Padding Oracle Attack填充提示攻击-渗透测试

本文介绍了Padding Oracle Attack的概念,这是一种利用不安全的应用程序处理填充错误的方式进行的渗透测试技术。通过Apache Shiro的Critical漏洞,展示了如何破解rememberMe Cookie以实现反序列化攻击。文章还详细说明了漏洞利用的条件、影响范围,并提供了利用和修复建议。
摘要由CSDN通过智能技术生成

在这里插入图片描述

漏洞简介

最近学习了一个shiro的 Critica级漏洞的验证,利用Padding Oracle Vulnerability破解rememberMe Cookie,达到反序列化漏洞的利用,攻击者无需知道rememberMe的加密密钥。
明文分组和填充就是Padding Oracle Attack的根源所在,但是这些需要一个前提,那就是应用程序对异常的处理。当提交的加密后的数据中出现错误的填充信息时,不够安全的应用程序解密时报错,直接抛出“填充错误”异常信息。
Padding Oracle Attack是比较早的一种漏洞利用方式了,在2011年的Pwnie Rewards中被评为”最具有价值的服务器漏洞“。该漏洞主要是由于设计使用的场景不当,导致可以利用密码算法通过”旁路攻击“被破解,并不是对算法的破解。
利用该漏洞可以破解出密文的明文以及将明文加密成密文,该漏洞存在条件如下:
1、攻击者能够获取到密文(基于分组密码模式),以及IV向量(通常附带在密文前面,初始化向量);
2、攻击者能够修改密文触发解密过程,解密成功和解密失败存在差异性。
影响范围

受影响版本
Apache Shiro 1.2.5,1.2.6,1.3.0,1.3.1,1.3.2,1.4.0-RC2,1.4.0,1.4.1
不受影响版本
Apache Shiro-root-

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值