19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错

文章目录

  • 一、.NET项目——DLL文件反编译指向—代码特性
  • 二、.NET项目——Web.config错误调试—信息泄露
  • 三、.NET项目——身份验证未授权访问—安全漏洞

web搭配:

  • windows+iis+asp+access
  • windows+iis+aspx+sqlserver

一、.NET项目——DLL文件反编译指向—代码特性

  • bin目录下的文件代表是可执行文件,.net项目中dll文件类似java的jar包,代码被封装到dll文件中,核心代码是一个实例化的过程()。
  • web.config为网站配置文件。

19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错_第1张图片

  dll反编译工具:ILSpy,用法:直接将dll文件拖到工具里就可以了。

19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错_第2张图片
  aspx的核心代码被分装到dll文件中,具体哪个dll文件呢,看inherits参数。

19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错_第3张图片
这里,inherits参数指向HdhCms.Admin.activity,顺序:HdhCms.dll(拖入反编译工具)——HdhCms.Admin——activity

19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错_第4张图片

二、.NET项目——Web.config错误调试—信息泄露

  web.config中有一项customErrors参数,该参数有三种状态:

  • Off,关闭就会爆默认错误,默认错误就会包含一些网站的中间件类型、文件路径等,造成一定的信息泄露
    19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错_第5张图片

  • On,开启将会由网站管理员定义如何报错,就是报错怎么显示,报一个页面不存在 or 404页面等。
    19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错_第6张图片

三、.NET项目——身份验证未授权访问—安全漏洞

  后台明明需要登录才能访问,未登录就看到后台的一些内容,这算未授权访问;普通用户能访问管理员页面,普通用户能访问会员页面等都算未授权访问。未授权访问在黑盒测试中得看目录扫描扫不扫得到。

  web中,由于后台本身有多个功能文件页面,后端如何判断用户的身份:

  1. 在每个文件中添加判断代码;
  2. 创建一个文件专门用来判断用户身份,其他文件包含调用该文件。

如何找未授权访问漏洞:

  1. 找那些文件没有包含验证代码的文件
  2. 验证代码文件可不可以绕过。

  直接访问某文件报错,说明该文件没有包含验证代码,只能说明该文件有问题。

19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错_第7张图片

你可能感兴趣的:(小迪安全,前端,.net)