- 博客(97)
- 收藏
- 关注
原创 ASP.NET项目究极代码审计
在用户访问index.aspx时,则直接由index.dll进行处理。这时候,程序的访问路径和相关逻辑,都被封装成了dll。无论根目录下是否存在index.aspx,都可以正常处理特定路由下的功能。简单的来说,就是在网站发布时将aspx文件进行编译,转换成dll文件。可以使用这个命令,dir /s /b *.aspx > md.txt。使用dirsearch对接口做扫描,快速的找出可未授权访问的页面。反混淆的工具有很多,其中de4dot是目前最主流的反混淆工具。这边给大家一个python脚本。
2024-07-22 10:20:26
1434
原创 ASP.NET代码审计 文件下载
Response.WriteFile 是 ASP.NET 中 HttpResponse 类的一个方法,用于将文件内容直接写入 HTTP 响应输出流。可以看出这是一个下载文件的功能点代码。可以下载服务器上任意文件。
2025-12-02 15:37:30
121
原创 ASP.NET代码审计 SQL注入(FormCollection fc)
当用户在前端页面填写表单点击提交时,所有输入框、下拉框等数据都会通过 FormCollection 传到后端。就是一个数据搬运工,负责把前端页面的表单数据搬运到后端代码中供你使用。是 ASP.NET MVC 中用来接收前端提交的表单数据的工具。一个单引号报错两个单引号正常,这里是存在注入的。参数直接拼接sql语句。
2025-11-24 15:49:45
236
原创 ASP.NET代码审计 SQL注入(深入分析)
偶然拿到一个电器设备系统的源码返回类型:- 表示返回JSON格式的数据,是一个自定义的过滤条件类,用于封装查询电气设备能耗数据时所需的各种参数。跟进链子找类文件代码。
2025-11-21 19:57:09
396
原创 ASP.NET代码审计 目录穿越漏洞(不一样的漏洞)
目录穿越漏洞,一般发生在文件上传、文件下载、读取等文件操作的时候。简单解释就是说可以传参在任意目录下搜索文件扩展名。: 要搜索的文件扩展名数组。: 要列出文件的目录路径。找敏感信息可以找表格文件。拼接路径就可以直接下载。
2025-11-07 14:19:03
184
原创 ASP.NET代码审计 SQL注入 (参数化查询)
SQL语句的结构,例如要查询的表、字段、条件子句(WHERE)、连接(JOIN)等。: 由用户输入或程序变量提供的具体值。这些值不是直接拼接到SQL字符串中,而是通过“占位符”(如。AuthenticationApiController.cs代码。参数化查询(也叫预处理语句)是一种在执行SQL查询时,将。这里使用的是占位符直接拼接存在sql注入。这里使用的是参数化查询是安全的。分离的数据库操作技术。
2025-10-28 19:02:51
221
原创 SSRF靶场环境&&命令执行靶场环境
简单的SSRF就是访问远程地址和内网地址。WebClient.ashx.cs代码。cmd.ashx.cs代码。
2025-09-27 20:07:58
200
原创 ASP.NET代码审计 XSS漏洞(文件上传最后的绝唱)
文件上传的时候有的时候会限制aspx文件的上传,这个时候可以上传html文件,但是有时候html文件也限制了。xml也可以像html文件那样打XSS。上传aspx提示该文件类型被禁止上传。UploadFile.cs代码。最后可以尝试上传xml文件。很经典的文件上传功能点。
2025-09-15 13:12:25
196
原创 ASP.NET代码审计 任意密码重置(逻辑缺陷)
这里漏洞产生的原因就是开发写了一个快速重置用户密码为一个功能。传参id去重置密码,重置后的密码是123,就这么简单。我读的懂代码却读不懂你的心……
2025-09-09 19:53:58
139
原创 Get the pikachu靶场SSRF漏洞 (windows环境)
现有 http://127.0.0.1/ssrf.php?其中命令和参数不是必须的。
2025-09-03 12:58:06
271
原创 ASP.NET代码审计 SQL注入(int类型不能注入)
传参单引号只会报错不会去执行,会报错。参数直接拼接sql语句造成SQL注入。,这里是不能造成SQL注入的。所以在审计的时候要找。
2025-08-31 08:06:39
206
原创 ASP.NET代码审计 SQL注入(不一样的错误信息)
本来是想传参 1 来看能不能调用,因为 FROM 子句后面必须跟一个表,而不能直接是一个数字1,所以会报语法错误。这里可以看出来传参 tableCode 参数直接拼接到下面的sql语句造成SQL注入。通过url传参tableCode=1 发现有个302跳转错误页面。成功查询sysusers系统表中查询所有列的所有行。SQLQuery.cs代码文件。这里仔细看是有sql语法报错的。
2025-08-27 19:43:21
257
原创 ASP.NET代码审计 XXE漏洞(XML外部实体注入)
直接接收用户传入的HTTP流数中读取XML格式的数据。这里使用dnslog平台来证明可以调用远程的XML文件。FI_DealWith.cs代码。
2025-07-14 15:09:45
253
原创 ASP.NET代码审计 MVC架构 文件上传漏洞
上传后的目录位置是 /UpLoad/Temp 文件名是一个时间戳生成的。ChangeLogoController.cs代码。
