Modul dan dekoder VIEWSTATE disalin dari https://github.com/yuvadm/viewstate.git dan semua pujian diberikan kepada yuvadm.
Saya baru saja menulis alat kecil untuk dengan mudah memecahkan kode variabel ASP.NET __VIEWSTATE
tanpa harus menginstal modul kondisi tampilan ke dalam sistem dengan hak administratif dan dapat memecahkan kode variabel dengan skrip kecil menggunakan terminal, tanpa menulis kode python.
Terkadang ketika melakukan pengujian web terhadap aplikasi web ASP berguna alat seperti ini.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
Untuk melindungi terhadap serangan ini, ubah properti EnableViewStateMac
menjadi True
di file machine.config
. Untuk mengenkripsi, ubah validation
properti menjadi 3DES
.
Gunakan dengan risiko Anda sendiri di lingkungan yang boleh Anda serang.
~ (c) peretas pertahanan