Le module et le décodeur VIEWSTATE ont été copiés à partir de https://github.com/yuvadm/viewstate.git et toutes les félicitations vont à yuvadm.
Je viens d'écrire un petit outil pour décoder facilement les variables ASP.NET __VIEWSTATE
sans avoir à installer le module viewstate dans le système avec des privilèges administratifs et pouvoir décoder les variables avec un petit script à l'aide d'un terminal, sans écrire de code python.
Parfois, lors d'un test Web sur une application Web ASP, un outil comme celui-ci est utile.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
Pour vous protéger contre ces attaques, définissez la propriété EnableViewStateMac
sur True
dans le fichier machine.config
. Pour chiffrer, tournez validation
de propriété vers 3DES
.
Utilisez-le à vos propres risques dans un environnement que vous êtes autorisé à attaquer.
~ (c) défenseurhacker