Aspx漏洞总结

news2025/1/4 19:23:44

第一部分,.NET项目当中的dll都可以进行反编译:

在java中有很多jar包,而在.NET框架中的bin中对应有很多DLL文件,bin下面都是可执行文件,这些文件都是很多代码封装的,想要查看源码,都需要通过反编译的方式。

区分:.NET ASPX ASP

  1. ASP 作为技术/框架:
    ASP 是一种服务器端技术或框架,用于创建动态的、交互式的 Web 页面。它允许在服务器上执行脚本代码以生成动态内容。使用脚本语言(如 VBScript 或 JScript),开发者可以在 HTML 中嵌入服务器端代码,以便在运行时生成页面。ASP 是一种早期的服务器端技术,但在随后的发展中被 ASP.NET 所取代。因此,ASP 作为技术或框架已经过时。
  2. ASPX是.NET框架中页面文件的扩展名,只是.NET的一部分文件的扩展名,.NET是一种框架,通常使用C#所写,C#和Java的语法非常相像,具体原因有如下:
    1. 面向对象设计: C# 和 Java 都采用了面向对象的设计理念,包括类、对象、继承、封装和多态等概念。这使得两者的基本结构和语法在概念上非常相似。
    2. C# 的设计者受到了 Java 的启发: C# 是由微软设计的,而 C# 的设计者中包括了一些曾在 Sun 公司工作并参与 Java 开发的人员。这些设计者在设计 C# 时可能受到了 Java 在企业级应用和面向对象编程方面的成功经验的启发。
      3 .跨平台竞争: 当 C# 设计时,Java 已经在跨平台开发方面取得了成功。为了与 Java 竞争,C# 也在一定程度上支持跨平台开发,尤其是通过 .NET Core 平台。
    3. 开发者易用性: 微软可能希望吸引那些已经熟悉 Java 的开发者,因此在语法和结构上保持一些相似性,使得开发者更容易学习和迁移。

.NET的数量和PHP差不多,都在逐渐减少,而Java在逐渐扩大范围。
推荐使用的反编译工具ILSpy,使用方法,直接将dll文件拖进去即可查看源代码,以下以.NET的dll文件为例:
在这里插入图片描述
具体来看一下aspx文件和dll文件的关系:
首先随便打开一个aspx文件:
在这里插入图片描述
再来反编译打开dll文件,为啥子没有这个文件?这回是真不知道,按理来说,引用了这个文件,应该就是有的呀???有知道的大佬解答一下?

第二部分,web.config错误调试,容易造成信息泄露:
由于.net是微软开发的,基本上都是存在于windows上面,中间件基本上都是IIS,打开看到用.NET搭建的网站,里面常常会看到一个叫web.config 的文件,这个文件里面有个关键的地方:在这里插入图片描述
这个指的是自定义错误,这里的mode有三种状态,修改之后网站的状态也不一样。
如果开启,当页面报错的时候,报错是你指定的报错信息;如果关闭,当页面报错的时候,就是网站定义的报错信息。这里可能在报错信息中造成一定的信息泄露。变成自己设置的报错信息,会比较安全。

第三部分:aspx经常出现的问题就是未授权访问,简而言之,就是没有登录/验证就可以看到一些页面。分为前台(没有登录,看到了登录后的界面)和后台(管理员界面),用脚趾头想一下,也是后面的危害更大。

用户验证的过程:

  1. 编写一个专门用来判断用户身份的逻辑代码;
  2. 其他需要判断用户身份的功能性代码进行调用该逻辑代码;

找未授权访问,就是:

  1. 要找那些没有包含判断用户身份逻辑代码的部分
  2. 找能绕过验证用户身份代码的方法

所以说,如果我们访问一个aspx的页面,发现它不存在未授权访问,还可以拿到源码的话,我们就可能跟踪逻辑,看看是否里面调用了判断用户身份的逻辑代码以及这段代码是否存在问题。有时候,这些代码不一定包含在上一层中,有可能是包含在上上层中,这个就得一直翻了,推荐使用idea进行使用,直接按住crtl的同时,点击包含的包,就可以进入到对应的代码中(涉及到代码审计)

