Oracle padding exploit - 如何下载web.config?

时间:2010-09-20 06:27:02

标签: asp.net security padding-oracle-attack

我知道关于oracle padding漏洞的SO已经有一些问题,但没有一个解释它是如何下载web.config的。我运行了几个ASP .NET应用程序,我已经使用Microsoft建议的缓解因素进行了测试,但我仍然害怕人们将能够获得web.config。

有人可以解释他们是如何做到的,甚至提供一个工具的链接,我可以用来测试我的网站。我发现这部分攻击的官方解释确实缺乏。

  

中显示的攻击   public依赖于ASP.NET中的一个功能   允许文件(通常   javascript和css)下载,   并用一把钥匙固定   作为请求的一部分发送。   不幸的是,如果你能够锻造   您可以使用此功能的密钥   下载一个。的web.config文件   应用程序(但不是文件以外的文件   申请)。

6 个答案:

答案 0 :(得分:3)

伙计们 - 答案是,一旦他们获得了machineKey,他们就可以使用该密钥来使用ASP.NET中的另一个功能来获取文件

“在ASP.NET 3.5 Service Pack 1和ASP.NET 4.0中,有一项功能用于从应用程序提供文件。此功能通常受机器密钥保护。但是,如果机器密钥被泄露,那么此功能已被破坏。这直接导致ASP.NET而不是IIS,因此IIS的安全设置不适用。一旦此功能受到攻击,攻击者就可以从您的应用程序下载文件 - 包括通常包含密码的web.config文件。 / p>

ASP.NET 3.5 SP1之前的ASP.NET版本没有此功能,但仍然容易受到主机攻击。“

(请参阅此处底部的帖子:来自asp.net团队的http://forums.asp.net/t/1603799.aspx

答案 1 :(得分:0)

Scott Guthrie有一个帖子可以在一定程度上解释它。

答案 2 :(得分:0)

这篇博文非常有趣:{{3p>

也读到这个: http://www.gdssecurity.com/l/b/

答案 3 :(得分:0)

afaik它是这样的:

  • 这些命中:webresource.axd和scriptresource.axd,都使用asp.net尝试检查其有效的加密/签名值
  • 由于文件有效或无效时响应的差异,他们可以进行填充攻击。
  • 一旦攻击成功,他们就可以生成对资源的请求,就好像它最初是从asp.net发出的

现在,据我所知,这些都应该服务于嵌入式资源,但我想情况并非如此(Scott Gu在帖子的评论中确实提到了那些在攻击中使用的那些)。 / p>

答案 4 :(得分:0)

答案 5 :(得分:0)