#ASPX知识点:
1、.NET 配置调试-信息泄露
2、.NET 源码反编译-DLL 反编译
3、.NET 常见安全问题-未授权访问
.NET:大部分都是通性漏洞;与java语言类似;本身被封装后,需要通过反编译获取之前的信息;大部分都是在windows上进行;#c是针对.net开发的,.net是一个开发框架;
常见组合
Windows+iis+aspx+sql
Windows+iis+asp+sql
由此可得asp和aspx都会收到iis的影响
- .NET 项目-DLL 文件反编译指向-代码特性
.dll文件:java封装后的文件,可以实现代码调用
利用ILSpy工具进行对.dll文件反编译
而.asp文件会进行调用.dll文件
2、.NET 项目-Web.config 错误调试-信息泄露
比较关键的Web.config文件:
对其mode进行修改,查看网页变化
a.Mode值为Off
在url输入错误的数值。即在报错页面中,会出现ASP的版本号,文件目录等信息
b.当mode值为On
报错页面显示是自定义的,不会暴露信息,除非是自定义暴露。
3、.NET 项目-身份验证未授权访问-安全漏洞
未授权访问
判断用户身份:
a.由于后台本身有多个功能文件页面
- 在每个文件里面添加判断身份代码
- 创建一个文件专门来进行判断操作,并被其他文件包含调用
b.找未授权访问:
- 找那些文件没有包含验证代码文件
- 验证代码文件有没有可以绕过(Cookie&Session)
第一种方式:
由第二种方式得,参与验证的文件是purchase.Master所以只需找到无此文件的文件即可
同目录下无需验证,所以可直接访问
第二种方式:
通过双开页面,一个页面退出登录,另一个页面也会退出用户页面
对其文件pd.aspx进行观察
通过观察发现并没有存在验证代码,所以验证代码应为调用代码,
通过反编译工具打开
发现并不是验证代码,所以找另一个purchase.Master
根据代码查看是否能进行绕过
得知,代码中接收Cookie值参数值为userinfo,成功绕过文章来源:https://www.toymoban.com/news/detail-812103.html
文章来源地址https://www.toymoban.com/news/detail-812103.html
到了这里,关于小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!