摘要:
1. 矩阵简介 欢迎进入dotNet安全矩阵,[ dotNet安全矩阵 ] —— 聚焦于微软.NET安全技术,关注基于.NET衍生出的各种红蓝攻防对抗技术、分享内容不限于 .NET代码审计、 最新的.NET漏洞分析、反序列化漏洞研究、有趣的.NET安全Trick、.NET开源软件分享、. NET生态 阅读全文
摘要:
背景是微信群里有伙伴问起asmx接口怎么测试,其实和其他语言的API接口一样,每一条接口都有可能存在SQL注入、XXE、文件读取写入等风险,代码审计时需关注扩展名为 .asmx的文件。在审计XXE漏洞时需看loadxml方法,如下图 HTTP请求Post 需要把xxe.xml地址更换成你的主机地址 阅读全文
摘要:
0x01 案例一 bin目录在.NET下默认不允许通过HTTP请求访问,如果想设置能访问的话,通过移除<requestFiltering>标签内的<hiddenSegments>即可,黑盒扫描的时候记得要扫一下bin目录,白盒审计时需注意如下代码片段 <system.webServer> <dire 阅读全文
摘要:
0x01 案例一 Q: 有位师傅发现某个应用存在SQL注入,后来师傅拿到了源码发现存在SQL注入的地方有个checksession方法验证权限,理论上应该要登陆,但是实际黑盒不需要登陆就注入了,师傅想搞清楚是什么原因? A:如图 checksession方法代码里确做了权限校验,但发现没有登录验证后 阅读全文
摘要:
0X01 背景 由dotNet安全矩阵星球圈友们组成的微信群里大家伙常常聊着.NET话题,这不今天有个群友问.NET WebShell 绕过和免杀的方法,.NET下通常用其他的类和方法触发命令执行,本文不走曲线救国的路线,走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具, 阅读全文
摘要:
0X01 背景 由dotNet安全矩阵星球圈友们组成的微信群里大家伙常常聊着.NET话题,这不今天有个群友下午1:06分抛出反编译后还是混淆的代码,那么肯定需要加密后获取正常的.NET代码,笔者1:35看到后快速响应私聊了这位师傅,拿到需要解密的DLL,大约45分钟后2:20左右解密成功,此文主要把 阅读全文
摘要:
0X01 背景 ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了这么多强大的功能才被反序列化漏洞发现利用起来,由于太过于特殊很少被用到,微软官方在类的备注上也做了说明:WCF数据服务的基 阅读全文
摘要:
0x01 动态编译 当下主流的Waf或Windows Defender等终端杀软、EDR大多都是从特征码查杀,在.Net一句话木马中最常见的特征是基于Jscript.Net实现的eval方法和C#Process.Start方法,笔者之前从.NET 内置的CodeDomProvider类下手实现动态编 阅读全文
摘要:
0X01 漏洞背景 XPS 是一种使用 XML、开放打包约定标准来创建的电子文档,XPS 极大的提升了Windows操作系统电子文档的创建、共享、打印、查看和存档效率,Windows系统内置多种应用提供创建XPS文档的打印程序,允许用户创建、查看以及批注打印的电子文档,例如 Microsoft Of 阅读全文
摘要:
0X01 XAML入门 WPF是用于替代Windows Form来创建Windows客户端的应用程序,和Web项目一样遵从前端布局和后端代码实现分离的原则,Web项目前端通常是HTML,而XAML是用作WPF项目前端界面开发,XAML的全称是 Extensible Application Marku 阅读全文
摘要:
0X01 背景 .NET反序列化漏洞里的核心Gadget:ObjectDataProvider类,封装于WPF核心程序集之一PresentationFramework.dll,处于System.Windows.Data命名空间下,顾名思义就是把一个非静态类实例化后的对象作为数据源提供给WPF控件绑定 阅读全文