最新消息:

过安全狗的一种方法

渗透 admin 1658浏览 0评论

某站iis6.0环境,有fckeditor编辑器,可以成功上传x.asp;.txt,所在目录也没有去掉脚本执行权限。
但是有安全狗,一访问所传的url脚本(x.asp;.txt),该脚本就会自动被删除。但如果该目录下的文件是x.asp的话,倒是可以正常访问,也不会被删除。
经过我测试,可以这样突破安全狗的限制。我传了大量的x.asp;.txt。可以写程序做到。如图1

这里的图只是小部份的示例,传了有近1000个吧。每个x.asp;(n).txt的代码都是在当前目录下生成一个新的1.asp木马文件。我们需要不断访问每个x.asp;(n).txt
我们用火狐的downthemall插件来依次访问,如图2

成功生成1.asp木马。
至于你的asp木马是否过安全狗不在本文讨论范围内。

ps:上传大的这1000多个webshell的作用就是生产1.asp,虽然会被查杀,但总会有一个生成成功

转载请注明:jinglingshu的博客 » 过安全狗的一种方法

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址