最后分享两个常见搭配:
服务漏洞+web漏洞+操作系统漏洞+中间件(数据库)漏洞的组合方式
iis+asp+windows+access
iis+aspx+windows+sqlserver
数据库在两个里不一定是固定的,但是前三个搭配是一定的,iis的问题在asp和aspx都会受到影响。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1406148.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

vscode运行python,终端能正常运行,输出(Code Runner)不能正常运行

右键->Run Code报错: [Done] exited with code9009 in 0.111 seconds 我的解决方案:仔细检查自己选的python.exe(解释器)在path环境变量中是否存在或路径是否正确!!! 我就是太自信了&#xf…

STL第三讲

第三讲 stl六大部件:算法是函数模板,其他的是类模板 算法形式:传入两个迭代器(第三个参数可能有:一个比较的准则 算法需要的所有信息从迭代器获取 迭代器分类 基于红黑树的结构是双向迭代器; 基于hash的取…

idea——git提交到本地记录如何退回/删除

目录 一、git提交到本地记录如何退回/删除 一、git提交到本地记录如何退回/删除 git提交到本地记录,如下图【更新】记录,表示本次提交到git本地需要退回/删除的操作: 选中项目,右键点击【git】——>【Show History】——>…

苹果笔记本MacBook电脑怎么卸载软件?三种方法快速卸载软件

苹果笔记本MacBook电脑是一款非常流行的电脑,但是有时候我们可能需要卸载一些不需要的软件。下面是一些简单的步骤,可以帮助您在MacBook电脑上卸载软件。 苹果笔记本MacBook电脑怎么卸载软件?三种实用方法快速卸载软件! 方法一&a…

【数据分享】2023年全球范围土壤数据集HWSD2.0(7个土壤深度/40多种土壤指标)

土壤数据,包括土壤类型、土壤酸碱度、土壤沙含量等指标,对于农业、林业、园艺、环境保护等领域都非常重要。 本次我们为大家带来的是2023年1月份发布的全球范围的土壤数据库。该数据的核心信息如下: ①该数据是基于联合国粮农组织&#xff0…

云HIS为连锁医院机构提供统一医院管理解决方案

云HIS重建统一的信息架构体系,重构管理服务流程,重造病人服务环境,向不同类型的医疗机构提供SaaS化HIS服务解决方案。 云HIS优势 1、云端数据优势 在传统的HIS模式里,数据存于医院本身的服务器机组,一旦发生故障&…

Python学习04—基本图形绘制

通过一个案例来初步认识Python的图形绘制 案例:绘制Python蟒蛇 #PythonDraw.py import turtle turtle.setup(650,350,200,200) turtle.penup() turtle.fd(-250) turtle.pendown() turtle.pensize(25) turtle.pencolor("purple") turtle.seth(-40) for i…

使用WAF防御网络上的隐蔽威胁之代码执行攻击

什么是代码执行攻击? 攻击者通过漏洞在目标系统上运行恶意代码。 这通常是由于应用程序或系统的安全漏洞,如输入验证不足、软件缺陷或配置错误。这些漏洞为攻击者提供了注入和执行恶意代码的机会。 攻击的类型 远程代码执行(RCE&#xff…

linux中用户及用户组信息

1,linux通过用户名和口令来验证用户的身份。 2,几个用户可以组成一个用户组。 3,useradd工具添加用户,groupadd命令添加用户组。 4,history 命令查看用户在Shell中执行命令的历史记录。 5,userdel命令删…

jsjiami.v7介绍

jsjiami.v7介绍 jsjiami.v7是一款在线的JavaScript加密工具,它可以对JavaScript代码进行混淆、压缩、加密等操作,提高代码的安全性和运行效率。jsjiami.v7是jsjiami.v6的升级版,它在2023年1月17日发布,支持新版ES语法&#xff0c…

