我目前正在执行ASP.NET应用程序的渗透测试,并试图利用Padding攻击进行攻击。此AFAIK基于响应码分析,但被测系统的ScriptResource和WebResource axds总是以200OK响应,即使密码已经无效。但是,在这种情况下,响应的内容是一个空字符串。
在这种情况下,可以使用任何axd作为先知吗?也许是基于响应内容的差异。
发布于 2011-05-05 03:15:15
填充Oracle攻击的工作原理是能够区分两种情况:
攻击者可能有几种方法来获得这样的区别。来自服务器的特定错误代码是最容易利用的;但任何可检测到的差异就足够了。第一次攻击是published in 2002 (是的,人们花了8年时间才注意到它可以应用于ASP !)在SSL连接上已经证明了这一点,只有一个时间差:服务器正在解密数据,然后仅在解密正常的情况下验证MAC;MAC计算所用的额外2ms足以让攻击者知道填充是否有效,从而允许直接应用填充Oracle攻击。
发布于 2012-06-06 20:27:41
要回答您的原始问题,可以使用内容长度。Padbuster记录了状态代码,但我认为它可以完全检测到响应长度。
回答你对特洛伊的答复,很长的密文长度并不表示它们是易受攻击的。通常,较短的密文长度确实表明它们是易受攻击的,但您需要. net url解码该值,然后查看是否模数8=0,以查看它是否易受攻击。换句话说,长度将是8的倍数。通常,我会看到一个密文块(16字节)在经过.net url编码后大约为25个字节。修复包括一个HMAC (我认为),它延长了长度,应该使一个块密文不可能。我不能肯定地说这一点,因为我不确定HMAC有多长,以及它在填充后是否工作。
发布于 2011-04-26 09:51:32
在我看来,可能已经安装了padding oracle补丁,因此您没有得到预期的错误代码。看看Do you trust your hosting provider and have they really installed the padding oracle patch,看看你是否能建立起这一点。
https://stackoverflow.com/questions/5757284
复制相似问题