#ASPX知識點:
1、.NET 配置調(diào)試-信息泄露
2、.NET 源碼反編譯-DLL 反編譯
3、.NET 常見安全問題-未授權(quán)訪問
.NET:大部分都是通性漏洞;與java語言類似;本身被封裝后,需要通過反編譯獲取之前的信息;大部分都是在windows上進行;#c是針對.net開發(fā)的,.net是一個開發(fā)框架;
常見組合
Windows+iis+aspx+sql
Windows+iis+asp+sql
由此可得asp和aspx都會收到iis的影響
- .NET 項目-DLL 文件反編譯指向-代碼特性
.dll文件:java封裝后的文件,可以實現(xiàn)代碼調(diào)用
利用ILSpy工具進行對.dll文件反編譯
而.asp文件會進行調(diào)用.dll文件
2、.NET 項目-Web.config 錯誤調(diào)試-信息泄露
比較關(guān)鍵的Web.config文件:
??對其mode進行修改,查看網(wǎng)頁變化
a.Mode值為Off
在url輸入錯誤的數(shù)值。即在報錯頁面中,會出現(xiàn)ASP的版本號,文件目錄等信息
b.當mode值為On
報錯頁面顯示是自定義的,不會暴露信息,除非是自定義暴露。
3、.NET 項目-身份驗證未授權(quán)訪問-安全漏洞
未授權(quán)訪問
判斷用戶身份:
a.由于后臺本身有多個功能文件頁面
- 在每個文件里面添加判斷身份代碼
- 創(chuàng)建一個文件專門來進行判斷操作,并被其他文件包含調(diào)用
b.找未授權(quán)訪問:
- 找那些文件沒有包含驗證代碼文件
- 驗證代碼文件有沒有可以繞過(Cookie&Session)
第一種方式:
由第二種方式得,參與驗證的文件是purchase.Master所以只需找到無此文件的文件即可
同目錄下無需驗證,所以可直接訪問
第二種方式:
通過雙開頁面,一個頁面退出登錄,另一個頁面也會退出用戶頁面
對其文件pd.aspx進行觀察
通過觀察發(fā)現(xiàn)并沒有存在驗證代碼,所以驗證代碼應(yīng)為調(diào)用代碼,
通過反編譯工具打開
發(fā)現(xiàn)并不是驗證代碼,所以找另一個purchase.Master
根據(jù)代碼查看是否能進行繞過
得知,代碼中接收Cookie值參數(shù)值為userinfo,成功繞過文章來源:http://www.zghlxwxcb.cn/news/detail-812103.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-812103.html
到了這里,關(guān)于小迪安全19WEB 攻防-.NET 項目&DLL 反編譯&未授權(quán)訪問&配置調(diào)試報錯的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!