10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

اين آسيب پذيري در بسياري از برنامه هاي كاربردي كه امكان پذيرش نام فايلها يا خود فايلها را ازكاربر دارند،‏ وجود دارد.‏ هرچند شهرت اين حمله بيشتر روي صفحات PHP است ولي امكان وجود آندر يك صفحه <strong>ASP</strong>و JSPنيز هست.‏ توسط اين آسيب پذيري نفوذگر مي تواند عملياتي نظير اجراياز راه دور كدها،‏ نصب برنامه هاي مخرب و به دست گرفتن سيستم يا ديدن محتويات فايل هايمهمسيستم مثل(JSP ‏(در web.xmlرا انجام دهد.‏ يكي از نمونه هاي اين حمله وقتي است كه مثلا يكXMLصفحه JSPيك فايلرا به عنوان ورودي مي پذيرد و مهاجم با يك DTDخطرناك،‏ تجزيهرا وادار مي كند تا يك DTDديگر را از راه دور بارگذاري كرده و خروجي پردازشXML1كنندهشده را اعلام نمايد.‏ با استفاده از همين روش يك شركت استراليايي نشان داده است كه مي توان شبكه2هايي كه پشت ديوار آتش هستند را از درون براي پورت هاي باز جستجو كرد . يك مثال ديگر برايحمله عليه اين آسيب پذيري زمانيست كه مهاجم مي تواند فايلهايي نظير عكس يا سندهاي PDFراUpload كند و برنامه كاربردي تحت وب پسوند فايل يا كدهاي داخل فايل را بررسي نمي كند.‏بنابراين مهاجم مي تواند فايلهاي JSPخود را به جاي فايل درست،‏Uploadكند كه اگر‏(يا (<strong>ASP</strong><strong>ASP</strong>پسوند آن JSPياباشد و در پوشه اي با قابليت اجرا باشد بلافاصله اجرا خواهد شد و اگرمحتويات JSPداشته باشد و سرويس دهنده خصيصه قابليت اجرا با توجه به محتوا داشته باشد،‏ بازهماجرا خواهد شد.‏كد زير ساختار معمول آسيب پذير از اين نوع را به زبانJavaنشان مي دهد:‏كه به صورت زير مي توان از آن سو استفاده كرد:‏1 Parser2 SIFT, Sift Networks, Web Services: Teaching an old dog new tricks,http://www.ruxcon.org.au/files/2006/web_services_security.ppt46

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!