    @CCERT教育网应急响应组 @xsser @Finger @疯狗 @浩天 教育网应急响应组忽略的补rank吗

  6. 2014-10-15 15:25 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    第二个应该是insert类型的注入