Hash Length Extension Attack
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Stel jou 'n bediener voor wat onderteken sekere data deur 'n geheime by 'n bekende duidelike teksdata te voeg en dan daardie data te hash. As jy weet:
Die lengte van die geheim (dit kan ook uit 'n gegewe lengterange gebruteforced word)
Die duidelike teksdata
Die algoritme (en dit is kwesbaar vir hierdie aanval)
Die padding is bekend
Gewoonlik word 'n standaard een gebruik, so as die ander 3 vereistes nagekom word, is dit ook
Die padding varieer afhangende van die lengte van die geheim+data, daarom is die lengte van die geheim nodig
Dan is dit moontlik vir 'n aanvaller om data te voeg en 'n geldige ondertekening te genereer vir die vorige data + bygevoegde data.
Basies genereer die kwesbare algoritmes die hashes deur eerstens 'n blok data te hash, en dan, uit die voorheen geskepte hash (toestand), voeg hulle die volgende blok data by en hash dit.
Stel jou voor dat die geheim "geheim" is en die data "data" is, die MD5 van "geheimdata" is 6036708eba0d11f6ef52ad44e8b74d5b. As 'n aanvaller die string "voeg by" wil byvoeg, kan hy:
'n MD5 van 64 "A"s genereer
Die toestand van die voorheen geinitialiseerde hash verander na 6036708eba0d11f6ef52ad44e8b74d5b
Die string "voeg by" byvoeg
Die hash voltooi en die resultaat sal 'n geldige een wees vir "geheim" + "data" + "padding" + "voeg by"
Jy kan hierdie aanval goed verduidelik vind in https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)