ASP Security by Soroush Dalili - Intelligent Exploit
ASP Security by Soroush Dalili - Intelligent Exploit
ASP Security by Soroush Dalili - Intelligent Exploit
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
سايت توليد كننده ديتابيس MSSQLنيز عرضه مي شود. لذا اين فايل را بيشتر برسي خواهيم كرد.پس به عنوان آسيب پذيري ديگري، مشروط به ،MSSQL اينآسيب پذيري دوم (مشروط):<strong>Exploit</strong>را خواهيم داشت:File : :email-link.asp -23: تا 20 خطوطsFromName = request.form("fromname")sRecipient = request.form("recipient")sFromAddress = request.form("fromaddress")با دنبال كردن اين متغير ها خواهيم ديد كه اين پارامترها بررسي مي شوند و سپس عمليات صورت ميپذيرد پسوندارد.SQL Injection اما به عنوان يك نكته منفي اين برنامه به اين نكته بايدXSSاشاره كرد كه به وسيله فايلemail-link.asp مي توان يك آدرس ايميل خاص را بمباران كرد چراكه محدوديتي در ارسال ندارد.به دليل حجم بالاي فايل هاو مشابهت زياد آنها به هم از نظر نوع محدوديت ها از اينجا به بعد فقطفايل هايي را كه آسيب پذير باشند مي آوريم.101