漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0151784
漏洞标题:网站安全狗最新版WebShell上传拦截Bypass
相关厂商:安全狗
漏洞作者: 酱油甲
提交时间:2015-11-05 15:16
修复时间:2015-12-17 14:48
公开时间:2015-12-17 14:48
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-05: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-08: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-30: 细节向核心白帽子及相关领域专家公开
2016-01-09: 细节向普通白帽子公开
2016-01-19: 细节向实习白帽子公开
2015-12-17: 细节向公众公开
简要描述:
网站安全狗最新版WebShell上传拦截Bypass
详细说明:
先来看下参考文档:见测试代码,这里说IIS生效,实际测试APACHE一样生效
恩,看完了就知道我们需要找的问题,这里我们的流程如下:
1.首先验证直接上传PHP文件是会被拦截的
2.创建一个x.php的空文件
3.覆盖这个空文件的内容为SHELL
来到官网,这里随便下WINDOWS版本的,既然参考文档说IIS有效,那么我们来证明下apache一样有效吧:
直接上传被拦截:
创建空文件:
覆盖空文件:
搞定
漏洞证明:
都在上面
修复方案:
版权声明:转载请注明来源 酱油甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-11-05 17:02
厂商回复:
非常感谢,之前我好像确实测过(记不清了),不过这次问题还是存在,非常感谢您的提交。
最新状态:
暂无