当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0192744

漏洞标题:绿盟WAF SQL注入检测bypass

相关厂商:绿盟科技

漏洞作者: gyLinuxer

提交时间:2016-04-05 16:36

修复时间:2016-05-22 16:50

公开时间:2016-05-22 16:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-05: 细节已通知厂商并且等待厂商处理中
2016-04-07: 厂商已经确认,细节仅向厂商公开
2016-04-17: 细节向核心白帽子及相关领域专家公开
2016-04-27: 细节向普通白帽子公开
2016-05-07: 细节向实习白帽子公开
2016-05-22: 细节向公众公开

简要描述:

绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

详细说明:

绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

选区_003.png

选区_004.png

漏洞证明:

绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

选区_003.png

选区_004.png

修复方案:

版权声明:转载请注明来源 gyLinuxer@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2016-04-07 16:47

厂商回复:

非常感谢gyLinuxer的反馈!

经过产品团队分析确认,此问题属于产品提供的安全防护功能的缺陷,在某些条件下可绕过WAF产品的SQL注入检测防护。产品团队正着手修复此问题。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-04-05 16:37 | phith0n 认证白帽子 ( 普通白帽子 | Rank:816 漏洞数:126 | 一个想当文人的黑客~)

    绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

  2. 2016-04-05 16:39 | 随风的风 ( 普通白帽子 | Rank:244 漏洞数:91 | 微信公众号:233sec 不定期分享各种漏洞思...)

    绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测

  3. 2016-04-05 16:43 | 牛肉包子 ( 普通白帽子 | Rank:307 漏洞数:70 | baozisec)

    已经暴露一切

  4. 2016-04-05 16:53 | xiaohao ( 路人 | Rank:5 漏洞数:1 | 我要去找到那力量,让所有的生命都超越界限...)

    这个描述,我给满分~~~~~`

  5. 2016-04-05 16:57 | f4ckbaidu ( 普通白帽子 | Rank:265 漏洞数:33 | 开发真是日了狗了)

    。。。描述剧透啊

  6. 2016-04-05 16:57 | 玉林嘎 认证白帽子 ( 普通白帽子 | Rank:941 漏洞数:108 )

    哈哈

  7. 2016-04-05 17:09 | 蓝天 ( 普通白帽子 | Rank:428 漏洞数:102 | 互联网上拾破烂的胖子)

    升级了么

  8. 2016-04-05 17:09 | marshal ( 路人 | Rank:3 漏洞数:3 | 关注网络安全)

    这种设备都是定时更新的,没有版本号,谁知道是什么时候的版本?说不定是去年的。。。。

  9. 2016-04-05 17:10 | Breaker ( 路人 | Rank:12 漏洞数:1 | NSFOCUS)

    @phith0n 真是个好人

  10. 2016-04-05 17:24 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    @marshal 是最高版本。

  11. 2016-04-05 17:24 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    @蓝天 是最高版本

  12. 2016-04-05 17:27 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    @xiaohao 什么意思?兄弟

  13. 2016-04-05 20:21 | cf_hb ( 普通白帽子 | Rank:119 漏洞数:17 | 爱生活,爱安全!)

    这直白的漏洞描述,绝对是故意的。呵呵。。

  14. 2016-04-05 20:27 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    @cf_hb 第一次提交漏洞,不好意思。

  15. 2016-04-07 11:47 | 小葵 ( 实习白帽子 | Rank:84 漏洞数:11 | 我们是害虫,我们是害虫!)

    最高版本是哪个版本?协议防护配置了么?正常来说0x00-0x19 会被协议防护拦截。

  16. 2016-04-07 18:52 | Jumbo ( 普通白帽子 | Rank:132 漏洞数:32 | 猫 - https://www.chinabaiker.com)

    绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

  17. 2016-04-08 09:13 | 艺术家 ( 普通白帽子 | Rank:496 漏洞数:102 | 我觉得我像个艺术家。)

    post,这种传统厂商都是会放行了,业务不一样,但你说他不能拦截,是不可能的,在面对大众的厂商时,业务先行。他可以调整策略。你说策略怎么调?就是你突破一条我就加一条喽。

  18. 2016-04-25 14:21 | hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)

    建议厂商给洞主发点钱奖励一下。