Sé que ya hay algunas preguntas sobre SO sobre el exploit oracle padding, pero ninguna de ellas explica cómo se descarga el archivo web.config. Ejecuto un par de aplicaciones ASP .NET que ya he probado utilizando los factores de mitigación recomendados por Microsoft, pero todavía tengo miedo de que las personas puedan obtener el web.config.Oracle padding exploit: ¿cómo descarga el web.config?
¿Puede alguien explicar cómo lo hacen o incluso proporcionar un enlace a una herramienta que puedo usar para probar mi sitio? Encuentro que realmente falta la explicación oficial de esta parte del ataque.
El ataque que fue mostrado en público se basa en una característica en ASP.NET que permite que los archivos (por lo general javascript y css) para ser descargado, y que está asegurada con una llave que se envía como parte de la solicitud. Desafortunadamente, si puede forjar una clave, puede usar esta función para descargar el archivo web.config de una aplicación (pero no archivos fuera de la aplicación).
bien si se hizo entrega de esa información sería un poco peligroso! – redsquare
Aparentemente está en un video pero no puedo encontrarlo. La información ya está disponible para el resto del exploit de todos modos. – Alex
No es necesario transmitir la información a través de un sitio público de q & a. – redsquare