Exploiting __VIEWSTATE without knowing the secrets
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: inscreva-se para Intigriti, uma plataforma de bug bounty premium criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
ViewState serve como o mecanismo padrão no ASP.NET para manter dados de página e controle entre páginas da web. Durante a renderização do HTML de uma página, o estado atual da página e os valores a serem preservados durante um postback são serializados em strings codificadas em base64. Essas strings são então colocadas em campos ViewState ocultos.
As informações do ViewState podem ser caracterizadas pelas seguintes propriedades ou suas combinações:
Base64:
Este formato é utilizado quando tanto os atributos EnableViewStateMac
quanto ViewStateEncryptionMode
estão definidos como falso.
Base64 + MAC (Código de Autenticação de Mensagem) Ativado:
A ativação do MAC é alcançada definindo o atributo EnableViewStateMac
como verdadeiro. Isso fornece verificação de integridade para os dados do ViewState.
Base64 + Criptografado:
A criptografia é aplicada quando o atributo ViewStateEncryptionMode
está definido como verdadeiro, garantindo a confidencialidade dos dados do ViewState.
A imagem é uma tabela detalhando diferentes configurações para ViewState no ASP.NET com base na versão do framework .NET. Aqui está um resumo do conteúdo:
Para qualquer versão do .NET, quando tanto o MAC quanto a Criptografia estão desativados, uma MachineKey não é necessária, e, portanto, não há um método aplicável para identificá-la.
Para versões abaixo de 4.5, se o MAC estiver ativado, mas a Criptografia não, uma MachineKey é necessária. O método para identificar a MachineKey é referido como "Blacklist3r."
Para versões abaixo de 4.5, independentemente de o MAC estar ativado ou desativado, se a Criptografia estiver ativada, uma MachineKey é necessária. Identificar a MachineKey é uma tarefa para "Blacklist3r - Desenvolvimento Futuro."
Para versões 4.5 e superiores, todas as combinações de MAC e Criptografia (se ambos forem verdadeiros, ou um for verdadeiro e o outro falso) necessitam de uma MachineKey. A MachineKey pode ser identificada usando "Blacklist3r."
Também é possível desativar completamente o ViewStateMAC definindo a chave de registro AspNetEnforceViewStateMac
como zero em:
Identificando Atributos ViewState
Você pode tentar identificar se o ViewState está protegido por MAC capturando uma solicitação contendo este parâmetro com o BurpSuite. Se o MAC não for usado para proteger o parâmetro, você pode explorá-lo usando YSoSerial.Net
Os desenvolvedores podem remover o ViewState de se tornar parte de uma solicitação HTTP (o usuário não receberá esse cookie). Pode-se supor que se o ViewState não estiver presente, sua implementação está segura contra quaisquer vulnerabilidades potenciais decorrentes da desserialização do ViewState. No entanto, esse não é o caso. Se adicionarmos o parâmetro ViewState ao corpo da solicitação e enviarmos nossa carga útil serializada criada usando ysoserial, ainda seremos capazes de alcançar execução de código como mostrado no Caso 1.
Para habilitar o ViewState MAC para uma página específica, precisamos fazer as seguintes alterações em um arquivo aspx específico:
Podemos também fazer isso para a aplicação geral configurando-o no arquivo web.config conforme mostrado abaixo:
Como o parâmetro é protegido por MAC, desta vez, para executar com sucesso o ataque, primeiro precisamos da chave utilizada.
Você pode tentar usar Blacklist3r(AspDotNetWrapper.exe) para encontrar a chave utilizada.
Badsecrets é outra ferramenta que pode identificar machineKeys conhecidos. É escrita em Python, então, ao contrário do Blacklist3r, não há dependência do Windows. Para viewstates .NET, há um utilitário "python blacklist3r", que é a maneira mais rápida de usá-lo.
Ele pode ser fornecido com o viewstate e o gerador diretamente:
Ou, pode se conectar diretamente à URL de destino e tentar extrair o viewstate do HTML:
Para procurar por viewstates vulneráveis em grande escala, em conjunto com a enumeração de subdomínios, o módulo badsecrets
BBOT pode ser usado:
Se você tiver sorte e a chave for encontrada, você pode prosseguir com o ataque usando YSoSerial.Net:
Em casos onde o parâmetro _VIEWSTATEGENERATOR
não é enviado pelo servidor, você não precisa fornecer o parâmetro --generator
mas sim estes:
Neste caso, não se sabe se o parâmetro está protegido com MAC. Então, o valor provavelmente está criptografado e você precisará da Machine Key para criptografar seu payload para explorar a vulnerabilidade.
Neste caso, o Blacklist3r módulo está em desenvolvimento...
Antes do .NET 4.5, o ASP.NET pode aceitar um parâmetro ___VIEWSTATE
_ não criptografado dos usuários mesmo que ViewStateEncryptionMode
tenha sido definido como Always. O ASP.NET apenas verifica a presença do parâmetro __VIEWSTATEENCRYPTED
na solicitação. Se alguém remover este parâmetro e enviar o payload não criptografado, ele ainda será processado.
Portanto, se os atacantes encontrarem uma maneira de obter a Machinekey através de outra vulnerabilidade, como travessia de arquivos, o comando YSoSerial.Net usado no Caso 2 pode ser usado para realizar RCE usando a vulnerabilidade de desserialização do ViewState.
Remova o parâmetro __VIEWSTATEENCRYPTED
da solicitação para explorar a vulnerabilidade de desserialização do ViewState, caso contrário, retornará um erro de validação de MAC do Viewstate e a exploração falhará.
Podemos forçar o uso do framework ASP.NET especificando o parâmetro abaixo dentro do arquivo web.config, conforme mostrado abaixo.
Alternativamente, isso pode ser feito especificando a opção abaixo dentro do parâmetro machineKey
do arquivo web.config.
Como no anterior, o valor está criptografado. Então, para enviar um payload válido, o atacante precisa da chave.
Você pode tentar usar Blacklist3r(AspDotNetWrapper.exe) para encontrar a chave sendo usada:
Para uma descrição mais detalhada sobre IISDirPath e TargetPagePath consulte aqui
Ou, com Badsecrets (com um valor gerador):
Uma vez que uma chave de máquina válida é identificada, o próximo passo é gerar um payload serializado usando YSoSerial.Net
Se você tiver o valor de __VIEWSTATEGENERATOR
, pode tentar usar o parâmetro --generator
com esse valor e omitir os parâmetros --path
e --apppath
.
Uma exploração bem-sucedida da vulnerabilidade de desserialização do ViewState levará a uma solicitação fora de banda para um servidor controlado pelo atacante, que inclui o nome de usuário. Esse tipo de exploit é demonstrado em uma prova de conceito (PoC) que pode ser encontrada através de um recurso intitulado "Exploiting ViewState Deserialization using Blacklist3r and YsoSerial.NET". Para mais detalhes sobre como o processo de exploração funciona e como utilizar ferramentas como Blacklist3r para identificar o MachineKey, você pode revisar a PoC de Exploração Bem-Sucedida.
A propriedade ViewStateUserKey pode ser usada para defender contra um ataque CSRF. Se tal chave foi definida na aplicação e tentamos gerar o payload ViewState com os métodos discutidos até agora, o payload não será processado pela aplicação. Você precisa usar mais um parâmetro para criar corretamente o payload:
Para todos os casos de teste, se o payload ViewState YSoSerial.Net funcionar com sucesso, o servidor responde com “500 Internal server error” tendo o conteúdo da resposta “As informações de estado são inválidas para esta página e podem estar corrompidas” e recebemos a requisição OOB.
Verifique mais informações aqui
Dica de bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)