Web漏洞篇特性漏洞+共性漏洞
ASP/ASPX-Windows的iis运行,不会在Linux平台运行。
安全攻防
1、Web源码
2、开发语言
3、中间件平台
4、数据库类型
4、第三方插件或软件
WEB漏洞与服务漏洞
WEB漏洞是网站页面以及代码上的漏洞,服务类漏洞是中间件上的漏洞。
ASP
组合套件
Windows+ iis+asp +access
  iis    中间件   存在写入漏洞/也就是勾选写入权限后产生的漏洞                 IIS PUT漏洞 access 数据库   一般后缀名为:asp,asa(可执行),mdb(可下载,且在网站目录下)
  文件是否被解析可以在主目录那儿设置
  思路:知道数据库地址,尝试连接并且下载数据库文件,之后就是获得账密信息了。
  如何找到:     默认源码安装可以直接找到     使用后台扫描工具扫描
  最大的缺陷莫过于无法找到相关站点(少之又少)
   | 
 
知识点:
1、ASP环境搭建组合
2、ASP-数据库下载&植入
3、IIS-短文件&解析&写权限
ASPX(.NET)
需要反编译才能破解大量的dll文件。
.net使用dll:形式与java类似,java使用jar文件,关键代码在dll文件当中 –> 使用反编译反编dll文件,java是反编译jar包
使用Windows主机IIS作为中间件。
组合 Windows+ iis+aspx +sqlserver
  ➢.NET项目-DLL文件反编译指向-代码特性 bin文件夹下存放dll可执行文件 bin下文件代码数目极少时,要观察其中调用的函数,找到对应的函数再研究其中的安全问题 dll源码反编译有助于我们做安全测试
  工具:ILS.py
  ➢.NET项目-Web.config错误调试-信息泄露 web.config  网站配置文件
  web.config当中:网站自定义错误部分 <customErrors mode="Off"> </customErrors> mode有三种模式:Off,On,?(第三种老师没说) Off:部分代码+版本 On:自己指定报错信息,否则报本身错误
 
 
  ➢.NET项目-身份验证未授权访问-安全漏洞 未授权访问:未经授权却访问到了只有授权访问才能见到的东西 体现:后端看到了管理员界面(危害更大),前端看到了VIP用户界面
  具体: 判断用户身份 场景:由于用户后台本身有多个功能文件页面(相当于是你写了N个网页,但网页需要身份认证) 1.每个文件添加判断代码 2.创建一个专门判断的文件,其他文件对它进行包含调用(实际应用更多)。
  安全方向思路: 1.找到那些没有包含验证代码的文件。     未授权访问页面---黑盒测试直接扫描或者爬虫
      看哪个文件不加载验证代码,然后对某些页面进行未授权访问
  2.验证代码文件是否可以绕过。     未授权访问文件甄别---白盒测试直接看代码
      跟踪代码执行逻辑,从登陆验证文件调用包含文件为主,     向bin当中寻找符合的条件的验证代码逻辑,不断跟踪代码执行,     最后找到对应的变量,在抓包当中修改值进行绕过。(修改值进行绕过)
   | 
 
知识点:
1、.NET配置调试-信息泄露
2、.NET源码反编译-DLL反编译
3、.NET常见安全问题-未授权访问