Exploiting __VIEWSTATE without knowing the secrets
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Consejo de bug bounty: regístrate en Intigriti, una plataforma de bug bounty premium creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
ViewState sirve como el mecanismo predeterminado en ASP.NET para mantener datos de página y control a través de páginas web. Durante el renderizado del HTML de una página, el estado actual de la página y los valores que se deben preservar durante un postback se serializan en cadenas codificadas en base64. Estas cadenas se colocan en campos ocultos de ViewState.
La información de ViewState se puede caracterizar por las siguientes propiedades o sus combinaciones:
Base64:
Este formato se utiliza cuando tanto los atributos EnableViewStateMac
como ViewStateEncryptionMode
están configurados como falsos.
Base64 + MAC (Código de Autenticación de Mensajes) Habilitado:
La activación de MAC se logra configurando el atributo EnableViewStateMac
como verdadero. Esto proporciona verificación de integridad para los datos de ViewState.
Base64 + Encriptado:
La encriptación se aplica cuando el atributo ViewStateEncryptionMode
está configurado como verdadero, asegurando la confidencialidad de los datos de ViewState.
La imagen es una tabla que detalla diferentes configuraciones para ViewState en ASP.NET según la versión del marco .NET. Aquí hay un resumen del contenido:
Para cualquier versión de .NET, cuando tanto MAC como Encriptación están desactivados, no se requiere una MachineKey, y por lo tanto no hay un método aplicable para identificarla.
Para versiones anteriores a 4.5, si MAC está habilitado pero la Encriptación no, se requiere una MachineKey. El método para identificar la MachineKey se denomina "Blacklist3r."
Para versiones anteriores a 4.5, independientemente de si MAC está habilitado o deshabilitado, si la Encriptación está habilitada, se necesita una MachineKey. Identificar la MachineKey es una tarea para "Blacklist3r - Desarrollo Futuro."
Para versiones 4.5 y superiores, todas las combinaciones de MAC y Encriptación (ya sea que ambas sean verdaderas, o una sea verdadera y la otra falsa) requieren una MachineKey. La MachineKey se puede identificar usando "Blacklist3r."
También es posible deshabilitar completamente el ViewStateMAC configurando la clave del registro AspNetEnforceViewStateMac
a cero en:
Identificando Atributos de ViewState
Puedes intentar identificar si ViewState está protegido por MAC capturando una solicitud que contenga este parámetro con BurpSuite. Si no se utiliza Mac para proteger el parámetro, puedes explotarlo usando YSoSerial.Net
Los desarrolladores pueden eliminar ViewState de convertirse en parte de una solicitud HTTP (el usuario no recibirá esta cookie). Se puede suponer que si ViewState no está presente, su implementación es segura de cualquier vulnerabilidad potencial que surja con la deserialización de ViewState. Sin embargo, ese no es el caso. Si agregamos el parámetro ViewState al cuerpo de la solicitud y enviamos nuestra carga útil serializada creada con ysoserial, aún podremos lograr ejecución de código como se muestra en Caso 1.
Para habilitar ViewState MAC para una página específica, necesitamos hacer los siguientes cambios en un archivo aspx específico:
Podemos hacerlo también para la aplicación general configurándolo en el archivo web.config como se muestra a continuación:
Como el parámetro está protegido por MAC, esta vez para ejecutar el ataque con éxito primero necesitamos la clave utilizada.
Puedes intentar usar Blacklist3r(AspDotNetWrapper.exe) para encontrar la clave utilizada.
Badsecrets es otra herramienta que puede identificar machineKeys conocidos. Está escrita en Python, por lo que, a diferencia de Blacklist3r, no hay dependencia de Windows. Para viewstates de .NET, hay una utilidad "python blacklist3r", que es la forma más rápida de usarla.
