120 messaggi dal 28 luglio 2010
Nel caso di VisualStudio2008 Express il web.config disattiva di default il customErrors come illustrato di seguito:

<!--
La sezione <customErrors> consente di configurare
l'operazione da eseguire in caso di errore non gestito
durante l'esecuzione di una richiesta. In particolare,
consente agli sviluppatori di configurare le pagine di errore HTML
in modo che vengano visualizzate al posto dell'analisi dello stack dell'errore.

<customErrors mode="RemoteOnly" defaultRedirect="GenericErrorPage.htm">
<error statusCode="403" redirect="NoAccess.htm" />
<error statusCode="404" redirect="FileNotFound.htm" />
</customErrors>
-->

Conviene quindi attivarlo per evitare l'attacco?
Grazie.
l'errore esteso va sempre abilitato.

Daniele Bochicchio | ASPItalia.com | Libri
Chief Operating Officer@iCubed
Microsoft Regional Director & MVP
Attenzione al fatto che abilitare i customErrors non basta. Anche il ritardo con cui viene effettuato il redirect verso la pagina sono infatti sufficienti all'utente malevolo come hint per l'attacco.

Pertanto si raccomanda anche di inserire un delay random nella pagina di errore.

Inoltre buttate un'occhio all'event viewer: un gran numero di errori simili a questo (migliaia al minuto..) potrebbero essere indice di un attacco in corso.

System.Security.Cryptography.CryptographicException: Padding is invalid and cannot be removed.
at System.Security.Cryptography.RijndaelManagedTransform.DecryptData(Byte[] inputBuffer, Int32 inputOffset, Int32 inputCount, Byte[]& outputBuffer, Int32 outputOffset, PaddingMode paddingMode, Boolean fLast)
at System.Security.Cryptography.RijndaelManagedTransform.TransformFinalBlock(Byte[] inputBuffer, Int32 inputOffset, Int32 inputCount)
at System.Security.Cryptography.CryptoStream.FlushFinalBlock()
at System.Web.Configuration.MachineKeySection.EncryptOrDecryptData(Boolean fEncrypt, Byte[] buf, Byte[] modifier, Int32 start, Int32 length, Boolean useValidationSymAlgo, Boolean useLegacyMode, IVType ivType)
at System.Web.UI.Page.DecryptStringWithIV(String s, IVType ivType)
at System.Web.Handlers.AssemblyResourceLoader.System.Web.IHttpHandler.ProcessRequest(HttpContext context)
at System.Web.HttpApplication.CallHandlerExecutionStep.System.Web.HttpApplication.IExecutionStep.Execute()
at System.Web.HttpApplication.ExecuteStep(IExecutionStep step, Boolean& completedSynchronously)


Ciao!
m.
701 messaggi dal 18 febbraio 2002
www.dimsolutions.it
Non ho ben capito.. se invece è disabilitata:

<customErrors mode="Off" />

c'è rischio di vulnerabilità?
tenere gli errori su off *non* è mai saggio, perchè si vedono anche altre info sensibili. in maniera particolare, questa vulnerabilità è particolarmente legata a questa cattiva impostazione. per cui si, non va messo su Off.

Daniele Bochicchio | ASPItalia.com | Libri
Chief Operating Officer@iCubed
Microsoft Regional Director & MVP
267 messaggi dal 29 settembre 2009
Prima di tutto vi voglio ringraziare per aver avvisato noi appasionati di questo importante problema delle app aspnet *_*

Volevo anche dirvi che il link al blog di Scott Guthrie in cui si trova l'implementazione del delay random non funziona anche se l'html pare corretto (ie 8 e mozilla)

ciao
è un delay lato server e non dovresti accorgertene, perchè lo scopo è di cambiare in maniera impercettibile il delay stesso ogni volta.

Daniele Bochicchio | ASPItalia.com | Libri
Chief Operating Officer@iCubed
Microsoft Regional Director & MVP
267 messaggi dal 29 settembre 2009
scusami daniele forse mi sono espresso male.. il link che si trova in questo articolo che punta alla pagina di Scott Guthrie nn funziona io ho dovuto visualizzare la pagina in modalita sorgente per visitare il link..

ciao

Torna al forum | Feed RSS

ASPItalia.com non è responsabile per il contenuto dei messaggi presenti su questo servizio, non avendo nessun controllo sui messaggi postati nei propri forum, che rappresentano l'espressione del pensiero degli autori.