我知道关于oracle padding漏洞的SO已经有一些问题,但没有一个解释它是如何下载web.config的。我运行了几个ASP .NET应用程序,我已经使用Microsoft建议的缓解因素进行了测试,但我仍然害怕人们将能够获得web.config。
有人可以解释他们是如何做到的,甚至提供一个工具的链接,我可以用来测试我的网站。我发现这部分攻击的官方解释确实缺乏。
中显示的攻击 public依赖于ASP.NET中的一个功能 允许文件(通常 javascript和css)下载, 并用一把钥匙固定 作为请求的一部分发送。 不幸的是,如果你能够锻造 您可以使用此功能的密钥 下载一个。的web.config文件 应用程序(但不是文件以外的文件 申请)。
答案 0 :(得分:3)
伙计们 - 答案是,一旦他们获得了machineKey,他们就可以使用该密钥来使用ASP.NET中的另一个功能来获取文件
“在ASP.NET 3.5 Service Pack 1和ASP.NET 4.0中,有一项功能用于从应用程序提供文件。此功能通常受机器密钥保护。但是,如果机器密钥被泄露,那么此功能已被破坏。这直接导致ASP.NET而不是IIS,因此IIS的安全设置不适用。一旦此功能受到攻击,攻击者就可以从您的应用程序下载文件 - 包括通常包含密码的web.config文件。 / p>
ASP.NET 3.5 SP1之前的ASP.NET版本没有此功能,但仍然容易受到主机攻击。“
(请参阅此处底部的帖子:来自asp.net团队的http://forums.asp.net/t/1603799.aspx)
答案 1 :(得分:0)
Scott Guthrie有一个帖子可以在一定程度上解释它。
答案 2 :(得分:0)
这篇博文非常有趣:{{3p>
答案 3 :(得分:0)
afaik它是这样的:
现在,据我所知,这些都应该服务于嵌入式资源,但我想情况并非如此(Scott Gu在帖子的评论中确实提到了那些在攻击中使用的那些)。 / p>
答案 4 :(得分:0)
答案 5 :(得分:0)
仅供参考,Windows Update已发布此错误的补丁。
http://weblogs.asp.net/scottgu/archive/2010/09/30/asp-net-security-fix-now-on-windows-update.aspx