未加密的

阅读: 评论:0

未加密的

未加密的

警告:本文所涉及内容只可用于交流学习,请勿使用本文提到的内容违反法律,本文和作者不提供任何担保!!!

前言

今天日常测站的时候,AWVS扫到一个“nencrypted __VIEWSTATE parameter(未加密的__VIEWSTATE参数)”,正好看过一个大佬的帖子,手动验证一波(手动滑稽)。

一、漏洞说明

简单理解:

表单提交在遇到服务器返回错误时候,再次填写表单时,上次填写的值不会被清空。

维持ViewState是ASP.NET Web Forms的默认设置。如果你想不维持ViewState,需在.aspx页面顶部包含提示,或者或者向任意控件添加属性EnableViewState=“false” 。

没有设置维持ViewState,当点击按钮提交,表单值将消失。

__VIEWSTATE 参数未加密,存在有人拦截存储在 ViewState 中的信息的机会。

二、漏洞危害

可能导致敏感信息泄露。(实际利用难度很大)

三、漏洞验证

使用工具:Burp Suite,需要安装插件ViewState Editor,如下图所示:

点击install安装

抓包之后,发送到Repeater,点击send,在回显页面最右侧的下拉选框选择“ViewState”,如下图:

 查查看存在该问题的页面源码,搜索__VIEWSTATE,可以看到对应的value值,对该段值进行base64解码。可以得到对应的信息。

工具(永久有效)

viewstatedecoder2

iewStateDecoder2功能强劲,支持viewstate查看和解码、保存字符串信息的功能。

链接:

提取码:6666

网页工具:.aspx

四、漏洞建议

  1. 请将machineKey验证类型设置为AES。这将使得 ASP.NET 使用AES算法加密ViewState 值。
  2. 打开 Web.Config 并在 元素下添加以下行:如下:

<system.web> <machinekey validation="3DES"></machinekey></system.web>

本文发布于:2024-02-01 14:00:54,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170676725637102.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23