2025-07-09 11:54:59
214
原创 ASP.NET代码审计 Web Forms框架 SQL注入漏洞
OAGL_GZJH_OA_GZJH_BG_DOC.cs代码。直接拼接sql语句造成sql注入漏洞。
2025-07-06 19:27:15
392
原创 JS逆向 跳转问题
有的时候访问有些接口会跳转,这就是js代码在作祟。解决方法删掉这行js跳转代码即可。抓包拦截劫持响应删掉跳转的js代码。这是一个文件上传接口。浏览器访问会直接跳转。
2025-07-06 19:13:08
948
原创 ASP.NET代码审计 MVC架构 SQL注入漏洞n
方法 接收参数 id 传进 MaintenanceManager.GetMaintenanceList 方法调用。这里 id 和 faultId 不一样是不影响的 C# 按顺序匹配参数,名称不影响值传递。MaintenanceController.cs代码。如果你听到这里,如果你依然放弃,那这就是爱情……MaintenanceManager.cs代码。参数直接拼接sql语句照成sql注入。
2025-07-05 16:21:13
253
原创 ASP.NET MVC架构 文件下载漏洞(快速审计)
FileController.cs代码。MVC 文件下载方法File。但是我觉得这里是文件读取。参数直接拼接下载文件。
2025-07-05 13:23:20
228
原创 ASP.NET代码审计 MVC架构 信息泄露漏洞
MVC架构的路由一般都是 POST 方法请求MobileInspectionController.cs代码关键代码分析路由。
2025-06-30 21:34:31
350
原创 ASP.NET代码审计 命令执行漏洞
接收用户传入的 IP 和 port 参数没有过滤, 命令注入可以实现SSRF或DOS 端口扫描内网弹窗等。windows 不能用;可以用&,&&,|,||代替。sendOrder.cs代码。
2025-06-29 18:31:02
258
原创 ASP.NET MVC架构 文件下载漏洞
路由的位置是 Report/DownFile 传参 files 下载文件,参数拼接文件路径,没有进行验证或过滤。ReportController.cs代码。
2025-06-29 13:30:49
246
原创 ASP.NET Web Forms框架识别
框架是直接访问路由接口例如 /Login/index。框架的文件后缀是 .cshtml 、.vbhtml。框架的文件后缀是 .asp、.aspx、.ashx。aspxfind.py脚本。
2025-05-27 13:59:23
531
原创 ASP.NET代码审计 文件上传漏洞
SaveFileFromWinForm.cs代码关键代码分析接收用户传入的参数决定上传的路径和文件名,没对上传的文件做验证POC 成功上传,访问路径 /UploadFile/2025/1/1.aspx 查看
2025-05-24 18:49:36
270
原创 ihoneyBakFileScan (修改针对.net备份文件扫描)
ihoneyBakFileScan 工具扫描本份文件还是比较强大的,但是针对.net的备份文件扫描还是要修改一下的,.net代码审计只需要bin目录下的文件就行,经过大量测试发现.net的备份文件一般都是bin.rar、bin.zip。
2025-05-24 13:47:54
267
原创 ASP.NET代码审计 文件上传XSS
也就变成了 /editor/../Upload/file/20250518205821_0580.html。文件造成存储型XSS,下面我们一行一行分析上传后的路径。Editor\productDesign.cs代码。获取当前HTTP请求的路径部分 所以这里的。
2025-05-18 21:22:12
245
原创 ASP.NET代码审计 XXE漏洞
GB/LK/Document/DataExchange/DataExchange.ashx代码。漏洞代码(看的清楚点)
2025-05-15 16:25:10
283
原创 ASP.NET代码审计 SQL注入N篇
到 SQL 查询中,没有使用参数化查询。CheckSealPwd.cs代码。万能密码绕过执行返回结果true。直接拼接用户输入的参数 arg。
2025-05-13 16:50:00
281
原创 ASP.NET代码审计 硬编码篇(不安全的日志记录)
使用当前日期生成文件名,格式为"年-月-日.txt"MemberHandler.cs代码。生成后的日志文件路径是。
2025-05-11 15:47:02
207
原创 ASP.NET代码审计 SQL注入(捡漏篇)
传参Types 赋值给变量handlerType 拼接到下面的sql语句去执行,没有过滤。GetFileTemplatePath.ashx代码。
2025-05-10 09:22:30
257
原创 ASP.NET代码审计 硬编码(后门账号)
访问/Account/VipLogin.aspx VIP用户登录接口。Account\VipLogin.cs代码。打开代码分析,这里的登录接口有好几个。代码中硬编码了Vip的账号密码。
2025-05-01 19:23:13
312
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