易受 Padding Oracle 攻击的 ASP.NET 应用程序示例?
有谁可以给我一个非常基本的 ASP.NET Web 应用程序示例,该应用程序容易受到 padding oracle 攻击。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
有谁可以给我一个非常基本的 ASP.NET Web 应用程序示例,该应用程序容易受到 padding oracle 攻击。
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
接受
或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
发布评论
评论(2)
请尝试以下两个站点中的步骤来测试您的站点。
http://blog.dotsmart.net/2010/ 09/22/asp-net-padding-oracle-detector/
http://www.troyhunt.com/2010/09/fear-uncertainty-and-and-padding-oracle.html
希望有帮助
Try the steps at the following two sites to test your site.
http://blog.dotsmart.net/2010/09/22/asp-net-padding-oracle-detector/
http://www.troyhunt.com/2010/09/fear-uncertainty-and-and-padding-oracle.html
Hope that helps
我知道这是一个很晚的答案,但也许有人会寻找此信息。
旧版本的 ASP.NET 容易受到 Padding Oracle 攻击。仍然可以通过一些调整来强制执行“旧”行为。我在我的 博客,示例代码位于 GitHub。
我们将攻击 VIEWSTATE 字段。首先,您需要禁用 ViewState 签名。为此,请确保 web.config 文件中有以下设置:
以及易受 Padding Oracle 攻击的示例 .ashx 文件:
现在,根据 HTTP 代码(当密码无效时为 HTTP 500),您可以尝试攻击网站(如此处所述)。
I know it's a very late answer, but maybe someone will be looking for this info.
Old versions of ASP.NET were vulnerable to the Padding Oracle Attack. It is still possible to enforce the "old" behavior through some tweaks. I described them in detail on my blog and the sample code is on GitHub.
We will be attacking the VIEWSTATE field. First, you need to disable ViewState signing. To do that, make sure you have the following setting in the web.config file:
And a sample .ashx file vulnerable to the Padding Oracle Attack:
Now, based on the HTTP code (HTTP 500 when the cipher is invalid) you may try attacking the site (as described here).