Se puede proporcionar directamente con el viewstate y el generador:
O, puede conectarse directamente a la URL objetivo e intentar extraer el viewstate del HTML:
Para buscar viewstates vulnerables a gran escala, en conjunto con la enumeración de subdominios, se puede utilizar el módulo badsecrets
BBOT:
Si tienes suerte y se encuentra la clave, puedes proceder con el ataque utilizando YSoSerial.Net:
En los casos donde el parámetro _VIEWSTATEGENERATOR
no es enviado por el servidor, no necesitas proporcionar el parámetro --generator
sino estos:
En este caso no se sabe si el parámetro está protegido con MAC. Entonces, el valor probablemente está cifrado y necesitarás la clave de máquina para cifrar tu carga útil para explotar la vulnerabilidad.
En este caso, el Blacklist3r módulo está en desarrollo...
Antes de .NET 4.5, ASP.NET puede aceptar un parámetro ___VIEWSTATE
_ sin cifrar de los usuarios incluso si ViewStateEncryptionMode
ha sido configurado a Siempre. ASP.NET solo verifica la presencia del parámetro __VIEWSTATEENCRYPTED
en la solicitud. Si se elimina este parámetro y se envía la carga útil sin cifrar, aún será procesada.
Por lo tanto, si los atacantes encuentran una manera de obtener la clave de máquina a través de otra vulnerabilidad como la exploración de archivos, el comando de YSoSerial.Net utilizado en el Caso 2, puede ser usado para realizar RCE utilizando la vulnerabilidad de deserialización de ViewState.
Elimina el parámetro __VIEWSTATEENCRYPTED
de la solicitud para explotar la vulnerabilidad de deserialización de ViewState, de lo contrario, devolverá un error de validación de MAC de ViewState y la explotación fallará.
Podemos forzar el uso del marco ASP.NET especificando el siguiente parámetro dentro del archivo web.config como se muestra a continuación.
Alternativamente, esto se puede hacer especificando la opción a continuación dentro del parámetro machineKey
del archivo web.config.
Como en el anterior, el valor está encriptado. Entonces, para enviar una carga útil válida, el atacante necesita la clave.
Puedes intentar usar Blacklist3r(AspDotNetWrapper.exe) para encontrar la clave que se está utilizando:
Para una descripción más detallada de IISDirPath y TargetPagePath refiérase aquí
O, con Badsecrets (con un valor de generador):
Una vez que se identifica una clave de máquina válida, el siguiente paso es generar una carga útil serializada utilizando YSoSerial.Net
Si tienes el valor de __VIEWSTATEGENERATOR
, puedes intentar usar el parámetro --generator
con ese valor y omitir los parámetros --path
y --apppath
.
Una explotación exitosa de la vulnerabilidad de deserialización de ViewState llevará a una solicitud fuera de banda a un servidor controlado por el atacante, que incluye el nombre de usuario. Este tipo de exploit se demuestra en un proof of concept (PoC) que se puede encontrar a través de un recurso titulado "Exploiting ViewState Deserialization using Blacklist3r and YsoSerial.NET". Para más detalles sobre cómo funciona el proceso de explotación y cómo utilizar herramientas como Blacklist3r para identificar el MachineKey, puedes revisar el PoC de Explotación Exitosa.
La propiedad ViewStateUserKey puede ser utilizada para defenderse contra un ataque CSRF. Si tal clave ha sido definida en la aplicación y tratamos de generar la carga útil de ViewState con los métodos discutidos hasta ahora, la carga útil no será procesada por la aplicación. Necesitas usar un parámetro más para crear correctamente la carga útil:
Para todos los casos de prueba, si la carga útil de ViewState YSoSerial.Net funciona exitosamente, entonces el servidor responde con “500 Internal server error” teniendo como contenido de respuesta “La información del estado no es válida para esta página y podría estar corrupta” y obtenemos la solicitud OOB.
Consulta más información aquí
Consejo de bug bounty: regístrate en Intigriti, una plataforma de bug bounty premium creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)