WEB攻防【2】——ASPX/.NET项目/DLL反编译/未授权访问/配置调试报错

2024-05-25 21:28

本文主要是介绍WEB攻防【2】——ASPX/.NET项目/DLL反编译/未授权访问/配置调试报错,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

ASP:windows+iis+asp+access

.net:windows+iis+aspx+sqlserver

IIS上的安全问题也会影响到

WEB漏洞:本身源码上的问题

服务漏洞:1、中间件  2、数据库   3、第三方软件

#知识点:


1、.NET:配置调试-信息泄绵
2、.NET:源码反编译-DLL反编译
3、.NET常见安全问题-未授权访问

aspx没有特性漏洞   .net发布平台是微软官方,所以基本都是在windows上面,如果是web应用的话,就会存在基本都是使用的windows自带的中间件平台,比如iis上面。所以和上一节所讲到的asp是相似的,都是在IIS平台衍生的。

有共性漏洞

1、未授权访问漏洞 

2、本身源码的结构的漏洞(和java有点类似)开发初衷就是为了和java对抗市场终端。在开发程序代码的时候都会进行封装,在caessup里面开发,经常会把他封装成dll的动态链接库文件;java里面则会将其封装成jar包。这两者都存在一个共同特点,即封装进去之后都会存在一个反编译的过程。我们如果需要得到其真实代码就需要反编译。


#演示案例:


.NET项目-DLL文件反编译指向-代码特性

网上会有很多这种.net源码下载站点  可以在网站搜索下载看看源码啥样(和java相似,会有包文件)

DLL文件如何反编译呢?

反编译工具:ILSpy

.NET项目-Web.config错误调试-信息泄霜

模式有三种状态:off

.NET项目-身份验证未授权访问-安全漏洞

aspx容易出现未授权访问 是由于本身的语言特性所决定的

即没有登录也能看到后台一些需要登录才能访问到的页面 该验证的没有验证 未登录就看到一些没有权限就能访问到的   前后台的未授权访问  admin目录一看就是管理员目录

判断用户身份:

由于后台本身有多个功能文件页面 

1、在每个文件里面添加判断代码

2、创建一个文件专门用来判断,其他文件包含调用它

找未授权访问:

1、找哪些文件没有包含验证代码文件

2、验证代码文件有没有可以绕过

建议用IDEA看源码  先看第一个 文件里面有没有判断代码,再看有没有文件调用这个代码。

此处即是判断代码:

找有没有绕过的话 就观察 user..<=0  跳转 研究能不能让它  >=0

实操一下:

由于核心的登录验证代码是加载在Master代码里的

只要谁不加载master代码 就可能存在问题

这就是aspx会存在的问题 没有调用master包 就产生了未授权访问

这种情况比较难找 在黑盒里面一般都是通过扫描工具和目录爬行爬出来的

白盒里面就相对比较简单 就直接看代码 用工具可以直接看到代码和文件名

这篇关于WEB攻防【2】——ASPX/.NET项目/DLL反编译/未授权访问/配置调试报错的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1002668

相关文章

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

这15个Vue指令,让你的项目开发爽到爆

1. V-Hotkey 仓库地址: github.com/Dafrok/v-ho… Demo: 戳这里 https://dafrok.github.io/v-hotkey 安装: npm install --save v-hotkey 这个指令可以给组件绑定一个或多个快捷键。你想要通过按下 Escape 键后隐藏某个组件,按住 Control 和回车键再显示它吗?小菜一碟: <template

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

hadoop开启回收站配置

开启回收站功能,可以将删除的文件在不超时的情况下,恢复原数据,起到防止误删除、备份等作用。 开启回收站功能参数说明 (1)默认值fs.trash.interval = 0,0表示禁用回收站;其他值表示设置文件的存活时间。 (2)默认值fs.trash.checkpoint.interval = 0,检查回收站的间隔时间。如果该值为0,则该值设置和fs.trash.interval的参数值相等。

NameNode内存生产配置

Hadoop2.x 系列,配置 NameNode 内存 NameNode 内存默认 2000m ,如果服务器内存 4G , NameNode 内存可以配置 3g 。在 hadoop-env.sh 文件中配置如下。 HADOOP_NAMENODE_OPTS=-Xmx3072m Hadoop3.x 系列,配置 Nam

如何用Docker运行Django项目

本章教程,介绍如何用Docker创建一个Django,并运行能够访问。 一、拉取镜像 这里我们使用python3.11版本的docker镜像 docker pull python:3.11 二、运行容器 这里我们将容器内部的8080端口,映射到宿主机的80端口上。 docker run -itd --name python311 -p

wolfSSL参数设置或配置项解释

1. wolfCrypt Only 解释:wolfCrypt是一个开源的、轻量级的、可移植的加密库,支持多种加密算法和协议。选择“wolfCrypt Only”意味着系统或应用将仅使用wolfCrypt库进行加密操作,而不依赖其他加密库。 2. DTLS Support 解释:DTLS(Datagram Transport Layer Security)是一种基于UDP的安全协议,提供类似于

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

安卓链接正常显示,ios#符被转义%23导致链接访问404

原因分析: url中含有特殊字符 中文未编码 都有可能导致URL转换失败,所以需要对url编码处理  如下: guard let allowUrl = webUrl.addingPercentEncoding(withAllowedCharacters: .urlQueryAllowed) else {return} 后面发现当url中有#号时,会被误伤转义为%23,导致链接无法访问