漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0129611
漏洞标题:安全狗拒绝服务/注入绕过(可导致大量网站拒绝服务)
相关厂商:安全狗
漏洞作者: 路人甲
提交时间:2015-07-27 10:15
修复时间:2015-10-26 16:16
公开时间:2015-10-26 16:16
漏洞类型:拒绝服务
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向第三方安全合作伙伴开放
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开
简要描述:
恨他就让他装个安全狗吧。
详细说明:
1.拒绝服务
安全狗的某个版本在处理参数的时候处理不当,导致网站503拒绝服务。另外,该版本应该很常见吧,一共打了15个有狗的站,只有3个打不掉
在url中加入如下参数即可:
然后。。。该站就直接503了
虽然安全狗已经推出了最新版,并防止了该程序的崩溃
这是在
但是。。。这服务器上的升级程序是怎么回事?
最好强制升级!
2.注入绕过(对于升级后的安全狗)
本地刚刚下载了个安全狗,肯定是最新的,同样是上面的payload,421个以上的a,最新版的可以bypass掉对‘and’的过滤,但至少421个6,少了就被拦截。
虽然只可以绕过"and"关键字,但是已经可以测试该网址是否存在注入了,详情见证明中的视频,如果还握有其他bypass,还也可以进一步利用。
被拦截:
放过:
所以一共是两种情况,要么被挂掉,要么被绕过。
漏洞证明:
http://dns.aizhan.com/125.76.231.7/
这是个安装了该版本的安全狗的服务器,几乎所有网站都可以被挂掉,其他例子太多了,已经D成功的还有韵达美国官网,艾慕网等
视频地址:http://www.tudou.com/programs/view/SVUiRKopaTs/
密码1234
第二个视频被土豆屏蔽了,只能放百度云。
地址:http://pan.baidu.com/s/1o6JyH42
密码:yn9q
修复方案:
重新过滤,强制升级
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-07-28 16:14
厂商回复:
感谢提交,周一就看到了,到今天才确认是因为这边需要测试,然后也是让研发赶快发个“从3.4升级到3.5”的“补!丁!包!”给3.4版本的用户。
需要说明的是,该漏洞只影响3.4版本,最新的3.5版本是不受影响的,请广大站长放心。考虑到还有好多用户在用3.4版本的安全狗,所以这次的影响认定为“高”。
最后,欢迎白帽子对最新的3.5版进行测试,我们将公正的进行裁定,对安全狗做出重大贡献的白帽子,我们是不会忘记你们的。
最后的最后,本次的补丁将自(强)动(行)下(升)发(级),将版本提至3.5,请广大站长放心!
最新状态:
暂无