漏洞概要
关注数(24)
关注此漏洞
漏洞标题:全面绕过安全狗进行SQL注入以及上传webshell
提交时间:2015-11-24 01:48
修复时间:2015-12-17 14:48
公开时间:2015-12-17 14:48
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-11-24: 细节已通知厂商并且等待厂商处理中
2015-11-24: 厂商已经确认,细节仅向厂商公开
2015-11-27: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2015-12-17: 细节向公众公开
简要描述:
其实也不仅仅针对安全狗,其他一些大厂商的WAF也能绕过。
详细说明:
首先网站安全狗已经更新了,规则也已经开启了:
网站安全狗有两个功能分别是检测URL长度功能、URL地址全检测,但这两处只对URL,不针对POST数据,而且这样的WAF似乎有一个通病,会在给定的数据长度范围之内进行检测,因此通过填充超长字符串使得payloads在设定的长度范围之外,就能够逃脱WAF的检测。
下面直接发送以下的数据包,被网站安全狗拦截:
接下来在test参数前面填充字符串(3989个a):
完整包为:
发送此包则绕过网站安全狗的检测直接进行无限制的SQL注入:
对于上传webshell同样如此,包如下:
上传被拦截:
填充字符后包如下:
成功上传:
测试完毕,当然这里填充字符串不是固定数目,不同站可能长度有所增减,可以尽肯能的增加字符串。有兴趣的同学可以找找其他公司的WAF测试也许会有新发现。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2015-11-24 09:07
厂商回复:
感谢提交
最新状态:
暂无