3

有谁可以给​​我一个非常基本的 asp.net Web 应用程序示例,该应用程序易受填充 oracle 攻击。

4

2 回答 2

1

尝试以下两个站点的步骤来测试您的站点。

http://blog.dotsmart.net/2010/09/22/asp-net-padding-oracle-detector/

http://www.troyhunt.com/2010/09/fear-uncertainty-and-and-padding-oracle.html

希望有帮助

于 2011-10-31T16:42:48.330 回答
0

我知道这是一个很晚的答案,但也许有人会寻找这个信息。

旧版本的 ASP.NET 容易受到 Padding Oracle 攻击。仍然可以通过一些调整来强制执行“旧”行为。我在我的博客上详细描述了它们,示例代码在GitHub 上

我们将攻击 VIEWSTATE 字段。首先,您需要禁用 ViewState 签名。为此,请确保您在 web.config 文件中有以下设置:

<appSettings>
  <add key="aspnet:UseLegacyMachineKeyEncryption" value="true" />
</appSettings>

还有一个易受 Padding Oracle Attack 攻击的示例 .ashx 文件:

<%@ WebHandler Language="C#" Class="EncryptionHandler" %>

using System;
using System.Linq;
using System.Reflection;
using System.Web;
using System.Web.Security;
using System.Text;

public class EncryptionHandler : IHttpHandler
{
    static readonly byte[] secret = Encoding.UTF8.GetBytes("Some text to break.");

    public void ProcessRequest(HttpContext context)
    {
        var viewState = context.Request.Form["VIEWSTATE"];

        if (viewState == null) {
            viewState = MachineKey.Encode(secret, MachineKeyProtection.Encryption);
            context.Response.ContentType = "text/html";
            context.Response.Write("<!doctype html><html><form action=\"/EncryptionHandler.ashx\" method=\"POST\">" +
                "<input type=\"hidden\" name=\"VIEWSTATE\" value=\"" + viewState + "\" />" +
                "<input type=\"submit\" value=\"Test\" /></form></html>");
            return;
        }

        var v = MachineKey.Decode(viewState, MachineKeyProtection.Encryption);
        context.Response.ContentType = "text/plain";
        if (v.SequenceEqual(secret)) {
            context.Response.Write("I know the secret");
        } else {
            context.Response.Write("Something is wrong with my secret.");
        }
    }

    public bool IsReusable {
        get {
            return false;
        }
    }
}

现在,根据 HTTP 代码(密码无效时为 HTTP 500),您可以尝试攻击该站点(如此所述)。

于 2019-01-24T08:04:13.040 回答