10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

و در اينجا نيز با نام كاربري adminبه سايت وارد مي شويم.‏اگرچه اين مثال بيشتر جنبه آموزشيدارد و برنامه نويسان امروزه راجع به صفحات ورودي سايت در مورد كنترل ورودي ها دقيق عمل ميكنند،‏ با اين حال حتي اگر SQL Injectionدر يك قسمت ديگر مانند قسمت اخبار يك سايت همSQL Injectionباشد باز مي تواند به همين اندازه خطر آفرين باشد.‏علت آنست كه توسط يكدريك قسمت ديگر،‏ مهاجم مي تواند نام كاربري و رمز عبور مدير سايت را پيدا كند يا آنها را تغيير دهد.‏كدهاي زير يك صفحه اخبار را كه نسبت به حمله SQL Injection آسيب پذير است نشان مي دهد:‏در اينجا نفوذگر دو استفاده از SQL Injectionمي كند.‏يكي آنكه با استفاده از خطاهاي برگشتيتوسط پايگاه داده،‏ اطلاعات خود را راجع به سيستم افزايش مي دهد.‏و ديگري آنكه با استفاده ازUnionبه ساختار پايگاه داده پي برده و ساير فيلدهاي جداول ديگر را مي خواند ‏(در صورتي كه كاربرجاري پايگاه داده كه توسط برنامه نويس تعيين شده،‏ به او اجازه اين كار را بدهد).‏خواننده علاقه مندمي تواند براي پيدا كردن دستورات خاص هر پايگاه داده،‏ به صفحه ترفند هاي Injectionآن يا بهعبارت ديگرCheat Sheetآن مراجعه نمايد كه با يك جستجوي ساده درGoogleآخرين منابع به1روز به دست مي آيند .در فصل هاي بعدي بيشتر راجع به اين آسيب پذيري براي پيدا كردن آن وهمچنين روش جلوگيري از وقوع آن صحبت خواهيم كرد.‏.3.3.2 آسيب پذيري :Malicious File Execution1 http://www.google.com/search?safe=off&q=SQL+Injection+Cheat+Sheet45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!