当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151784

漏洞标题:网站安全狗最新版WebShell上传拦截Bypass

相关厂商:安全狗

漏洞作者: 酱油甲

提交时间:2015-11-05 15:16

修复时间:2015-12-17 14:48

公开时间:2015-12-17 14:48

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-05: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-08: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-12-30: 细节向核心白帽子及相关领域专家公开
2016-01-09: 细节向普通白帽子公开
2016-01-19: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

网站安全狗最新版WebShell上传拦截Bypass

详细说明:

先来看下参考文档:见测试代码,这里说IIS生效,实际测试APACHE一样生效
恩,看完了就知道我们需要找的问题,这里我们的流程如下:
1.首先验证直接上传PHP文件是会被拦截的
2.创建一个x.php的空文件
3.覆盖这个空文件的内容为SHELL
来到官网,这里随便下WINDOWS版本的,既然参考文档说IIS有效,那么我们来证明下apache一样有效吧:

6.JPG


1.JPG


直接上传被拦截:

2.JPG


创建空文件:

3.JPG


覆盖空文件:

4.JPG


搞定

5.JPG

漏洞证明:

都在上面

修复方案:

版权声明:转载请注明来源 酱油甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-11-05 17:02

厂商回复:

非常感谢,之前我好像确实测过(记不清了),不过这次问题还是存在,非常感谢您的提交。

最新状态:

暂无


漏洞评价:

评价

  1. 2015-11-05 15:45 | 动后河 ( 实习白帽子 | Rank:57 漏洞数:16 | ☭)

    学姿势