asp.net 파일 다운로드 취약점

„비디오의 문제는 IIS 수준에서 ISAPI 필터를 사용 하 여 web.config 파일에 대 한 모든 요청을 차단 하면 web.config 파일을 다운로드 했다는 것입니다. 그 일을 하 고이 공격을 방지 할 것인가? 감사 합니다 닉이 취약점을 악용 하기 위해서는 파일 형식을 cmd, .bat 또는 .exe로 변경 하 여 실행할 수 있어야 합니다. 방법? 스콧, Exchange/OWA에서 모든 ASP.NET 물건에 대 한 무엇. Vbs 도구는 다음과 같은 파일을 말합니다. 취약 한 것으로 간주 됩니다. „라고 표시 됩니다. 나는 교환을 엉망으로 싫어. ASP.NET 응용 프로그램에서 사용 되는 파일 중 하나는 web.config (읽을이 파일을 제안 하는 @nahamsec에 대 한 거 대 한 외침). Web.config 파일을 다운로드?!! 왜 ASP.NET 프레임 워크에서이 문제를 해결 하 고 최대한 빨리 윈도우 업데이트를 통해 해제 하지 않는 이유는 무엇입니까? Application_Error 이벤트에는 global.asax의 사용자 지정 논리가 있으며 그 후에는 특정 오류 정보 없이 두 가지 유형의 오류 페이지를 표시 합니다. 그것은 도움이 됩니까? ASP.NET 프레임 워크에서 매우 심각한 버그로 인해 지금은 응용 프로그램의 논리를 변경할 수 없습니다. 나는 그것을 보고 할 때까지 수동으로 문자를 반복 하기 시작 했다. +. 이것은 우리가 지금 디렉토리를 통과 할 수 있는 좋은 것입니다.

왜이 존재 했습니까? 나는 확실 하지 않았다. 나는 그것이 보편적 인 행동 인지 확인 하기 위해 내 자신의 ASP.NET 응용 프로그램에서 이것을 시도 했지만 작동 하지 않았다. 내 생각 엔 그 안에 공백이 있는 창 파일 이름과 함께 할 일이 있었지만 철저히 조사 하지는 않았습니다. 매우 늦은… 이러한 바이러스에 의해 생성 된 „기본 .asp” 파일의 수천을 사용 하 여 생산 환경을 고정 하는 것 만으로도 … 빌어 먹을 해커! @Drew, > > > > > > > > 클래식 ASP만 사용 하 고 .NET에서 코딩 하지 않는 사이트는 어떻습니까? 거기에 어떤 노출? 이 취약점은 ASP.NET 기반으로 합니다. 희망이 도움이, 스콧 @Brian, > > > > > > > 당신은 하위 오류 요소를 가질 수 없는 이유에 대 한 자세한 내용을 제공 하시기 바랍니다 수 있습니까? 이 취약점의 세부 정보를 살펴보고 암호화 패딩 공격이 두 가지 다른 예외를 구분할 수 있어야 한다는 것을 이해 했습니다. 이 공격이 작동 하는 방법 중 하나는 404s와 500 오류 사이의 차별화를 찾는 것입니다. 이 차별화를 사용 하 여 잠재적 키를 시험해 볼 수 있습니다 (일반적으로 수십만 개의 요청). 항상 동일한 HTTP 코드를 반환 하 고 동일한 위치에 전송 하는 것은 차단 하는 데 도움이 되는 한 가지 방법입니다. 패치가이 문제를 해결 하기 위해 나오는 경우, 당신은이 작업을 수행 할 필요가 없습니다 (그리고 이전 동작으로 되돌릴 수 있습니다).

그러나 지금 당장 나는 클라이언트에 404s와 500s를 구별 하지 않는 것이 좋습니다. 희망이 도움이 되기를 바랍니다 .이를 통해 web.config의 노출을 허용 하는 방법은 무엇입니까? 이는 ViewState의 암호 해독만 가능 하 게 하는 것 처럼 보이지만 정보 유출을 허용 하는 또 다른 관련 취약점이 있습니까? 무슨 일이 일어나 고 있는지에 대 한 더 나은 설명을 위해 공격을 자세히 설명 하는 백서가 있습니까? @Jim, > > > > > > > > 사이트에서 Forms 인증과 달리 Windows 인증 (기본 또는 통합)을 사용 하는 경우 여전히 취약 한가요? 예. 어제 보안 컨퍼런스에서 다룬 공격은 폼 인증이 나 ViewState를 공격 벡터로 사용 하지 않았습니다. Windows 인증을 사용 하는 경우에도 해결 방법을 적용 해야 합니다. 취약점을 해결 하기 위한 패치를 사용할 수 있게 되 면 해결 방법이 더 이상 필요 하지 않습니다.