第二百八十四回

文章目录 概念介绍使用方法示例代码 我们在上一章回中介绍了下拉刷新组件相关的内容,本章回中将介绍WillPopScope组件.闲话休提,让我们一起Talk Flutter吧。 概念介绍 我们在本章回中介绍的WillPopScope组件是一种事件拦截类组件,它没有具体…

php:规范小数位数,例:10.00展示为10,10.98展示为10.98

代码 <?php$value 10.98; // 原始的双精度类型值if ($value floor($value)) {$formattedValue number_format($value, 0); // 10.00 转换为 10echo $formattedValue;} else {$formattedValue number_format($value, 2); // 10.98 保持为 10.98echo $formattedValue;} …

某C2鸡肋漏洞分析:你的CS安全吗?

CobaltStrike是一个知名的红队命令与控制框架&#xff0c;采用Beacon <-> TeamServer <-> Client架构。TeamServer存在受限路径穿越写文件与反序列化漏洞&#xff0c;可以被认证后客户端恶意利用。Client存在反序列化漏洞&#xff0c;可以被RogueCS攻击。 山寨威胁…

注册美区(US)IOS AppleId

根据这个操作&#xff1a; 【2024年】五分钟注册美区AppleID&#xff0c;手把手教&#xff0c;稳定且耐用&#xff01; - 知乎 (zhihu.com) 其中需要注意&#xff1a;付款方式&账单地址 的时候需要按照以下操作 总结&#xff1a; 1、通用-语言地区设置为us美国英语 2、…

eNSP学习——配置通过FTP进行文件操作

原理概述&#xff1a; FTP&#xff08;File Transfer Protocol&#xff0c;文件传输协议&#xff09;是在TCP/IP网络和Internet上最早使用的协议之一&#xff0c;在TCP/IP协议族中属于应用层协议&#xff0c;是文件传输的Internet标准。主要功能是向用户提供本地和远程主机…

[windows]win11任务管理器性能中N卡GPU看不到cuda进程Copy选项找不到cuda选项

正常情况下Copy里面有cuda选项&#xff0c;如图 对于不懂技术的人来说&#xff0c;有个误区&#xff0c;就是上图没有显示cuda选项就一定是cuda不能用吗&#xff1f;显然不是&#xff0c;这个选项只是方便在资源管理器展示cuda使用情况。如果在windows11你设置了一些东西则可能…

【LeetCode每日一题】2765. 最长交替子数组

2024-1-23 文章目录 [2765. 最长交替子数组](https://leetcode.cn/problems/longest-alternating-subarray/)思路&#xff1a; 2765. 最长交替子数组 思路&#xff1a; 计算给定数组中的最大交替子数组的长度。交替子数组是指相邻元素差值符号交替的子数组。代码通过两层循环遍…

为什么RISC-V的指令结构如此的奇怪

为什么RISC-V的指令结构如此的奇怪 RISC-V 有六种不同的指令集&#xff0c;如下图分别为 R-type / I-type / S-type / B-type / U-type / J-type 但是为什么像B-type的指令不将立即数的顺序排成类似于 imm[12:1] 而是要搞成像上图中分开的样子呢&#xff1f; 刚开始学习 RISC-…

Neos的渗透测试靶机练习——DarkHole-2

DarkHole-2 一、实验环境二、开始渗透1. 搜集信息2. git文件泄露3. SQL注入4. 提权 三、总结 一、实验环境 虚拟机软件&#xff1a;VirtualBox 攻击机&#xff1a;kali linux&#xff08;网卡初始为仅主机模式&#xff0c;要有安全意识&#xff09; 靶机&#xff1a;DarkHole-…

【数据结构】 顺序栈的基本操作 (C语言版)

目录 一、顺序栈 1、顺序栈的定义&#xff1a; 2、顺序栈的优缺点 二、顺序栈的基本操作算法&#xff08;C语言&#xff09; 1、宏定义 2、创建结构体 3、顺序栈的初始化 4、顺序栈的入栈 5、顺序栈的出栈 6、取栈顶元素 7、栈的遍历输出 8、顺序栈的判空 9、顺…