10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

قابل تشخيص ندارند و با اين حال حمله اتفاق مي افتد.‏ بنابراين يكي ديگر از مثال هاي رايج براي اينحمله همان بود كه در قسمت قبلي بيان شد كه به گروه اين نوع حملات كه باعث مي شود بتوان ازپوشه اي كه بايد در آن قرار بگيريم خارج شويمبه كد زير از يك صفحه <strong>ASP</strong> توجه كنيد:‏Path Traversalگويند.‏همانطور كه مشاهده مي شود امكان SQL Injectionدر اين خطوط وجود ندارد.‏اين صفحه به اينصورت اجرا مي شود:‏با اين فرض كه عددResetPassword.asp?UserID=34&Password=12345634شماره كاربري ماست.‏ به وضوح ديده مي شود كه با تغيير پارامتر UserID بهيك عدد ديگر،‏ مي توان رمز عبور ساير اعضا را تغيير داد چرا كه هيچ كنترلي براي اينكه عددUserIDواقعا شماره كاربري ماست وجود ندارد.‏.5.3.2آسيب پذيري:Cross Site Request Forgery (CSRF)CSRF چيز جديدي نيست اما بسيار ساده و مخرب است.‏ در اينجا مهاجم مرورگر قرباني كه در سايتيوارد شده است را مجبور مي كند تا درخواست هايي به برنامه كاربردي آسيب پذير بفرستد تا از طرفقرباني كارهايي را انجام دهد.‏JSPاين آسيب پذيري همه چهارچوب هاي برنامه هاي كاربردي تحت وب از جمله <strong>ASP</strong>را ودربرميگيرد.‏ در برنامه هاي كاربردي تحت وب كه به شكل زير هستند اين آسيب پذيري به شدت رايجاست:‏- برنامه هايي كه براي فعاليت مجوز سنج ندارند.‏48

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!