Web漏洞篇特性漏洞+共性漏洞

ASP/ASPX-Windows的iis运行,不会在Linux平台运行。

安全攻防

1、Web源码
2、开发语言
3、中间件平台
4、数据库类型
4、第三方插件或软件

WEB漏洞与服务漏洞

WEB漏洞是网站页面以及代码上的漏洞,服务类漏洞是中间件上的漏洞。

ASP

组合套件

Windows+ iis+asp +access

iis 中间件 存在写入漏洞/也就是勾选写入权限后产生的漏洞
IIS PUT漏洞
access 数据库 一般后缀名为:asp,asa(可执行),mdb(可下载,且在网站目录下)

文件是否被解析可以在主目录那儿设置

思路:知道数据库地址,尝试连接并且下载数据库文件,之后就是获得账密信息了。

如何找到:
默认源码安装可以直接找到
使用后台扫描工具扫描

最大的缺陷莫过于无法找到相关站点(少之又少)

知识点:

1、ASP环境搭建组合
2、ASP-数据库下载&植入
3、IIS-短文件&解析&写权限

ASPX(.NET)

需要反编译才能破解大量的dll文件。
.net使用dll:形式与java类似,java使用jar文件,关键代码在dll文件当中 –> 使用反编译反编dll文件,java是反编译jar包
使用Windows主机IIS作为中间件。

组合
Windows+ iis+aspx +sqlserver

➢.NET项目-DLL文件反编译指向-代码特性
bin文件夹下存放dll可执行文件
bin下文件代码数目极少时,要观察其中调用的函数,找到对应的函数再研究其中的安全问题
dll源码反编译有助于我们做安全测试

工具:ILS.py

➢.NET项目-Web.config错误调试-信息泄露
web.config 网站配置文件

web.config当中:网站自定义错误部分
<customErrors mode="Off">
</customErrors>
mode有三种模式:Off,On,?(第三种老师没说)
Off:部分代码+版本
On:自己指定报错信息,否则报本身错误



➢.NET项目-身份验证未授权访问-安全漏洞
未授权访问:未经授权却访问到了只有授权访问才能见到的东西
体现:后端看到了管理员界面(危害更大),前端看到了VIP用户界面

具体:
判断用户身份
场景:由于用户后台本身有多个功能文件页面(相当于是你写了N个网页,但网页需要身份认证)
1.每个文件添加判断代码
2.创建一个专门判断的文件,其他文件对它进行包含调用(实际应用更多)。

安全方向思路:
1.找到那些没有包含验证代码的文件。
未授权访问页面---黑盒测试直接扫描或者爬虫

看哪个文件不加载验证代码,然后对某些页面进行未授权访问

2.验证代码文件是否可以绕过。
未授权访问文件甄别---白盒测试直接看代码

跟踪代码执行逻辑,从登陆验证文件调用包含文件为主,
向bin当中寻找符合的条件的验证代码逻辑,不断跟踪代码执行,
最后找到对应的变量,在抓包当中修改值进行绕过。(修改值进行绕过)

知识点:

1、.NET配置调试-信息泄露
2、.NET源码反编译-DLL反编译
3、.NET常见安全问题-未授权访问