突破安全狗的两个思路

先看下可利用条件吧
右键查看源码  本地构造页面 构造了一下 目测不行

右键查看源码  本地构造页面 构造了一下 目测不行

ACCESS执行SQL语句导出一句话拿webshell
这个执行第一句代码建立cmd表就被安全狗拦截了
所以也放弃了

这个上传 最常见了 一般本地构造一下 在上传目录的后面添加a.asp;

保存为html文件 然后上传一个图片小马 会得到UploadFile/a.asp;时间命名.jpg

呵呵 这点我早预料到了 解决办法一般是 用突破安全狗的突破一句话+截断
不过这个有点变态 前面截断 后面也有解析 又被拦截 截断会失效

只要后面触发解析漏洞它都拦截 换脚本格式 asp asa php aspx cdx cer ashx 等等 测试cgi的时候可以打开 狗没拦截 但是这个貌似不支持cgi脚本运行  用菜刀连接不上

不写下去了 直接讲重点吧
用 burpsuite抓包 改包 搞定

然后查看16进制找到刚才添加的那个空格 把20改成00

修改好以后提交 成功截断得到地址value=’UploadFile/;sven.asp

果断菜刀连接~

第二种FCK编辑器突破安全狗 相同文章参考:《变异IIS解析绕过安全狗》《[实战]突破安全狗的解析漏洞防御

昨天那个00突破安全狗的 只局限于上传那里、今天又遇到一个变态狗、这个才叫变态!!

群里某牛发出啦一个www.xxx.com/1.txt  打开果断的白底黑字~~

我也痒痒了、、拿御剑扫了下dir目录字典

有fck

fckeditor.html空白什么也不显示  并且所以上传页面都被删除了

存在 FCKeditor/editor/filemanager/connectors/aspx/connector.aspx
心中窃喜、、果断本地构造一个上传!

发现可以任意命名 并且。被和谐了

果断的二次上传

接下来找路径 很简单 利用创建文件夹那个代码就可以搞定


果断的爆出路径  url=”/userfiles/media/;sven.asp/” />
利用dir代码查看Media文件夹目录有木有我们新建的;sven.asp

新建的这个文件夹存在 果断打不开 原因你懂的~~

上回书说到 我们已经二次上传了~~得到的名字是;ac.asp;(1).jpg  得到的路径是userfiles/media/ 

这个fck不能截断~~但是我在Media目录发现了一个 别人的马 名字是=”��.asp;(1).jpg

看到是版权是少龙大牛的shell 貌似这个是抄袭的哈 真正的主人是Troiy’s

找密码 找他第一次上传的那个jpg文件

输入密码~发现~~输入密码~发现~~


密码肯定没错 文件名字变成了??.asp;(1) .jpg  于是开始在想他这个名字是怎么弄的

截断 抓包 什么的 都试了 不行 后来一想~~果断的中文汗字!!

果然~~得到变形的名字(0,’;����_asp;.jpg’) ;</script>
果断二次上传之~~
发现可以打开

果断菜刀连接~~ 
果断出错~~ 换个菜刀再连接试试

又变成了???问号~~  然后我想起来有个htm的海洋一句话客户端
~

Let’s Go  哈哈 终结安全狗~

91ri.org:文章的技术含量其实不高,但是思路很好,大家不要遇”狗”就跑,换换想法和思路,攻永远是走在守的前面所以只要耐心和细心一定能找到漏洞。

作者:别在说@暗影团队 link:http://www.2cto.com/Article/201303/197739.html

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。