Das VIEWSTATE-Modul und der Decoder wurden von https://github.com/yuvadm/viewstate.git kopiert und alle Lob geht an yuvadm.
Ich habe gerade ein kleines Tool geschrieben, um ASP.NET __VIEWSTATE
Variablen einfach zu dekodieren, ohne das Viewstate-Modul mit Administratorrechten im System installieren zu müssen, und um die Variablen mit einem kleinen Skript mithilfe eines Terminals dekodieren zu können, ohne Python-Code schreiben zu müssen.
Manchmal ist ein Tool wie dieses nützlich, wenn man Webpenttests für eine ASP-Webanwendung durchführt.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
Um sich vor diesen Angriffen zu schützen, setzen Sie die Eigenschaft EnableViewStateMac
in der Datei machine.config
auf True
. Um zu verschlüsseln, stellen Sie die validation
auf 3DES
um.
Die Verwendung erfolgt auf eigene Gefahr in einer Umgebung, die Sie angreifen dürfen.
~ (c) defensahacker