10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

:forums پوشه:alert-post.asp -خطتابعخطvMessageInfo = Forum.GetMessageInfo(request("mid")):16GetMessageInfo():37اعداد را كنترل مي كند.‏به دنبال vAlertInfo مشخص مي شود كه تابعvAlertInfo(AL_Message) = trim(request.form("message"))CreateAlert()ممكن است XSS بپذيرد،‏ چرا كهBBS.ValidateSQL(vAlertInfo(AL_Message))جلوي آسيب پذيريSQL Injectionرا مي گيرد و نه.XSS در تحقيقات بعدي كه روي برنامهتست شد،‏ مشخص مي شود كه هنگام نمايش،‏ كدها به صورتي در مي آيند كه حمله XSSشود.‏خنثي:attach-file.asp -14: خطiMessageID = request.querystring("mid")با رهگيري اين متغير در خطمي بينيم:‏ 127كه پتانسيلSQL = "select max(sortorder) as maxsort from attachments where messageid=" &iMessageIDSQL Injectionرا نشان مي دهد.‏ از آنجايي كه ديتابيس ماAccessاست و امكاناجراي چند درخواست را باهم نداريم مطمئنا نخواهيم توانست از اين آسيب پذيري استفاده كنيم.‏ اما در100

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!