O módulo VIEWSTATE e o decodificador foram copiados de https://github.com/yuvadm/viewstate.git e todos os elogios vão para yuvadm.
Acabei de escrever uma pequena ferramenta para decodificar facilmente variáveis ASP.NET __VIEWSTATE
sem precisar instalar o módulo viewstate no sistema com privilégios administrativos e ser capaz de decodificar as variáveis com um pequeno script usando um terminal, sem escrever código python.
Às vezes, ao fazer testes de web em um aplicativo da web ASP, é útil uma ferramenta como esta.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
Para se proteger contra esses ataques, mude a propriedade EnableViewStateMac
para True
no arquivo machine.config
. Para criptografar, gire validation
da propriedade para 3DES
.
Use por sua própria conta e risco em um ambiente que você tem permissão para atacar.
~ (c) hacker de defesa