10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

و كاربر دارند خطرناك ترين قسمت ها براي اجراي اين نوع حمله هستند.‏همچنين سرويس دهندههاي پست الكترونيكي نيز اهدافي رايج براي انجام اين گونه حملات به منظور دزديدن اطلاعات يانشست كاربر است.‏نوع سوم آسيب پذيريDOM 1 based XSS ،Cross Site Scriptingاست.‏ از اين آسيب پذيريHTMLگاهي به عنوان Local XSSنيز ياد مي شود،‏ چرا كه اجراي كدهايبه وسيله اسكريپتهايي كه در سمت كاربر وجود دارند اتفاق مي افتد و از سمت سرويس دهنده كدهاي HTMLعارياز هرگونه حمله XSS هستند.‏ در واقع اين مشكل به دليل اسكريپت هاي سمت كاربر پيش مي آيد كهپارامترهاي ورودي هاي يك صفحه را مي گيرند و با آن ورودي ها كارهاي خاصي بنا به كاربرد،‏ از قبيلReflected XSSنوشتن آنها روي صفحه،‏ انجام مي دهند.‏اجراي اين آسيب پذيري شبيهاست ولينك مربوط بايد توسط كاربر نهايي اجرا شود.‏تنها تفاوتي كه وجود دارد به نحوه اجراي اسكريپت هاتوسط مرورگر كاربر نهايي برميگردد كه در اين حالت خطرناكتر است.‏ چرا كه ممكن است اسكريپت هابا مجوز فعلي كاربر سيستم اجرا شده و امكان دسترسي به فايل هاي سيستم توسط سايت كه در حالتInternetعادي امكان ندارد فراهم شود.‏البته اين نحوه اجرا با آمدن مرورگرهاي جديد مانندExplorer 7تقريبا يكسان شده است.‏ مهم آنكه با آمدن تكنيكهاي جديد مانند AJAX امكان وقوعاين دسته از آسيب پذيري بسيار بيشتر از گذشته شده است.‏نكته ديگر آنكه در اين نوع حمله مهاجممي تواند با استفاده از تكنيك هايي،‏ وقوع حمله را از ديد سرويس دهنده كاملا مخفي نگه دارد.‏كد زير يك اسكريپت آسيب پذير را در يك صفحه <strong>ASP</strong>دهد:‏براي آزمايش اين آسيب پذيري نشان مي1 Document Object Model41

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!