Модуль и декодер VIEWSTATE были скопированы с https://github.com/yuvadm/viewstate.git, и вся благодарность достается yuvadm.
Я только что написал небольшой инструмент, позволяющий легко декодировать переменные ASP.NET __VIEWSTATE
без необходимости установки модуля viewstate в систему с правами администратора и иметь возможность декодировать переменные с помощью небольшого скрипта с использованием терминала без написания кода Python.
Иногда при веб-пентестировании веб-приложения ASP полезен такой инструмент.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
Чтобы защититься от этих атак, установите для свойства EnableViewStateMac
значение True
в файле machine.config
. Для шифрования включите validation
свойства в 3DES
.
Используйте на свой страх и риск в среде, которую вам разрешено атаковать.
~ (с) оборонительный хакер