第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错

.NET源码结构认识

.net编码无法直接查看,他是属于一个框架,所以需要反编译
下面打开一个.net源码文件

第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错_第1张图片
打开admin文件,在其中随便选择一个文件
在这里我们选择了一个
Company.aspx文件
注意如果选择其他 随意文件,也许会很难找到,但一般都存在,细心一下就可以找到【本人理解】
第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错_第2张图片

然后打开之后会出现一段代码

第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错_第3张图片
在下面一般会出现其中的文件位置
在这里插入图片描述
打开文件中bin目录
第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错_第4张图片
可以通过上面知道一个这样的文件

第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错_第5张图片
拖入其中,反编译
第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错_第6张图片
然后仔细查找,便可找到其中的文件
第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错_第7张图片

aspx由于配置不当导致的路径泄露

在aspx源码的根目录下存在 Web.config文件,其中有一行代码为
customErrors mode=“Off”【但是说是这么说的,我个人查看了两个不同的.net文件,都没有找到这样的代码】
在开发过程中,设计者经常需要实验功能是否正常,在此时,这儿一般会处于off状态,这样在实验的过程中,开发者就会清晰的知道当程序运行到那块儿不正常的时候就会直接展现出来,当整个程序完毕之后,开发者就会让其处于on状态,也就是打开状态,当程序运行错误之时便会在其设计下回显,保证比如路径文件的安全
而倘若比如出现错误在配置文件的 ="on"时//关闭自定义错误时

当网站报错的时候,就会泄露哪里代码出问题,导致代码和文件路径泄露。

aspx中的未授权访问漏洞发现

未授权访问
判断用户的身份:

由于后台本身有多个功能文件页面

1.在每个文件里面添加判断代码

2.创建一个文件专门用来判断,其他文件包含调用它

找未授权访问:

1.找那些没有包含验证代码的文件【真实意义就是查找那些没有包含的那些文件,没有的便是有问题的】

2.验证代码文件有没有办法绕过【方法类似于上面的文件.net文件查询】

你可能感兴趣的:(安,网络安全)