某NET代码审计记录

admin 2025年5月28日14:12:31评论20 views字数 918阅读3分3秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言

某一个学员让我进行审计一套NET代码,经过自己一顿鼓捣,最终在供应链当中成功拿下了这个注入漏洞,并且在Cookie当中,这个源码是进行bin.zip扫描出来的,源码跟网站不对套,疑似网站是最新版本源码进行搭建的。

二、路由验证

使用dnspy直接进行对dll反编译即可。

某NET代码审计记录

对这个源码进行分析的时候,一眼看不出来源码,是如何进行搭建的,这里进行试错,刚开始以为是MVC架构,进行搜索Application_Start方法。

某NET代码审计记录
某NET代码审计记录

这里可以看出来不是MVC,但是好在学员给到了一个网站,通过黑盒的方式确定好代码当中的路由。

某NET代码审计记录

看到这里明白了,这里就是aspx来对应代码,但是在这里代码不全,只有一个aspx代码。

某NET代码审计记录

所以这里需要自己去猜测对应的aspx文件,先找到对应的登录代码把。

某NET代码审计记录

可以看到这里就是登录的方法。

三、登录点分析

某NET代码审计记录

这里Page_Load自动加载,调用了login方法,跟入这个方法。

某NET代码审计记录

四、供应链寻找

F12查看源码。

某NET代码审计记录

发现存在开发公司,fofa找到同源码网站。

最终在网站http://xxxxx/Login.aspx登录到了后台。

某NET代码审计记录

进入网站开始分析,这里进行猜测,login.aspx是对应login方法,那么别的方法是不是就是方法名+aspx即可,这里进行分析。

五、SQL注入漏洞分析

某NET代码审计记录

在DepartmenList方法当中发现了注入。

在这里的Page_Load方法。

某NET代码审计记录

这里获取了Cookie参数,获取到了参数authorityGroupID并且传递到了getAuthorityGroupButtonList方法,跟入方法进行查看。

某NET代码审计记录

最终一直给跟入下去发现直接直接进行了拼接,导致了SQL注入漏洞。

某NET代码审计记录

保存到数据包进行sqlmap注入。

某NET代码审计记录
六、完结
     代码审计第四期,富含PHP、JAVA、NET代码审计,顺带APP、小程序、WEB当中参数逆向以及JAVA工具二开与SRC案例讲解,其中多多0day讲解,实战案例分析,不拿着靶场去做,想学习速速报名了。
某NET代码审计记录
某NET代码审计记录

原文始发于微信公众号(进击安全):某NET代码审计记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月28日14:12:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某NET代码审计记录https://cn-sec.com/archives/4106541.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息