![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhx4y7BWSTrV5r49pP1Zi0D9VI4y2towEp3I-cK4CjTb2LUnfDSrKtWpT8dGP_4J8lYhjeL7KYRtNJmD4K5Rsnb54Wp9YJ0PxkpAY9BUSepz4kul1TQwdNES-pdtdmCwMM8qJrO6aZpby2/s320/padding_en.png)
Recordemos que inicialmente Microsoft publicó una contramedida para el ataque de T. Duong y J. Rizzo que podía sin embargo evadirse con herramientas como PadBuster. No fue hasta la publicación del parche MS10-070 cuando la vulnerabilidad se corrigió definitivamente.
Lo que hace el siguiente script es verificar si este parche está instalado correctamente comprobando el bloque cifrado 'd' o token en ScriptResource.axd o WebResource.axd (cipher length %8 != 0):
Comentarios
Publicar un comentario