小迪安全笔记-19

第19天:WEB攻防-.NET项目_DLL反编译_未授权访问_配置调试报错

.NET项目——DLL文件反编译指向—代码特性

bin目录下的文件代表是可执行文件,.net项目中dll文件类似java的jar包,代码被封装到dll文件中,核心代码是一个实例化的过程()。

web.config为网站配置文件。

dll反编译工具:ILSpy

用法:直接将dll文件拖到工具里就可以了

反编译.jpg

aspx的核心代码被分装到dll文件中,具体哪个dll文件呢,看inherits参数。

.NET项目——Web.config错误调试—信息泄露

web.config中有一项customErrors参数,该参数有三种状态:

“Off”,关闭就会爆默认错误,默认错误就会包含一些网站的中间件类型、文件路径等,造成一定的信息泄露

.NET项目——身份验证未授权访问—安全漏洞

后台明明需要登录才能访问,未登录就看到后台的一些内容,这算未授权访问;普通用户能访问管理员页面,普通用户能访问会员页面等都算未授权访问。

由于后台本身有多个功能文件页面,后端如何判断用户的身份:

  1. 在每个文件中添加判断代码;
  2. 创建一个文件专门用来判断用户身份,其他文件包含调用该文件。

如何找未授权访问漏洞:

  1. 找那些文件没有包含验证代码的文件
  2. 验证代码文件可不可以绕过。