漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0149600
漏洞标题:安全狗SQL注入Bypass
相关厂商:安全狗
漏洞作者: 艺术家
提交时间:2015-10-26 20:26
修复时间:2015-10-27 09:33
公开时间:2015-10-27 09:33
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
安全狗注入Bypass
漏洞证明:
之前准备上传过安全狗 :文件名加 ::$DATA 上传过上传的。
因为考虑到是是安全产品肯定只能是大众,如果从NTFS中的ADS中入手肯定也是可行的。这说明方向是对的。可惜被别人先提交了,当然肯定不止这一个的。因为还是需要一个安全模型。当载体在这个模型里面就能出现这样的漏洞,不说这个上传了。
注入过安全狗:192.168.220.128/sql1.php?
PAYLOAD:
id=/**//**/union/**//**/%0A/*!SeLEct*/%0A/**/*/**//*!From*/%0A/**/user
直接baypass了,数据库记录里面显示执行,而安全狗上面没有拦截。
混下RANK的,进不社区了。把放了很久的拿出来了。但我手上还有很多规则可以绕过。大家有心的话。把研究放在数据转换的地方去思考,黑名单机制在转换的地方还是有很多思路。因为我们是主动的。
修复方案:
版权声明:转载请注明来源 艺术家@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-27 09:33
厂商回复:
漏洞已经修复过了,不过还是很感谢小伙伴的提交。
最新状态:
暂无