10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ممكن است به صورت تزريق پاسخبه وسيله تزريق داده هاي مخرب به يك(HTTP response injection) HTTPheader پاسخ HTTPCR+LFتوصيف شود،‏ و معمولاهدايت مي شود و از كاراكترهايبراي شكل دهي و اتمام پاسخ اول استفاده مي كند و سپس پاسخ اضافي را شكل داده و آن راكنترل مي كند.‏ وجود قسمت دوم،‏ پاسخ غير مترقبه به مهاجم كمك مي كند تا كاربري را كه اينپاسخ اضافي را دريافت كرده بفريبد و او را مجبور كند تا ابتدا درخواست دوم را بفرستد.‏ سپس اينكاربر پاسخ دوم ‏(كنترل شده توسط مهاجم)‏ را با قسمت دوم درخواست ‏(كنترل شده توسط مهاجم)‏مطابقت مي دهد.‏ نتيجه نهايي آنكه ‏(با توجه به جفت دوم درخواست-پاسخ كاربر)‏ كاربر مجبور مي شودتا درخواست دلخواه مهاجم را به طرف سرور نفوذپذير بفرستد و در پاسخ،‏ كاربر جواب فريبنده دلخواهمهاجم را دريافت مي كند.‏Information Leakage:وقتي است كه يك وب سايت داده هاي حساس نظير توضيحات برنامه نويس يا پيغام هاي خطا راآشكار مي كند كه نفوذگر را در سو استفاده از سيستم كمك مي كند.‏Insufficient Authentication:زمانيست كه وب سايت به مهاجم اجازه مي دهد تا به اطلاعات حساس يا توابع سيستم بدون بررسيهويت،‏ دسترسي پيدا كند.‏Insufficient Authorization:زمانيست كه وب سايت به مهاجم اجازه مي دهد تا به اطلاعات حساس يا توابع سيستم كه نيازمندافزايش سطح دسترسي محدود هستند،‏ دسترسي پيدا كند.‏144

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!