我在谷歌搜索"ASP.Net 4.0.30319漏洞“关键字。最后,我在下面的链接中找到了"Microsoft ASP.NET窗体身份验证旁路“:
http://dl.packetstormsecurity.net/1203-exploits/SA-20120328-1.txt
但我不知道如何渗透测试这个漏洞。换句话说,如果有人给我一个由ASP.Net 4.0.30319实现的应用程序,我无法证明存在此漏洞。
我的问题是如何证明ASP.NET应用程序中存在此漏洞?是否有必要的步骤来修补此漏洞已由程序员完成?
发布于 2014-10-27 00:35:42
首先,请查看有关此漏洞的相应MS公告(MS11-100)。你可以通过搜索CVE找到的。我建议阅读本文档,搜索您不了解的内容,然后根据您的操作系统检查修补程序和版本。
如果计算机上安装了相应的修补程序,这将表明它不容易受到攻击。如果您正在使用类似nessus之类的工具,您可以证明它的存在,检查此(插件id 57414)似乎有一个nessus插件。
此外,您提供的链接有概念代码的证明,您可以使用。
对于最后一个问题,我对此并不十分熟悉,但从阅读这些链接来看,它在框架中是一个易受攻击的漏洞,而不是以编写代码的方式,因此如果您使用的是修补版本的框架,则不应该出现此问题,但请自己阅读详细信息以进行验证。
发布于 2021-04-21 05:09:45
我有同样的问题,经过进一步的挖掘,我发现了它。
PoC应该在这里(正如您在问题中链接的文件中所说的那样):
此外,SEC咨询公司创建了一个PoC视频,可以在这里找到:https://www.sec-consult.com/files/20120328-1_asp.net_身份验证_旁路_MS11_100.mp4
然而,这个链接被打破了。幸运的是,早在2012年,Wayback机器上就有一份拷贝被存档,视频可以在那里被成功观看,展示了该漏洞是如何工作的!
https://security.stackexchange.com/questions/71619
复制相似问题