小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错

#ASPX知识点:

1、.NET 配置调试-信息泄露

2、.NET 源码反编译-DLL 反编译

3、.NET 常见安全问题-未授权访问


.NET:大部分都是通性漏洞;与java语言类似;本身被封装后,需要通过反编译获取之前的信息;大部分都是在windows上进行;#c是针对.net开发的,.net是一个开发框架;

常见组合

Windows+iis+aspx+sql

Windows+iis+asp+sql

由此可得asp和aspx都会收到iis的影响


  1. .NET 项目-DLL 文件反编译指向-代码特性

.dll文件:java封装后的文件,可以实现代码调用

利用ILSpy工具进行对.dll文件反编译

而.asp文件会进行调用.dll文件


2、.NET 项目-Web.config 错误调试-信息泄露

比较关键的Web.config文件:

对其mode进行修改,查看网页变化

a.Mode值为Off

在url输入错误的数值。即在报错页面中,会出现ASP的版本号,文件目录等信息

b.当mode值为On

报错页面显示是自定义的,不会暴露信息,除非是自定义暴露。


3、.NET 项目-身份验证未授权访问-安全漏洞

未授权访问

判断用户身份:

a.由于后台本身有多个功能文件页面

  1. 在每个文件里面添加判断身份代码
  2. 创建一个文件专门来进行判断操作,并被其他文件包含调用

b.找未授权访问:

  1. 找那些文件没有包含验证代码文件
  2. 验证代码文件有没有可以绕过(Cookie&Session)

第一种方式:

由第二种方式得,参与验证的文件是purchase.Master所以只需找到无此文件的文件即可

同目录下无需验证,所以可直接访问

第二种方式:

通过双开页面,一个页面退出登录,另一个页面也会退出用户页面

对其文件pd.aspx进行观察

通过观察发现并没有存在验证代码,所以验证代码应为调用代码,

通过反编译工具打开

发现并不是验证代码,所以找另一个purchase.Master

根据代码查看是否能进行绕过

得知,代码中接收Cookie值参数值为userinfo,成功绕过

相关推荐
叶落阁主4 小时前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全