- 博客(86)
- 收藏
- 关注

原创 ASP.NET项目究极代码审计
在用户访问index.aspx时,则直接由index.dll进行处理。这时候,程序的访问路径和相关逻辑,都被封装成了dll。无论根目录下是否存在index.aspx,都可以正常处理特定路由下的功能。简单的来说,就是在网站发布时将aspx文件进行编译,转换成dll文件。可以使用这个命令,dir /s /b *.aspx > md.txt。使用dirsearch对接口做扫描,快速的找出可未授权访问的页面。反混淆的工具有很多,其中de4dot是目前最主流的反混淆工具。这边给大家一个python脚本。
2024-07-22 10:20:26
1201
原创 ASP.NET代码审计 XXE漏洞(XML外部实体注入)
直接接收用户传入的HTTP流数中读取XML格式的数据。这里使用dnslog平台来证明可以调用远程的XML文件。FI_DealWith.cs代码。
2025-07-14 15:09:45
194
原创 ASP.NET代码审计 MVC架构 文件上传漏洞
上传后的目录位置是 /UpLoad/Temp 文件名是一个时间戳生成的。ChangeLogoController.cs代码。
2025-07-09 11:54:59
165
原创 ASP.NET代码审计 Web Forms框架 SQL注入漏洞
OAGL_GZJH_OA_GZJH_BG_DOC.cs代码。直接拼接sql语句造成sql注入漏洞。
2025-07-06 19:27:15
337
原创 JS逆向 跳转问题
有的时候访问有些接口会跳转,这就是js代码在作祟。解决方法删掉这行js跳转代码即可。抓包拦截劫持响应删掉跳转的js代码。这是一个文件上传接口。浏览器访问会直接跳转。
2025-07-06 19:13:08
844
原创 ASP.NET代码审计 MVC架构 SQL注入漏洞n
方法 接收参数 id 传进 MaintenanceManager.GetMaintenanceList 方法调用。这里 id 和 faultId 不一样是不影响的 C# 按顺序匹配参数,名称不影响值传递。MaintenanceController.cs代码。如果你听到这里,如果你依然放弃,那这就是爱情……MaintenanceManager.cs代码。参数直接拼接sql语句照成sql注入。
2025-07-05 16:21:13
229
原创 ASP.NET MVC架构 文件下载漏洞(快速审计)
FileController.cs代码。MVC 文件下载方法File。但是我觉得这里是文件读取。参数直接拼接下载文件。
2025-07-05 13:23:20
192
原创 ASP.NET代码审计 MVC架构 信息泄露漏洞
MVC架构的路由一般都是 POST 方法请求MobileInspectionController.cs代码关键代码分析路由。
2025-06-30 21:34:31
262
原创 ASP.NET代码审计 命令执行漏洞
接收用户传入的 IP 和 port 参数没有过滤, 命令注入可以实现SSRF或DOS 端口扫描内网弹窗等。windows 不能用;可以用&,&&,|,||代替。sendOrder.cs代码。
2025-06-29 18:31:02
215
原创 ASP.NET MVC架构 文件下载漏洞
路由的位置是 Report/DownFile 传参 files 下载文件,参数拼接文件路径,没有进行验证或过滤。ReportController.cs代码。
2025-06-29 13:30:49
213
原创 ASP.NET Web Forms框架识别
框架是直接访问路由接口例如 /Login/index。框架的文件后缀是 .cshtml 、.vbhtml。框架的文件后缀是 .asp、.aspx、.ashx。aspxfind.py脚本。
2025-05-27 13:59:23
492
原创 ASP.NET代码审计 文件上传漏洞
SaveFileFromWinForm.cs代码关键代码分析接收用户传入的参数决定上传的路径和文件名,没对上传的文件做验证POC 成功上传,访问路径 /UploadFile/2025/1/1.aspx 查看
2025-05-24 18:49:36
198
原创 ihoneyBakFileScan (修改针对.net备份文件扫描)
ihoneyBakFileScan 工具扫描本份文件还是比较强大的,但是针对.net的备份文件扫描还是要修改一下的,.net代码审计只需要bin目录下的文件就行,经过大量测试发现.net的备份文件一般都是bin.rar、bin.zip。
2025-05-24 13:47:54
202
原创 ASP.NET代码审计 文件上传XSS
也就变成了 /editor/../Upload/file/20250518205821_0580.html。文件造成存储型XSS,下面我们一行一行分析上传后的路径。Editor\productDesign.cs代码。获取当前HTTP请求的路径部分 所以这里的。
2025-05-18 21:22:12
225
原创 ASP.NET代码审计 XXE漏洞
