首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >是否可以始终使用200 OK响应来填充Oracle攻击

是否可以始终使用200 OK响应来填充Oracle攻击
EN

Stack Overflow用户
提问于 2011-04-22 23:58:10
回答 3查看 517关注 0票数 1

我目前正在执行ASP.NET应用程序的渗透测试,并试图利用Padding攻击进行攻击。此AFAIK基于响应码分析,但被测系统的ScriptResource和WebResource axds总是以200OK响应,即使密码已经无效。但是,在这种情况下,响应的内容是一个空字符串。

在这种情况下,可以使用任何axd作为先知吗?也许是基于响应内容的差异。

EN

回答 3

Stack Overflow用户

回答已采纳

发布于 2011-05-05 03:15:15

填充Oracle攻击的工作原理是能够区分两种情况:

  • 服务器无法解密数据,因为在解密时,它找不到格式正确的填充。
  • 服务器找到了正确的填充,但解密的数据被证明是随机垃圾。

攻击者可能有几种方法来获得这样的区别。来自服务器的特定错误代码是最容易利用的;但任何可检测到的差异就足够了。第一次攻击是published in 2002 (是的,人们花了8年时间才注意到它可以应用于ASP !)在SSL连接上已经证明了这一点,只有一个时间差:服务器正在解密数据,然后仅在解密正常的情况下验证MAC;MAC计算所用的额外2ms足以让攻击者知道填充是否有效,从而允许直接应用填充Oracle攻击。

票数 3
EN

Stack Overflow用户

发布于 2012-06-06 20:27:41

要回答您的原始问题,可以使用内容长度。Padbuster记录了状态代码,但我认为它可以完全检测到响应长度。

回答你对特洛伊的答复,很长的密文长度并不表示它们是易受攻击的。通常,较短的密文长度确实表明它们是易受攻击的,但您需要. net url解码该值,然后查看是否模数8=0,以查看它是否易受攻击。换句话说,长度将是8的倍数。通常,我会看到一个密文块(16字节)在经过.net url编码后大约为25个字节。修复包括一个HMAC (我认为),它延长了长度,应该使一个块密文不可能。我不能肯定地说这一点,因为我不确定HMAC有多长,以及它在填充后是否工作。

票数 1
EN

Stack Overflow用户

发布于 2011-04-26 09:51:32

在我看来,可能已经安装了padding oracle补丁,因此您没有得到预期的错误代码。看看Do you trust your hosting provider and have they really installed the padding oracle patch,看看你是否能建立起这一点。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/5757284

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档