So che ci sono già alcune domande su SO riguardo l'exploit del pad Oracle, ma nessuno di loro spiega come scarica web.config. Gestisco un paio di app ASP .NET che ho già testato utilizzando i fattori di mitigazione consigliati da Microsoft, ma ho ancora paura che le persone siano in grado di ottenere il web.config.Oracle padding exploit - come scarica web.config?
Qualcuno può spiegare come lo fa o anche fornire un collegamento a uno strumento che posso utilizzare per testare il mio sito. Trovo che la spiegazione ufficiale di questa parte dell'attacco sia davvero carente.
L'attacco che è stato mostrato in pubblico si basa su una caratteristica in ASP.NET che permette di file (in genere JavaScript e CSS) da scaricare, e che è fissato con una chiave che viene inviato come parte della richiesta. Sfortunatamente se si è in grado di forgiare una chiave è possibile utilizzare questa funzione per scaricare il file web.config di un'applicazione (ma non i file all'esterno di dell'applicazione).
Beh, se hanno dato informazioni che sarebbe un po 'pericoloso! – redsquare
Apparentemente è là fuori su un video ma non riesco a trovarlo. Le informazioni sono già disponibili per il resto dell'exploit. – Alex
Non è necessario trasmettere le informazioni attraverso un sito q & a pubblico. – redsquare