免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
某一个学员让我进行审计一套NET代码,经过自己一顿鼓捣,最终在供应链当中成功拿下了这个注入漏洞,并且在Cookie当中,这个源码是进行bin.zip扫描出来的,源码跟网站不对套,疑似网站是最新版本源码进行搭建的。
二、路由验证
使用dnspy直接进行对dll反编译即可。
对这个源码进行分析的时候,一眼看不出来源码,是如何进行搭建的,这里进行试错,刚开始以为是MVC架构,进行搜索Application_Start方法。
这里可以看出来不是MVC,但是好在学员给到了一个网站,通过黑盒的方式确定好代码当中的路由。
看到这里明白了,这里就是aspx来对应代码,但是在这里代码不全,只有一个aspx代码。
所以这里需要自己去猜测对应的aspx文件,先找到对应的登录代码把。
可以看到这里就是登录的方法。
三、登录点分析
这里Page_Load自动加载,调用了login方法,跟入这个方法。
四、供应链寻找
F12查看源码。
发现存在开发公司,fofa找到同源码网站。
最终在网站http://xxxxx/Login.aspx登录到了后台。
进入网站开始分析,这里进行猜测,login.aspx是对应login方法,那么别的方法是不是就是方法名+aspx即可,这里进行分析。
五、SQL注入漏洞分析
在DepartmenList方法当中发现了注入。
在这里的Page_Load方法。
这里获取了Cookie参数,获取到了参数authorityGroupID并且传递到了getAuthorityGroupButtonList方法,跟入方法进行查看。
最终一直给跟入下去发现直接直接进行了拼接,导致了SQL注入漏洞。
保存到数据包进行sqlmap注入。
原文始发于微信公众号(进击安全):某NET代码审计记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论