Ale*_*lex 6 asp.net security padding-oracle-attack
我知道关于oracle padding漏洞利用的问题已经有一些问题,但没有一个解释它是如何下载web.config的.我运行了几个ASP .NET应用程序,我已经使用Microsoft建议的缓解因素进行了测试,但我仍然害怕人们将能够获得web.config.
有人可以解释他们是如何做到这一点,甚至提供一个链接到我可以用来测试我的网站的工具.我发现这部分攻击的官方解释确实缺乏.
公众中显示的攻击依赖于ASP.NET中的一项功能,该功能允许下载文件(通常是javascript和css),并使用作为请求的一部分发送的密钥进行保护.不幸的是,如果你能够伪造一个密钥,你可以使用这个功能下载一个应用程序的web.config文件(但不是应用程序之外的文件).
小智 0
Scott Guthrie有一篇文章在某种程度上解释了这一点。