Hash Length Extension Attack

Reading time: 3 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

攻击概述

想象一个服务器,它通过将一个秘密附加到一些已知的明文数据上并对该数据进行签名。如果你知道:

  • 秘密的长度(这也可以从给定的长度范围进行暴力破解)
  • 明文数据
  • 算法(并且它对这种攻击是脆弱的)
  • 填充是已知的
  • 通常使用默认填充,因此如果满足其他三个要求,这也是
  • 填充根据秘密+数据的长度而变化,这就是为什么需要秘密的长度

那么,攻击者可以附加****数据并为之前的数据 + 附加的数据生成一个有效的签名

如何?

基本上,脆弱的算法首先通过哈希一个数据块来生成哈希,然后,从之前创建的哈希(状态)中,他们添加下一个数据块哈希它

然后,想象秘密是“secret”,数据是“data”,"secretdata"的MD5是6036708eba0d11f6ef52ad44e8b74d5b。
如果攻击者想要附加字符串“append”,他可以:

  • 生成64个“A”的MD5
  • 将之前初始化的哈希状态更改为6036708eba0d11f6ef52ad44e8b74d5b
  • 附加字符串“append”
  • 完成哈希,结果哈希将是“secret” + “data” + “padding” + “append”的有效哈希

工具

GitHub - iagox86/hash_extender

参考文献

你可以在https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks找到对这个攻击的详细解释。

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks