这篇文章是和讯IIS防火墙防篡改程序绕过及信息泄露漏洞解析的补充,事实上我并不清楚这个防篡改程序的具体名称,我只是事后根据相关特征找到上面这篇文章,并且加以补充记录下来的。
昨天在进行操作的时候遇到这款拦截防火墙,创建asp,php,asa,aspx会提示无权限,经过测试,未拦截"cer","/1.asp/","ashx"等,可惜我遇到的环境不支持cer,所以采用1.asp成功上传一句话,不过我需要执行命令,wscript被删除,web支持aspx,但是由于拦截aspx的创建,故采用ashx的方式执行命令,代码可以参考:
http://www.jb51.net/article/29376.htm
https://github.com/tshwangq/IISDeploy/blob/master/PostReceiveHook.ashx
由于不是学C#的,所以代码均为网上复制来的,执行截图:
这样就解决了执行命令的问题,接下来为了修改一个asp文件,尝试了下绕过这款防篡改程序,结合上面使用ashx执行命令,将txt文件复制改名为test.asp成功绕过这款软件。
总结,网上对ashx的利用均为生成asp等,对于我这种不太懂C#的童鞋很难只能通过复制拼接一些代码实现一些功能,不知什么时候有玩.net的朋友写一款ashx大马之类的工具方便解决类似上述问题,另外猜测这款IIS防火墙只拦截IIS进程创建文件,估计默认会放行cmd或者mssql,剩下的就靠自己发挥了。
转载请注明: 本文《全面绕过和讯IIS防火墙》来源于bstaint的博客
没有评论:
发表评论