设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:首页 > 网络安全 > Web安全 > 正文

安全狗绕过:实战这些年咬过我们的安全狗(总结篇)

时间:2013-08-01 16:39 来源:未知 作者:www.secye.com 阅读:

撸主就再次用实例来说明吧

本文是撸主对安全狗实战总结,每一个例子都来自于撸主的亲身经历

分为

0X01 注入篇

0X02 上传篇

0X03 提权篇 ,为机油们提供一条龙服务

最后

0×05 现场实例过安全狗

———————————————

0X01 注入篇

基本方法:a.添加aaa=123%00& (此方法对老狗有效)

b.在被过滤的关键词中添加 % (此方法经常奏效,但是工具不支持,必须手动)

1.1 小姐威客网

这个网站大家熟悉吧,我们就以此为例~~是的~~我们来看看~~

\"\"

遇狗了吧~~

曾经打狗棒法第一式,%00表示无能为力

\"\"

祭出第二式,秒杀

\"\"

1.2 再拿个网站试试:

\"\"

第二式:直接来个报用户名密码的~~

\"\"

可见,第二式暂时非常好用~~~~

0×02 上传篇

基本方法:

a.文件名拦截突破:

a.1 / ;1.asp;1.jpg

a.2 /;1.cer/1.jpg

a.3 /;1.cer;.jpg/1.jpg

a.4 正常文件建立,不带;的,截断也好,直接建立也好

b.文件内容过安全狗:

b.1 各类加密,关键字转换

b.2 include文件,例如

2.1 ASPCMS过安全狗:

https://forum.90sec.org/thread-5093-1-1.html

\"\"

来到界面风格,添加模板

\"\"

先按常规思路:

\"\"

被狗咬了

 

我们使用第一种a.1方法 / ;1.asp;1.jpg这样的试试:

\"\"

没有显示出来,然后拿菜刀连下(在后面有图证明),事实证明他确实是执行成功了

\"\"

再来看看另一种a.2方法 /;1.cer/1.jpg

首先,我们把分号放到后面(这也是一种过一般waf的方法),结果被狗咬了

\"\"

然后我们放到前面

狗狗又放我们过去了

\"\"

让我们连上菜刀看一看这些文件,确实全部存在

\"\"

a.3与a.2类似,撸主不再赘述,而a.4的正常文件撸主也不多说了

接下来说说b.1,文件的加密,其实这种方法不单单针对安全狗,对于其他waf也适用,毕竟大部分都利用关键字对文件名与文件内容检查,一旦加密,就难以识别。

最后我们来看 b.2的方法,这种方法呢,适用于b.1实在是无能为力了,亦或者不会对文件进行加密的机油们,其实看方法就知道了,狗狗检查了当前访问的文件,但是没有检查包含的文件。

我们做个测试:

先构造一个asp文件,内容是

\"\"

然后再将一个大马改为1.jpg上传,于是,我们访问;1.asp;.html的时候,就执行了1.jpg里面的大马

\"\"

0×03 提权篇

其实对于一些老狗,提权时候可以无视,但是有时候会禁止添加用户,会禁止反向链接(部分远控),这一点360也一样

那么遇到的时候有下面几种方法可以尝试:

a. 获取明文密码(方法不限,或导出hash破解)

b. 替换粘滞键或者放大镜等

c. 用net user admin admin /ad (ad 不是 add,记得以前360可以这么过)

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(0)
0%
踩一下
(0)
0%