viewstate decoder
1.0.0
VIEWSTATE 모듈과 디코더는 https://github.com/yuvadm/viewstate.git에서 복사되었으며 모든 칭찬은 yuvadm으로 이동합니다.
관리자 권한으로 시스템에 viewstate 모듈을 설치하지 않고도 ASP.NET __VIEWSTATE
변수를 쉽게 디코딩하고 Python 코드를 작성하지 않고도 터미널을 사용하여 작은 스크립트로 변수를 디코딩할 수 있는 작은 도구를 작성했습니다.
때로는 ASP 웹 응용 프로그램에 대해 웹 침투 테스트를 수행할 때 이와 같은 도구가 유용합니다.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
이 공격으로부터 보호하려면 machine.config
파일에서 EnableViewStateMac
속성을 True
로 설정하세요. 차례 속성 validation
3DES
로 암호화합니다.
공격이 허용되는 환경에서는 위험을 감수하고 사용하십시오.
~ (c) 방어해커