19、WEB攻防——.NET项目&DLL反编译&未授权访问&配置调试报错
2023-12-13 20:57:43
web搭配:
- windows+iis+asp+access
- windows+iis+aspx+sqlserver
一、.NET项目——DLL文件反编译指向—代码特性
bin
目录下的文件代表是可执行文件,.net项目中dll文件类似java的jar包,代码被封装到dll文件中,核心代码是一个实例化的过程()。web.config
为网站配置文件。
??dll反编译工具:ILSpy
,用法:直接将dll文件拖到工具里就可以了。
??aspx的核心代码被分装到dll文件中,具体哪个dll文件呢,看inherits
参数。
这里,inherits
参数指向HdhCms.Admin.activity
,顺序:HdhCms.dll
(拖入反编译工具)——HdhCms.Admin
——activity
二、.NET项目——Web.config错误调试—信息泄露
??web.config
中有一项customErrors
参数,该参数有三种状态:
-
Off
,关闭就会爆默认错误,默认错误就会包含一些网站的中间件类型、文件路径等,造成一定的信息泄露
-
On
,开启将会由网站管理员定义如何报错,就是报错怎么显示,报一个页面不存在 or 404页面等。
三、.NET项目——身份验证未授权访问—安全漏洞
??后台明明需要登录才能访问,未登录就看到后台的一些内容,这算未授权访问;普通用户能访问管理员页面,普通用户能访问会员页面等都算未授权访问。未授权访问在黑盒测试中得看目录扫描扫不扫得到。
??web中,由于后台本身有多个功能文件页面,后端如何判断用户的身份:
- 在每个文件中添加判断代码;
- 创建一个文件专门用来判断用户身份,其他文件包含调用该文件。
如何找未授权访问漏洞:
- 找那些文件没有包含验证代码的文件
- 验证代码文件可不可以绕过。
??直接访问某文件报错,说明该文件没有包含验证代码,只能说明该文件有问题。
文章来源:https://blog.csdn.net/qq_55202378/article/details/134974179
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!