Exploit de Oracle Padding: ¿cómo se descarga el archivo web.config?

Sé que ya hay algunas preguntas sobre SO sobre el exploit de relleno de Oracle, pero ninguna de ellas explica cómo descarga web.config. Ejecuté un par de aplicaciones ASP .NET que ya probé usando los factores de mitigación recomendados por Microsoft, pero todavía tengo miedo de que las personas puedan obtener el web.config.

¿Puede alguien explicarme cómo lo hacen o incluso proporcionar un enlace a una herramienta que pueda usar para probar mi sitio? Me parece que realmente falta la explicación oficial de esta parte del ataque.

El ataque que se mostró en público se basa en una función en ASP.NET que permite la descarga de archivos (típicamente javascript y css) y que está asegurada con una clave que se envía como parte de la solicitud. Desafortunadamente, si puede falsificar una clave, puede usar esta función para descargar el archivo web.config de una aplicación (pero no archivos fuera de la aplicación).

Respuestas a la pregunta(6)

Su respuesta a la pregunta