当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149600

漏洞标题:安全狗SQL注入Bypass

相关厂商:安全狗

漏洞作者: 艺术家

提交时间:2015-10-26 20:26

修复时间:2015-10-27 09:33

公开时间:2015-10-27 09:33

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

安全狗注入Bypass

漏洞证明:

之前准备上传过安全狗 :文件名加 ::$DATA 上传过上传的。
因为考虑到是是安全产品肯定只能是大众,如果从NTFS中的ADS中入手肯定也是可行的。这说明方向是对的。可惜被别人先提交了,当然肯定不止这一个的。因为还是需要一个安全模型。当载体在这个模型里面就能出现这样的漏洞,不说这个上传了。
注入过安全狗:192.168.220.128/sql1.php?
PAYLOAD:
id=/**//**/union/**//**/%0A/*!SeLEct*/%0A/**/*/**//*!From*/%0A/**/user

1.jpg


2.jpg


直接baypass了,数据库记录里面显示执行,而安全狗上面没有拦截。
混下RANK的,进不社区了。把放了很久的拿出来了。但我手上还有很多规则可以绕过。大家有心的话。把研究放在数据转换的地方去思考,黑名单机制在转换的地方还是有很多思路。因为我们是主动的。

修复方案:

版权声明:转载请注明来源 艺术家@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-27 09:33

厂商回复:

漏洞已经修复过了,不过还是很感谢小伙伴的提交。

最新状态:

暂无