10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

:impersonate.asp -14: خطsRedirect = request.querystring("redirect")داريم:‏ 32 و در خطresponse.redirect sRedirectهمين جا وجود XSSدر اين برنامه را به عنوانچهارمين آسيب پذيرياعلام مي كنيم كه<strong>Exploit</strong>آن به شكل زير است:‏حال نوبت به بررسي از قلم افتاده ها مي رسد:‏/admin/impersonate.asp?redirect=javascript:alert('XSS')&action=end:/includes/include-poll.asp -125: خطSQL = SQL & BBS.ValidateSQL(stOptionStruct(OI_MemberID)) & ", "همانطور كه مي بينيد در جايي كه در دو طرف آن از علامت‘استفاده نشده،‏ بررسي با تابعانجام شده كه بايد بررسي عددي مي شد نه بررسي .SQLاما چون قبل ازValidateSQL()فراخواني اين فيلد در دست كاربر نيست،‏ لذا خطرناك نيست.‏اين كارها را همين طور براي پيدا كردن آسيب پذيري هاي بيشتر ادامه مي دهيم تا وقتي كه الگوريتمرا كامل كنيم.‏د-‏‎1-2‎‏-‏ نتيجه گيري:‏مدت زماندستي اين عملياتساعتشد كه در نوع خود رقم بالايي محسوب مي شود.‏اين زمان15طولاني دو علت مي تواند داشته باشد،‏ يكي امنيت نسبي بالاي خود برنامه و ديگر آنكه خواندن كدهاياين برنامه بسيار سخت بود.‏103

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!