漏洞概要
关注数(24)
关注此漏洞
漏洞标题:过安全狗大马(Webshell) 最新写作
提交时间:2014-03-20 12:17
修复时间:2014-05-04 12:18
公开时间:2014-05-04 12:18
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-03-20: 细节已通知厂商并且等待厂商处理中
2014-03-21: 厂商已经确认,细节仅向厂商公开
2014-03-31: 细节向核心白帽子及相关领域专家公开
2014-04-10: 细节向普通白帽子公开
2014-04-20: 细节向实习白帽子公开
2014-05-04: 细节向公众公开
简要描述:
过安全狗 大马 全部waf 绕过 360:http://www.wooyun.org/bugs/wooyun-2014-052181 已经绕过 安全狗也不懒
详细说明:
不说别的 仔细看看吧: 这个我只是说明我本地已经安装了 安全狗 是 apache 的
![FED@]E6%~4_@GAM%LXWL])0.jpg](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201403/1918413489b68440cc5636e842f852c4cbd48679.jpg)
下一步 就是过狗大马

自己看吧 另外付给你我写的代码测试 :
显示空白 请按键盘 P
漏洞证明:
不说别的 仔细看看吧: 这个我只是说明我本地已经安装了 安全狗 是 apache 的
![FED@]E6%~4_@GAM%LXWL])0.jpg](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201403/1918413489b68440cc5636e842f852c4cbd48679.jpg)
下一步 就是过狗大马

自己看吧 另外付给你我写的代码测试 :
显示空白 请按键盘 P
修复方案:
自己想法 我有比这个还要好的 更猥琐的大马 全部自己写作 看你们 还有多少方法来劫持大马 哈哈 附带分析给你:http://blog.wangzhan.360.cn/?p=65
版权声明:转载请注明来源 蓝莓说@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-03-21 14:14
厂商回复:
会增加相应的特征规则,以及针对这种思路的拦截
最新状态:
暂无
漏洞评价:
评论
-
2014-03-20 19:40 |
kimdle ( 路人 | Rank:0 漏洞数:1 | @kimdle)
-
2014-06-08 14:00 |
j2ck3r ( 普通白帽子 | Rank:406 漏洞数:92 | 别关注我,跟你不熟。)