绿盟WAF SQL注入检测bypass

admin 2017年4月19日00:13:52评论597 views字数 224阅读0分44秒阅读模式
摘要

2016-04-05: 细节已通知厂商并且等待厂商处理中
2016-04-07: 厂商已经确认,细节仅向厂商公开
2016-04-17: 细节向核心白帽子及相关领域专家公开
2016-04-27: 细节向普通白帽子公开
2016-05-07: 细节向实习白帽子公开
2016-05-22: 细节向公众公开

漏洞概要 关注数(68) 关注此漏洞

缺陷编号: WooYun-2016-192744

漏洞标题: 绿盟WAF SQL注入检测bypass

相关厂商: 绿盟科技

漏洞作者: gyLinuxer

提交时间: 2016-04-05 16:36

公开时间: 2016-05-22 16:50

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: WAF bypass,SQL注入

12人收藏


漏洞详情

披露状态:

2016-04-05: 细节已通知厂商并且等待厂商处理中
2016-04-07: 厂商已经确认,细节仅向厂商公开
2016-04-17: 细节向核心白帽子及相关领域专家公开
2016-04-27: 细节向普通白帽子公开
2016-05-07: 细节向实习白帽子公开
2016-05-22: 细节向公众公开

简要描述:

绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

详细说明:

绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

绿盟WAF SQL注入检测bypass

绿盟WAF SQL注入检测bypass

漏洞证明:

绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

绿盟WAF SQL注入检测bypass

绿盟WAF SQL注入检测bypass

修复方案:

版权声明:转载请注明来源 gyLinuxer@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2016-04-07 16:47

厂商回复:

非常感谢gyLinuxer的反馈!

经过产品团队分析确认,此问题属于产品提供的安全防护功能的缺陷,在某些条件下可绕过WAF产品的SQL注入检测防护。产品团队正着手修复此问题。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-04-05 16:37 | phith0n 绿盟WAF SQL注入检测bypass ( 普通白帽子 | Rank:834 漏洞数:126 | 一个想当文人的黑客~)

    1

    绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

  2. 2016-04-05 16:39 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:22 | 微信公众号:233sec 不定期分享各种漏洞思...)

    1

    绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测

  3. 2016-04-05 16:43 | 牛肉包子 ( 普通白帽子 | Rank:307 漏洞数:60 | baozisec)

    1

    已经暴露一切

  4. 2016-04-05 16:53 | xiaohao ( 路人 | Rank:5 漏洞数:1 | 我要去找到那力量,让所有的生命都超越界限...)

    1

    这个描述,我给满分~~~~~`

  5. 2016-04-05 16:57 | f4ckbaidu ( 普通白帽子 | Rank:265 漏洞数:29 | 开发真是日了狗了)

    1

    。。。描述剧透啊

  6. 2016-04-05 16:57 | 玉林嘎 绿盟WAF SQL注入检测bypass ( 普通白帽子 | Rank:941 漏洞数:89 )

    1

    哈哈

  7. 2016-04-05 17:09 | 蓝天 ( 普通白帽子 | Rank:428 漏洞数:4 | 互联网上拾破烂的胖子)

    1

    升级了么

  8. 2016-04-05 17:09 | marshal ( 路人 | Rank:3 漏洞数:3 | 关注网络安全)

    1

    这种设备都是定时更新的,没有版本号,谁知道是什么时候的版本?说不定是去年的。。。。

  9. 2016-04-05 17:10 | Breaker ( 路人 | Rank:12 漏洞数:1 | NSFOCUS)

    1

    @phith0n 真是个好人

  10. 2016-04-05 17:24 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    1

    @marshal 是最高版本。

  11. 2016-04-05 17:24 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    1

    @蓝天 是最高版本

  12. 2016-04-05 17:27 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    1

    @xiaohao 什么意思?兄弟

  13. 2016-04-05 20:21 | cf_hb ( 普通白帽子 | Rank:119 漏洞数:17 | 爱生活,爱安全!)

    1

    这直白的漏洞描述,绝对是故意的。呵呵。。

  14. 2016-04-05 20:27 | gyLinuxer ( 路人 | Rank:26 漏洞数:3 )

    1

    @cf_hb 第一次提交漏洞,不好意思。

  15. 2016-04-07 11:47 | 小葵 ( 实习白帽子 | Rank:84 漏洞数:9 | 我们是害虫,我们是害虫!)

    1

    最高版本是哪个版本?协议防护配置了么? 正常来说0x00-0x19 会被协议防护拦截。

  16. 2016-04-07 18:52 | Jumbo ( 普通白帽子 | Rank:132 漏洞数:14 | 猫 - https://www.chinabaiker.com)

    1

    绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

  17. 2016-04-08 09:13 | 艺术家 ( 普通白帽子 | Rank:552 漏洞数:54 | 我觉得我像个艺术家。)

    2

    post,这种传统厂商都是会放行了,业务不一样,但你说他不能拦截,是不可能的,在面对大众的厂商时,业务先行。他可以调整策略。你说策略怎么调?就是你突破一条我就加一条喽。

  18. 2016-04-25 14:21 | hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)

    0

    建议厂商给洞主发点钱奖励一下。

  19. 2016-05-22 17:12 | 共产党员 ( 路人 | Rank:26 漏洞数:7 | 为共产主义事业奋斗终身。)

    0

    绿盟WAF SQL注入检测bypass,适用于post方式的表单中的注入,将sql语句中所有空格用(0x00-0x19)代替,即可bypass其SQL注入检测。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin