
02.03.2012, 17:39
|
|
Новичок
Регистрация: 19.06.2008
Сообщений: 12
Провел на форуме: 30356
Репутация:
1
|
|
Приветствую.
Сканил Acunetix'ом один ресурс и он выдал мне следующее:
Сообщение от None
Acunetix detected this (ASP.NET Padding Oracle Vulnerability) vulnerability by comparing the HTTP response status and body for two different requests (one request when the padding is incorrect and another one where the encrypted text is not valid). If the body AND/OR status are different, this vulnerability can be exploited.
First request: Status code 404 Response body (first 500 bytes) ################ #### ############## (404) QRATOR HTTP 503 - application is too busy right now. ...
И приводит запрос, который выдает 404 и 503 ошибку. Я пытался его воспроизвести, но у меня получилась только 404 ошибка.
Сообщение от None
GET /WebResource.axd HTTP/1.1
Cookie: ASP.NET_SessionId=jqvbmouzqvyyng4534ofwa55
Host: ***.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0)
Accept: */*
503-ю воспроизвести не могу. И интересует такой вопрос: насколько реально будет эксплуатировать данную уязвимость? Если вообще реально. Спасибо.
|
|
|