El módulo y el decodificador VIEWSTATE se copiaron de https://github.com/yuvadm/viewstate.git y todas las felicitaciones van a yuvadm.
Acabo de escribir una pequeña herramienta para decodificar fácilmente variables ASP.NET __VIEWSTATE
sin tener que instalar el módulo viewstate en el sistema con privilegios administrativos y poder decodificar las variables con un pequeño script usando una terminal, sin escribir código Python.
A veces, cuando se realiza un webpentesting contra una aplicación web ASP, resulta útil una herramienta como esta.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
Para protegerse contra estos ataques, cambie la propiedad EnableViewStateMac
a True
en el archivo machine.config
. Para cifrar, gire validation
de propiedad a 3DES
.
Úselo bajo su propia responsabilidad en un entorno al que se le permite atacar.
~ (c) defensa hacker