当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131530

漏洞标题:网站安全狗WebShell上传拦截Bypass(两种姿势)

相关厂商:安全狗

漏洞作者: RedFree

提交时间:2015-08-04 14:01

修复时间:2015-11-02 15:42

公开时间:2015-11-02 15:42

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-04: 细节已通知厂商并且等待厂商处理中
2015-08-04: 厂商已经确认,细节仅向厂商公开
2015-08-07: 细节向第三方安全合作伙伴开放
2015-09-28: 细节向核心白帽子及相关领域专家公开
2015-10-08: 细节向普通白帽子公开
2015-10-18: 细节向实习白帽子公开
2015-11-02: 细节向公众公开

简要描述:

总是说让自己无路可走,然而我就不这么认为。世上本没有路,走的人多了也便成了路。

详细说明:

安全狗版本:

1.jpg


上传asp文件会被拦截:

2.jpg


利用NTFS ADS特性来绕过安全狗的拦截:
一、假如目标允许上传任意文件,可以使用(test.asp::$DATA)的方式来上传

3.jpg


4.jpg


二、假如目标只允许上传特定的文件但不改名,利用下面的方式可以让截断技能复活

5.jpg


6.jpg


7.jpg


漏洞证明:

4.jpg


7.jpg

修复方案:

此方法加入防护策略。

版权声明:转载请注明来源 RedFree@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-08-04 15:41

厂商回复:

这个绕过的利用技巧虽说很老了但还是很有意思的,让研发赶快修复,然后公开给大家吧。
鉴于乌云有些小伙伴认为我们的评分规则有问题,你们觉得我们评的低了,在知道详情后,你们可以留下你们的分析和建议,我们会认真对待。但是如果不知道详情的情况下,希望你们理智一点。
然后之后漏洞补上了的话,我们会公开给大家,有一些漏洞技巧还是很值得学习的,有利于提高整体的安全水平。
看,写了那么多我都差点忘记说:感谢提交了。

最新状态:

暂无