在日常的渗透测试和红队实战中,Web.config 文件常被用于配置 ASP.NET 应用的行为,比如是否允许脚本执行、是否启用身份验证、或是定义某些路径的访问控制策略。正因为其重要性,攻击者也经常利用它来突破防御。
Sharp4Godzilla.config 正是这样一款专为实战场景设计的武器化配置文件。是一个升级版的 web.config
文件,不仅能重新启用受限目录的脚本执行权限,还能绕过.NET身份认证机制,并且内置哥斯拉(Godzilla)内存马注入功能,实现远程代码执行的一站式落地。
为此,dotNet安全矩阵星球提供了 40元 的优惠券,优惠将直接立减。通过加入星球,获取最新的安全技术分享、漏洞研究、开源工具等内容。
web.config
禁止 uploads/
目录执行脚本,但仍允许上传文件。攻击者可以上传新的 web.config
重新启用脚本执行权限。
2.1 绕过脚本运行策略
后被禁止运行,如下图所示。比如,
攻击者上传
Shell2asmx.soap
通过上传自定义 web.config 启用脚本执行,即使管理员禁止了该目录下的 .aspx/.ashx/.asmx 文件运行,
2.2 绕过身份认证限制
可用于身份认证,默认会拒绝匿名用户访问。只有已登录用户才能访问该目录,一切的匿名访问都被重定向至登录页,重定向的URL地址如下所示。.NET
web.config
Sharp4Godzilla.config
文件上传到目标站点的任意子目录下,例如http://target-site.com/uploads/Sharp4Godzilla.config
web.config
,建议上传后重命名为 web.config
以确保生效。
打包在星球,感兴趣的朋友可以加入自取。综上,Sharp4Godzilla.config 是一款极具实战价值的配置型 WebShell,它将配置篡改、权限绕过、内存注入合为一体,是对传统 .NET Web 应用攻击方式的再次升级。文章涉及的工具已
从漏洞分析到安全攻防,我们涵盖了 .NET 安全各个关键方面,为您呈现最新、最全面的 .NET 安全知识,下面是公众号发布的精华文章集合,推荐大伙阅读!
20+专栏文章
海量资源和工具
专属成员交流群
已入驻的大咖们
欢迎加入我们
原文始发于微信公众号(安全洞察知识图谱):文中福利 | 上传 web.config, 绕过 .NET 策略限制注入哥斯拉 Shell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论