渗透学习-19- WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错

知识点:

1、.NET 配置调试-信息泄露

windows + iis + aspx + sqlserver
windows + iis + asp + access

2、.NET 源码反编译-DLL 反编译

.NET 项目-DLL 文件反编译指向-代码特性

.dll 文件封装了许多代码,需要对其进行反编译。源码文件里面有很多都是引用的 dll封装的代码
在这里插入图片描述
比如说下面aspx文件,看起来内容很少,但是实际上它是引用的 hdcms.Admin.activity这个路径下的代码文件。需要利用工具将其进行反编译,才能看到真正的源代码
在这里插入图片描述
在这里插入图片描述

.NET 项目-Web.config 错误调试-信息泄露

在这里插入图片描述
web.config 配置文件。 这个<customErrors mode="Off"> 当他开启为 ON 时,可以自定义报错的内容。比如可以不报i错而是跳转到404页面,也可以显示一些自定义的具体错误在页面上, 当他为 off 时,可以造成一些信息的泄露。具体的得看每个网站的自身设置
在这里插入图片描述

3、.NET 常见安全问题-未授权访问

授权访问 - 什么样的用户身份能够访问什么样的页面。比如后台管理页面,那就得是能够登录的管理员账户才能访问

由于后台本身有多个功能文件页面,如何判断用户的身份?
1、在每个文件里都添加判断身份的代码
2、创建一个专门判断身份的文件。其他文件来包含调用它

如何找未授权访问?
1、找那些没有包含验证代码的文件
黑盒 - 目录扫描工具扫,可以直接访问的就是
白盒 -代码审计找看看哪个文件没有包含

2、看看验证代码文件是不是可以绕过

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值