Padding Oracle Attack(填充提示攻击)详解及验证
2019-11-20 14:18:41 Author: mp.weixin.qq.com(查看原文) 阅读量:117 收藏

0x00:简介

    shiro近期纰漏了一个漏洞,定级为Critical,是利用Padding Oracle Vulnerability破解rememberMe Cookie,达到反序列化漏洞的利用,攻击者无需知道rememberMe的加密密钥(绕过之前的漏洞修复)。

针对Padding Oracle Attack(填充提示攻击)做个详细的分析和验证。

0x01:验证示例

1. 搭建存在漏洞的环境

https://www.hackingarticles.in/hack-padding-oracle-lab/

下载padding_oracle.iso,安装在VM中即可(linux 32),访问地址完成注册:

我们打开源代码简单看一下,加解密和登录的逻辑:


2. 破解auth cookie

利用padbuster进行破解,工具获取连接

https://github.com/AonCyberLabs/PadBuster

破解密文:

伪造密文,登录其它账号:

0x02:原文详细分析地址

https://www.jianshu.com/p/833582b2f560




文章来源: http://mp.weixin.qq.com/s?__biz=MzI2OTMzNjg4OQ==&mid=2247484975&idx=1&sn=af9a82538ac22dd28f158da33ccc5c0e&chksm=eae0ae79dd97276f38192f7ded1c90bbe649d9ce69a0e193da93c51d86f6eeb700d32073710a&mpshare=1&scene=23&srcid=&sharer_sharetime=1574213643189&sharer_shareid=a060cb720b56d8104bccac349e44555b#rd
如有侵权请联系:admin#unsafe.sh