comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Bypassing .NET Request Validation

  • 2 Respuestas
  • 2089 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« en: Abril 17, 2013, 02:50:29 pm »
Bueno en el siguiente post se mostrara como evadir el request validation, una seguridad prestada por aplicaciones Web desarrolladas con .NET (asp.net), en que consiste, consiste en el filtrado de caracteres de tipo XSS (entre otros) si deseas saber mas del tema puedes verlo AQUI: No tienes permisos para ver links. Registrate o Entra con tu cuenta



Continuando, al realizar un ataque XSS en una web asp protegida con "Request Validation", es comun obtener un mensaje como este:



Lo cual no es impedimento para nada xd, pero cabe mencionar que muchas Webmasters se confian de este tipo de seguridad y aveces omiten por completo la vulnerabilidad confiando en este filtro.

Bueno, como evadimos esto ?

Una forma encontrada por Zamir Paltiel, es abusar de la flexibilidad de lenguajes como HTML y Javascript + la tolerancia a fallos que tienen los navegadores para encontrar alguna forma "extraña" de ejecutar el script (en este caso Internet Explorer) de la siguiente forma:

<%tag style="foo:expression(alert('XSS'))" >

El tag "tag", con el símbolo porcentaje delante, es interpretado como un tag HTML correcto por Internet Explorer, por lo que es posible emplear las técnicas habituales, como por ejemplo utilizar el parámetro "style" para introducir la ejecución de un Alert en Javascript:



Saludos,

Mas info y fuente: Pentesters.es


Desconectado WHK

  • *
  • Underc0der
  • Mensajes: 68
  • Actividad:
    0%
  • Reputación 3
  • 吴阿卡
    • Ver Perfil
    • WHK
« Respuesta #1 en: Abril 18, 2013, 03:04:38 pm »
A mi no me funciona, se veía bueno pero lastima que no pasa nada.

Lo probé en internet explorer 9 sobre Windows 7 profesional.

De hecho ayer habia estado haciendo pruebas justamente de esto, hice un script en php creando etiquetas dinamicas de esta forma:

<<?php echo chr($i); ?>a style="display: block; width: 30px; height: 4px; background-color:red;" />

Desde php con un for de 255 loops no pude validar ningún carácter, ni con firefox ni con internet explorer a excepción de los carácteres alfanuméricos pero nada mas.

De hecho tengo un dato curioso:
IIS no filtra la validación de una request al pasar números al comienzo del tag, por ejemplo <9></9>, pasa sin problemas al igual que <:script><:/script>, de hecho con algunos carácteres especiales es posible ejecutar un xss pero solo en exploradores antiguos como ie6 y netscape, creo que opera tambien pero no estoy seguro.

El asunto es que estas etiquetas no son válidas por ningún explorador moderno, intenté con <! para ver si podía inyectar una cabecera de tipo de página, comentarios, xml con <? pero nada.

Lo que si puedes inyectar son carácteres de string xml:
<[CDATA[ y ]]> pero solo servirían sobre inyecciones en XML.

Desconectado WHK

  • *
  • Underc0der
  • Mensajes: 68
  • Actividad:
    0%
  • Reputación 3
  • 吴阿卡
    • Ver Perfil
    • WHK
« Respuesta #2 en: Abril 24, 2013, 10:33:42 am »
Ya lo testeé, funciona y de forma persistente pero solo desde internet explorer 8 hacia abajo.


 

¿Te gustó el post? COMPARTILO!



Peticiones (Request) HTTP, metodos de peticion y codigos de respuesta HTTP

Iniciado por ANTRAX

Respuestas: 0
Vistas: 3447
Último mensaje Febrero 18, 2010, 12:14:54 pm
por ANTRAX
Bypassing de los que se chivan del minero

Iniciado por lucky1234

Respuestas: 0
Vistas: 756
Último mensaje Enero 18, 2018, 07:16:55 am
por lucky1234
Bypassing AV (PDF ENG)

Iniciado por morodog

Respuestas: 1
Vistas: 1492
Último mensaje Diciembre 25, 2013, 12:35:04 pm
por WhiZ