漏洞概要
关注数(24)
关注此漏洞
漏洞标题:突破安全狗/护卫神,访问脚本木马,附asp/aspx/php代码
提交时间:2013-05-07 09:22
修复时间:2013-06-21 09:23
公开时间:2013-06-21 09:23
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-05-07: 细节已通知厂商并且等待厂商处理中
2013-05-09: 厂商已经确认,细节仅向厂商公开
2013-05-19: 细节向核心白帽子及相关领域专家公开
2013-05-29: 细节向普通白帽子公开
2013-06-08: 细节向实习白帽子公开
2013-06-21: 细节向公众公开
简要描述:
突破安全狗/护卫神,访问脚本木马,附asp/aspx/php代码
无需免杀 让安全狗/护卫神 拦截成鸡肋
详细说明:
把原来木马 改名成 xxxxx.aqg 或着xxxx.hws
然后新建一个asp或php 或 aspx
.asp代码
.php代码
.aspx代码
<code><!--#include file="xxxxaspx.aqg"--> </code
漏洞证明:
看图
修复方案:
版权声明:转载请注明来源 小红帽@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2013-05-09 10:10
厂商回复:
首先感谢对安全狗的关注,漏洞问题回复如下:(1)用户可通过网马扫描功能查杀到这些WebShell;(2)网马主动防御在安全狗新版本中(V3.0)通过敏感组件限制功能来达到限制一些未知情况下的保护措施
最新状态:
暂无
漏洞评价:
评论
-
2013-05-07 09:30 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)
我擦,这应该留着,造福大众,修复了以后就悲催了……
-
2013-05-07 09:42 |
null ( 路人 | Rank:15 漏洞数:2 | 左岸是无法忘却的回忆,右岸是值得把握的青...)
-
2013-05-07 09:55 |
xsser ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)
-
2013-05-07 10:38 |
煦阳。 ( 普通白帽子 | Rank:134 漏洞数:27 | 这个人很懒,什么都没留下。)
-
2013-05-07 10:41 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)
-
2013-05-07 11:19 |
铜锣湾 ( 路人 | Rank:10 漏洞数:1 )
-
2013-05-07 11:42 |
落叶纷飞 ( 实习白帽子 | Rank:34 漏洞数:1 | im luoye,Once the 00day.cn)
-
2013-05-07 13:39 |
NiceWorm ( 普通白帽子 | Rank:179 漏洞数:38 )
-
2013-05-07 18:20 |
小鸡鸡 ( 实习白帽子 | Rank:40 漏洞数:4 )
-
2013-05-07 21:53 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
过滤关键字而已 这样不好 慢慢的真的连有个webshell都很奢望了
-
2013-05-07 22:27 |
Vigoss_Z ( 普通白帽子 | Rank:404 漏洞数:63 | 楞娃)
-
2013-05-29 16:05 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)
-
2013-06-08 20:13 |
风之传说 ( 普通白帽子 | Rank:138 漏洞数:28 | 借用朋友的一句话,你的时间在哪里,你的成...)
-
2013-06-21 10:46 |
huotoo ( 路人 | Rank:20 漏洞数:3 | 努力学习中)
-
2013-06-21 11:06 |
铜锣湾 ( 路人 | Rank:10 漏洞数:1 )
-
2014-11-11 18:36 |
狂人 ( 实习白帽子 | Rank:88 漏洞数:3 | Rank:999999999 漏洞数:999999999 | 小学生...)
求分析大神,刚刚在某省政府发现一个asp后门,免杀的,求分析,我的q:9390367