小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错

#ASPX知识点:

1、.NET 配置调试-信息泄露

2、.NET 源码反编译-DLL 反编译

3、.NET 常见安全问题-未授权访问


.NET:大部分都是通性漏洞;与java语言类似;本身被封装后,需要通过反编译获取之前的信息;大部分都是在windows上进行;#c是针对.net开发的,.net是一个开发框架;

常见组合

Windows+iis+aspx+sql

Windows+iis+asp+sql

由此可得asp和aspx都会收到iis的影响


  1. .NET 项目-DLL 文件反编译指向-代码特性

.dll文件:java封装后的文件,可以实现代码调用

利用ILSpy工具进行对.dll文件反编译

而.asp文件会进行调用.dll文件


2、.NET 项目-Web.config 错误调试-信息泄露

比较关键的Web.config文件:

对其mode进行修改,查看网页变化

a.Mode值为Off

在url输入错误的数值。即在报错页面中,会出现ASP的版本号,文件目录等信息

b.当mode值为On

报错页面显示是自定义的,不会暴露信息,除非是自定义暴露。


3、.NET 项目-身份验证未授权访问-安全漏洞

未授权访问

判断用户身份:

a.由于后台本身有多个功能文件页面

  1. 在每个文件里面添加判断身份代码
  2. 创建一个文件专门来进行判断操作,并被其他文件包含调用

b.找未授权访问:

  1. 找那些文件没有包含验证代码文件
  2. 验证代码文件有没有可以绕过(Cookie&Session)

第一种方式:

由第二种方式得,参与验证的文件是purchase.Master所以只需找到无此文件的文件即可

同目录下无需验证,所以可直接访问

第二种方式:

通过双开页面,一个页面退出登录,另一个页面也会退出用户页面

对其文件pd.aspx进行观察

通过观察发现并没有存在验证代码,所以验证代码应为调用代码,

通过反编译工具打开

发现并不是验证代码,所以找另一个purchase.Master

根据代码查看是否能进行绕过

得知,代码中接收Cookie值参数值为userinfo,成功绕过

相关推荐
狮驼岭的小钻风1 小时前
汽车V模型开发流程、ASPICE、汽车功能安全的基石是国际标准 ISO 26262
网络·安全·汽车
devmoon2 小时前
Chopsticks 本地分叉平行链实战指南
安全·智能合约·polkadot·erc-20·独立链
JMchen1232 小时前
Android网络安全实战:从HTTPS到双向认证
android·经验分享·网络协议·安全·web安全·https·kotlin
科技块儿2 小时前
如何选择合适的IP查询工具?精准度与更新频率全面分析
网络·tcp/ip·安全
Hi202402172 小时前
在Docker容器中安全运行OpenClaw:无需虚拟机,体验AI助手
人工智能·安全·docker·openclaw
种时光的人2 小时前
CANN 生态 ×AIGC 合规:cann-compliance 让大模型落地既安全又合规
安全·aigc
hzb666662 小时前
unictf2026
开发语言·javascript·安全·web安全·php
大模型玩家七七3 小时前
基于语义切分 vs 基于结构切分的实际差异
java·开发语言·数据库·安全·batch
Hello.Reader11 小时前
Flink ZooKeeper HA 实战原理、必配项、Kerberos、安全与稳定性调优
安全·zookeeper·flink
智驱力人工智能11 小时前
小区高空抛物AI实时预警方案 筑牢社区头顶安全的实践 高空抛物检测 高空抛物监控安装教程 高空抛物误报率优化方案 高空抛物监控案例分享
人工智能·深度学习·opencv·算法·安全·yolo·边缘计算