我在我的ASP.NET站点上运行了健康监视器,我在我的站点上看到了多次使用
http://SiteName/Page.aspx/Comment.asp?Id=76 (each request the ID is changing)
Comment.asp页面不是我网站的一部分,它被攻击者使用,但不确定它是做什么的。如果我打开我的网站附加comment.asp(http://sitename/page.aspx/comment.asp?id=1),结果是我的aspx页面,这对我来说很陌生。在我的page.aspx页面加载事件中,我试图捕捉comment.asp在本例中没有出现的request.U
我运行SQLMAP来测试其中一个站点的SQL注入,并获得以下信息。
sqlmap identified the following injection points with a total of 78 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=666' AND 1737=1737 AND 'pQMi'=
作为安全测试人员,我需要报告并证明第三方应用程序中的安全错误配置对我们来说是一种风险。
以下是设想情况:
1.)有一个第三方的应用程序,客户使用提交他们的申请给我们。我们从第三方应用程序接收数据,并进一步处理它们。
2.)在该特定应用程序中,单击超链接时将显示错误页,其中包含以下信息:
a) Source file path (however it is forbidden when tried to access)
b) .Net framework version which is vulnerable ASP.Net Forms Authentication Bypass
c) IIS