漏洞概要
关注数(24)
关注此漏洞
漏洞标题:绿盟WAF SQL注入检测bypass
提交时间:2016-04-05 16:36
修复时间:2016-05-22 16:50
公开时间:2016-05-22 16:50
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-04-05: 细节已通知厂商并且等待厂商处理中
2016-04-07: 厂商已经确认,细节仅向厂商公开
2016-04-17: 细节向核心白帽子及相关领域专家公开
2016-04-27: 细节向普通白帽子公开
2016-05-07: 细节向实习白帽子公开
2016-05-22: 细节向公众公开
简要描述:
绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。
详细说明:
绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。
漏洞证明:
绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-04-07 16:47
厂商回复:
非常感谢gyLinuxer的反馈!
经过产品团队分析确认,此问题属于产品提供的安全防护功能的缺陷,在某些条件下可绕过WAF产品的SQL注入检测防护。产品团队正着手修复此问题。
最新状态:
暂无
漏洞评价:
评价
-
2016-04-05 16:37 |
phith0n ( 普通白帽子 | Rank:816 漏洞数:126 | 一个想当文人的黑客~)
绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。
-
2016-04-05 16:39 |
随风的风 ( 普通白帽子 | Rank:244 漏洞数:91 | 微信公众号:233sec 不定期分享各种漏洞思...)
绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测
-
2016-04-05 16:43 |
牛肉包子 ( 普通白帽子 | Rank:307 漏洞数:70 | baozisec)
-
2016-04-05 16:53 |
xiaohao ( 路人 | Rank:5 漏洞数:1 | 我要去找到那力量,让所有的生命都超越界限...)
-
2016-04-05 16:57 |
f4ckbaidu ( 普通白帽子 | Rank:265 漏洞数:33 | 开发真是日了狗了)
-
2016-04-05 16:57 |
玉林嘎 ( 普通白帽子 | Rank:941 漏洞数:108 )
-
2016-04-05 17:09 |
蓝天 ( 普通白帽子 | Rank:428 漏洞数:102 | 互联网上拾破烂的胖子)
-
2016-04-05 17:09 |
marshal ( 路人 | Rank:3 漏洞数:3 | 关注网络安全)
这种设备都是定时更新的,没有版本号,谁知道是什么时候的版本?说不定是去年的。。。。
-
2016-04-05 17:10 |
Breaker ( 路人 | Rank:12 漏洞数:1 | NSFOCUS)
-
2016-04-05 17:24 |
gyLinuxer ( 路人 | Rank:26 漏洞数:3 )
-
2016-04-05 17:24 |
gyLinuxer ( 路人 | Rank:26 漏洞数:3 )
-
2016-04-05 17:27 |
gyLinuxer ( 路人 | Rank:26 漏洞数:3 )
-
2016-04-05 20:21 |
cf_hb ( 普通白帽子 | Rank:119 漏洞数:17 | 爱生活,爱安全!)
-
2016-04-05 20:27 |
gyLinuxer ( 路人 | Rank:26 漏洞数:3 )
-
2016-04-07 11:47 |
小葵 ( 实习白帽子 | Rank:84 漏洞数:11 | 我们是害虫,我们是害虫!)
最高版本是哪个版本?协议防护配置了么?正常来说0x00-0x19 会被协议防护拦截。
-
2016-04-07 18:52 |
Jumbo ( 普通白帽子 | Rank:132 漏洞数:32 | 猫 - https://www.chinabaiker.com)
绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。
-
2016-04-08 09:13 |
艺术家 ( 普通白帽子 | Rank:496 漏洞数:102 | 我觉得我像个艺术家。)
post,这种传统厂商都是会放行了,业务不一样,但你说他不能拦截,是不可能的,在面对大众的厂商时,业务先行。他可以调整策略。你说策略怎么调?就是你突破一条我就加一条喽。
-
2016-04-25 14:21 |
hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)