10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1تمامي چهارچوبهاي برنامه هاي كاربردي تحتوب مي توانند اين آسيب پذيري را داشته باشند.‏JSP و <strong>ASP</strong> صفحاتنيز از اين قاعده مستثني نيستند؛ تا جاييكه به دليل اشتباهات برنامه نويسي ونبود يك بررسي كننده جامع مانند آنچه در <strong>ASP</strong>.Netموجود است تقريبا در اكثر برنامه هايكاربردي تحت وب با اين زبان ها،‏ حملات XSS متعددي مي توان يافت.‏تا به حال سه نوع حمله XSS2شناسايي شده است . XSS XSS) Reflected بازتاب شده)‏ اوليننوع و ساده ترين نوع و شايعترين نوع حمله XSS است.‏ در اين حالت يك صفحه تمام داده هاي كاربررا مستقيما به كاربر برميگرداند.‏Reflected XSSدر كد هاي زير به زبان <strong>ASP</strong>آسيب پذيرينمايش داده شده است.‏اين كدهاقسمتي از يك صفحه <strong>ASP</strong> براي نمايش اخبار است:‏در اينجا پارامترTitle كه با متد Getدريافت مي شود مي تواند هر مقداري را اختيار كند.‏ همان طوركه ديده مي شود،‏ اين پارامتر بدون هيچگونه بررسي خاص در سايت قرار مي گيرد.‏از آنجايي كه اينپارامتر مي تواند كدهاي HTML نيز اختيار كند،‏ مي توانيم اسكريپت هاي خود را در اين پارامتر قرارداده و سپس لينك آن را براي يك كاربر بفرستيم تا با كليك روي آن كدهاي اسكريپت در مرورگر ويبه اجرا درآيند.‏شكل زير استفاده از اين آسيب پذيري را با مرورگرMozilla Firefox 2 در اينصفحه <strong>ASP</strong>نشان مي دهد:‏1 Frameworkب ه نقل از سايت ويكي پديا ‏(ارديبهشت ( 1387 2008 2 May39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!