Я знаю, что на SO есть еще несколько вопросов об использовании эксплойта оракула, но ни один из них не объясняет, как он загружает web.config. Я запускаю несколько приложений ASP.NET, которые я уже тестировал с помощью рекомендованных Microsoft смягчающих факторов, но я все еще боюсь, что люди смогут получить web.config.
Может кто-нибудь объяснить, как они это делают или даже предоставить ссылку на инструмент, который я могу использовать для тестирования моего сайта. Я считаю, что официального объяснения этой части атаки действительно не хватает.
Атака, показанная в public полагается на функцию в ASP.NET который позволяет файлы (обычно javascript и css) для загрузки, и который закреплен ключом, который отправляется как часть запроса. К сожалению, если вы можете подделывать ключ, который вы можете использовать эту функцию для загрузите файл web.config приложения (но не файлы за пределами приложение).