第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错

.NET源码结构认识

.net编码无法直接查看,他是属于一个框架,所以需要反编译
下面打开一个.net源码文件

在这里插入图片描述
打开admin文件,在其中随便选择一个文件
在这里我们选择了一个
Company.aspx文件
注意如果选择其他 随意文件,也许会很难找到,但一般都存在,细心一下就可以找到【本人理解】
在这里插入图片描述

然后打开之后会出现一段代码

在这里插入图片描述
在下面一般会出现其中的文件位置
在这里插入图片描述
打开文件中bin目录
在这里插入图片描述
可以通过上面知道一个这样的文件

在这里插入图片描述
拖入其中,反编译
在这里插入图片描述
然后仔细查找,便可找到其中的文件
在这里插入图片描述

aspx由于配置不当导致的路径泄露

在aspx源码的根目录下存在 Web.config文件,其中有一行代码为
customErrors mode=“Off”【但是说是这么说的,我个人查看了两个不同的.net文件,都没有找到这样的代码】
在开发过程中,设计者经常需要实验功能是否正常,在此时,这儿一般会处于off状态,这样在实验的过程中,开发者就会清晰的知道当程序运行到那块儿不正常的时候就会直接展现出来,当整个程序完毕之后,开发者就会让其处于on状态,也就是打开状态,当程序运行错误之时便会在其设计下回显,保证比如路径文件的安全
而倘若比如出现错误在配置文件的 ="on"时//关闭自定义错误时

当网站报错的时候,就会泄露哪里代码出问题,导致代码和文件路径泄露。

aspx中的未授权访问漏洞发现

未授权访问
判断用户的身份:

由于后台本身有多个功能文件页面

1.在每个文件里面添加判断代码

2.创建一个文件专门用来判断,其他文件包含调用它

找未授权访问:

1.找那些没有包含验证代码的文件【真实意义就是查找那些没有包含的那些文件,没有的便是有问题的】

2.验证代码文件有没有办法绕过【方法类似于上面的文件.net文件查询】

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值