GB/LK/Document/DataExchange/DataExchange.ashx代码。漏洞代码(看的清楚点)
2025-05-15 16:25:10
251
原创 ASP.NET代码审计 SQL注入N篇
到 SQL 查询中,没有使用参数化查询。CheckSealPwd.cs代码。万能密码绕过执行返回结果true。直接拼接用户输入的参数 arg。
2025-05-13 16:50:00
231
原创 ASP.NET代码审计 硬编码篇(不安全的日志记录)
使用当前日期生成文件名,格式为"年-月-日.txt"MemberHandler.cs代码。生成后的日志文件路径是。
2025-05-11 15:47:02
177
原创 ASP.NET代码审计 SQL注入(捡漏篇)
传参Types 赋值给变量handlerType 拼接到下面的sql语句去执行,没有过滤。GetFileTemplatePath.ashx代码。
2025-05-10 09:22:30
226
原创 ASP.NET代码审计 硬编码(后门账号)
访问/Account/VipLogin.aspx VIP用户登录接口。Account\VipLogin.cs代码。打开代码分析,这里的登录接口有好几个。代码中硬编码了Vip的账号密码。
2025-05-01 19:23:13
297
原创 班得帮你审 (ASP.NET Web Forms代码审计快速提取接口)
【代码】班得帮你审 (ASP.NET Web Forms代码审计快速提取接口)
2025-04-30 09:12:39
172
原创 ASP.NET代码审计 SQL注入篇2
声明了一个 TextBox 类型的控件(文本框输入框),用于让用户在网页上输入内容。赋值给变量text3然后直接拼接到下面的sql语句去执行找出sql注入漏洞。sql注入接口/system/ipgl/ip_list.aspx。这里的注入是控件TextBox传入参数产生的注入。ip_list.aspx.cs源码。ip_list.aspx源码。
2025-04-23 19:54:21
264
原创 ASP.NET代码审计 任意文件读取
漏洞接口是/Business/DownLoad.aspx ,打开DownLoad.aspx.cs源码审计,一步一步来。" 是 ASP.NET Web Forms 中的一个指令属性,用于指定与当前 .aspx 页面文件关联的后台代码文件。在.NET中,File类常用于对文件进行读取、写入、复制、删除等操作。传入参数p赋给变量path然后拼接执行。DownLoad.aspx.cs源码。DownLoad.aspx源码。通过File对象操作文件。
2025-04-21 09:09:15
256
原创 ASP.NET代码审计 任意目录(创建/删除) (简单记录)
POST传入 folderName 和 path 参数去在 file 目录下创建文件夹,path 参数需要以 /filemanager/ 开头。在 folderName参数加../可以穿越到上一级目录创建文件夹。EditFolderController.cs源码。发送数据包成功创建 md 文件夹。
2025-04-13 08:38:41
205
原创 记一次前端代码分析
{"ResultType":800,"Message":"登录密码不正确。","LogMessage":null,"AppendData":null}修改返回包就会跳转主页/Layout/Main。ResultType == 决定跳转。
2025-04-05 09:28:23
309
原创 记一次发短信接口分析
后来对两个数据包做了仔细的对比和尝试发现删掉Upgrade-Insecure-Requests: 1就可以了,可能是第二个验证到时浏览器发起的请求,如果不加这些请求头就可以了。这里是一个get请求去给手机号发验证码。想着是不是直接拼接路径也可以发送验证码。发送不成功是因为里面有脏数据被验证了。其实只需要GET对接口发起请求就行。
2025-03-21 18:46:49
258
原创 Pikachu靶场不安全的文件下载(代码分析)
点击球员名字即可下载头像图片,点击球员名字发现是通过/vul/unsafedownload/execdownload.php?filename=kb.png接口传参filename来实现下载文件的。查看execdownload.php代码。代码中只判断了文件是否存在,存在就下载。下载/etc/passwd文件。
2025-02-10 12:29:31
346
原创 MySQL注入中load_file()函数的使用
在Msql注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件而load_file函数只有在满足两个条件的情况下才可以使用:文件权限:chmod a+x pathtofile文件大小:必须小于max_allowed_packet。
2025-01-31 18:28:17
820
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人