小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错

这篇具有很好参考价值的文章主要介绍了小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

#ASPX知识点:

1.NET 配置调试-信息泄露

2.NET 源码反编译-DLL 反编译

3.NET 常见安全问题-未授权访问


.NET:大部分都是通性漏洞;与java语言类似;本身被封装后,需要通过反编译获取之前的信息;大部分都是在windows上进行;#c是针对.net开发的,.net是一个开发框架;

常见组合

Windows+iis+aspx+sql

Windows+iis+asp+sql

由此可得asp和aspx都会收到iis的影响


  1. .NET 项目-DLL 文件反编译指向-代码特性

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

.dll文件:java封装后的文件,可以实现代码调用

利用ILSpy工具进行对.dll文件反编译

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

而.asp文件会进行调用.dll文件


2、.NET 项目-Web.config 错误调试-信息泄露

比较关键的Web.config文件:

  对其mode进行修改,查看网页变化

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

a.Mode值为Off

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

在url输入错误的数值。即在报错页面中,会出现ASP的版本号,文件目录等信息

b.当mode值为On

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

报错页面显示是自定义的,不会暴露信息,除非是自定义暴露。


3、.NET 项目-身份验证未授权访问-安全漏洞

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

未授权访问

判断用户身份:

a.由于后台本身有多个功能文件页面

  1. 在每个文件里面添加判断身份代码
  2. 创建一个文件专门来进行判断操作,并被其他文件包含调用

b.找未授权访问:

  1. 找那些文件没有包含验证代码文件
  2. 验证代码文件有没有可以绕过(Cookie&Session)

第一种方式:

由第二种方式得,参与验证的文件是purchase.Master所以只需找到无此文件的文件即可

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

同目录下无需验证,所以可直接访问

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

第二种方式:

通过双开页面,一个页面退出登录,另一个页面也会退出用户页面

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

对其文件pd.aspx进行观察

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

通过观察发现并没有存在验证代码,所以验证代码应为调用代码,

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

通过反编译工具打开

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

发现并不是验证代码,所以找另一个purchase.Master

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

根据代码查看是否能进行绕过

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全

得知,代码中接收Cookie值参数值为userinfo,成功绕过

小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错,安全文章来源地址https://www.toymoban.com/news/detail-812103.html

到了这里,关于小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • WEB攻防-Java安全&JWT攻防&Swagger自动化&算法&签名&密匙&Druid未授权

    知识点: 1、Java安全-Druid监控-未授权访问信息泄漏 2、Java安全-Swagger接口-文档导入联动批量测试 2、Java安全-JWT令牌攻防-空算法未签名密匙提取 参考:https://developer.aliyun.com/article/1260382 Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池。Druid提供的监控功能,监

    2024年02月04日
    浏览(41)
  • Web 攻防之业务安全:接口未授权访问/调用测试(敏感信息泄露)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 目录 : 验证码

    2023年04月12日
    浏览(52)
  • 小迪安全 第56天 服务攻防-数据库安全&H2&Elasticsearch&CouchDB&Influxdb 复现

    1.端口扫描 2.报错回显 时序数据库是近几年一个新的概念,与传统的Mysql关系型数据库相比,它的最大的特点是:数据按照时间顺序存储。 举例来说,日志数据,是以时间顺序存储的,所以用时序数据库存储是一种很好的选择。使用Mysql在存储的过程中,不是对这种基于时间

    2024年02月03日
    浏览(47)
  • 小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    IIS现在用的也少了,漏洞也基本没啥用  没有和权限挂钩 windows 2003上面的漏洞 配置不当:该漏洞与 Nginx、php 版本无关,属于用户配置不当造成的解析漏洞。 这个跟文件上传类似,找到文件上传点,上传png图片 找到上传路径和nginx版本号 查看路径 添加后缀可以用php执行png

    2024年02月04日
    浏览(101)
  • 【小迪安全】Day03基础入门-抓包&封包&协议&APP&小程序&PC应用&WEB应用

    有些应用是看不到的 手机app、微信小程序、PC应用 Windows、Linux 2.1.1抓包封包工具 Fiddler: 是一个 http 协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的 http 通讯,设置断点,查看所有的“进出”Fiddler 的数据(指 cookie,html,js,css 等文件)。 Fiddler 要比其他的

    2024年02月03日
    浏览(56)
  • 小迪安全 第15天:php开发-个人博客项目&登录验证&cookie&session&验证码安全

    1.后台验证-登录用户逻辑安全-怎么去判定用户登陆成功 2.后台验证-COOKIESESSION 3.后台验证-验证码·万能密码等 思路: 1.发送登录请求 账号 密码 2.接收账号密码 3.判断账号密码的准确性 正确 成功登陆-跳转成功页面 错误 失败登录-重新登陆 后台管理系统有多个文件页面,为了

    2024年04月15日
    浏览(75)
  • 第55天:服务攻防-数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE

    思维导图: 常见服务的安全测试: 服务安全流程: 案例一:Mysql-未授权访问-CVE-2012-2122 利用 案例二: Hadoop-未授权访问-内置配合命令执行 RCE 案例三:Redis-未授权访问-Webshell任务密匙RCE 等 写入webshell  写入计划任务反弹shell ssh密钥链接 ​编辑利用自动化脚本去getshell redi

    2024年04月27日
    浏览(39)
  • 服务攻防-数据库安全-服务应用的安全问题以及测试流程-Mysql&Hadoop&未授权访问&RCE-漏洞复现

    目录 一、服务应用的安全问题 1、配置不当——未授权访问 2、安全机制——特定安全漏洞 3、安全机制——弱口令爆破攻击 二、服务应用的安全测试思路 1、判断服务是否开放 2、判断服务类型 3、判断利用方式 三、Mysql-未授权访问-CVE-2012-2122 利用 1、漏洞概述 2、漏洞复现

    2024年02月17日
    浏览(47)
  • 网络安全全栈培训笔记(55-服务攻防-数据库安全&Redis&Hadoop&Mysqla&未授权访问&RCE)

    知识点: 1、服务攻防数据库类型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不当未授权三重奏RCE漏洞 3、Redis-配置不当未授权三重奏RCE两漏洞 #章节内容: 常见服务应用的安全测试: 1、配置不当-未授权访问 2、安全机制特定安全漏洞 3、安全机制弱口令爆

    2024年01月23日
    浏览(47)
  • 云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

    Kubernetes是一个开源的, 用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制 。其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可

    2024年02月08日
    浏览(87)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包