ASP Security by Soroush Dalili - Intelligent Exploit
ASP Security by Soroush Dalili - Intelligent Exploit
ASP Security by Soroush Dalili - Intelligent Exploit
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
اين آسيب پذيري در بسياري از برنامه هاي كاربردي كه امكان پذيرش نام فايلها يا خود فايلها را ازكاربر دارند، وجود دارد. هرچند شهرت اين حمله بيشتر روي صفحات PHP است ولي امكان وجود آندر يك صفحه <strong>ASP</strong>و JSPنيز هست. توسط اين آسيب پذيري نفوذگر مي تواند عملياتي نظير اجراياز راه دور كدها، نصب برنامه هاي مخرب و به دست گرفتن سيستم يا ديدن محتويات فايل هايمهمسيستم مثل(JSP (در web.xmlرا انجام دهد. يكي از نمونه هاي اين حمله وقتي است كه مثلا يكXMLصفحه JSPيك فايلرا به عنوان ورودي مي پذيرد و مهاجم با يك DTDخطرناك، تجزيهرا وادار مي كند تا يك DTDديگر را از راه دور بارگذاري كرده و خروجي پردازشXML1كنندهشده را اعلام نمايد. با استفاده از همين روش يك شركت استراليايي نشان داده است كه مي توان شبكه2هايي كه پشت ديوار آتش هستند را از درون براي پورت هاي باز جستجو كرد . يك مثال ديگر برايحمله عليه اين آسيب پذيري زمانيست كه مهاجم مي تواند فايلهايي نظير عكس يا سندهاي PDFراUpload كند و برنامه كاربردي تحت وب پسوند فايل يا كدهاي داخل فايل را بررسي نمي كند.بنابراين مهاجم مي تواند فايلهاي JSPخود را به جاي فايل درست،Uploadكند كه اگر(يا (<strong>ASP</strong><strong>ASP</strong>پسوند آن JSPياباشد و در پوشه اي با قابليت اجرا باشد بلافاصله اجرا خواهد شد و اگرمحتويات JSPداشته باشد و سرويس دهنده خصيصه قابليت اجرا با توجه به محتوا داشته باشد، بازهماجرا خواهد شد.كد زير ساختار معمول آسيب پذير از اين نوع را به زبانJavaنشان مي دهد:كه به صورت زير مي توان از آن سو استفاده كرد:1 Parser2 SIFT, Sift Networks, Web Services: Teaching an old dog new tricks,http://www.ruxcon.org.au/files/2006/web_services_security.ppt46