10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CSRF در حملات به تالارهاي گفتگو معمول است كه كاربران را وادار مي كند از كارايي سايت براياجراي دستورات مهاجم استفاده كنند.‏براي مثال تگ زير مي تواند باعث خارج شدن اعضا از سايتشود:‏اگر فرض كنيم كه يك بانك اجازه انتقال وجه با متدقربانيان را وادار كند تا پول به حساب وي واريز كنند.‏Getرا مي دهد،‏ مهاجم مي تواند با تگ زيربراي اين كار كافيست مهاجم آدرس عكس خود را در مشخصاتش بههركس بعد از ورود عكس مهاجم را مي بيند،‏ خواسته مهاجم را اجرا كند.‏URLياد شده تغيير دهد تابراي بيان خطرناكي اين حمله Jeremiah Grossmanدر صحبت خود در همايشبا عنوانoutside” 1 “Hacking Intranet Sites from the نشان داد كهBlackHat20062ممكن است بتوان يك كاربر را مجبور كرد تا در تنظيمات مسيرياب خود بدون آنكه متوجه شود تغييربه وجود آورد.‏ حتي اين قرباني اطلاعي از اينكه مسيرياب وي واسط تحت وب براي تنظيم دارد نداشت.‏Jeremiahاز يك مسيرياب كه تنظيماتش در حالت اوليه بود براي نمايش حمله استفاده كرده بود.‏اگر تگ حاوي حمله در يك برنامه كاربردي قابل ذخيره شدن باشد،‏ شانس پيدا كردن قربانياني كه بهسيستم وارد شده باشند به شدت افزايش مي يابد.‏درست مانند حملهXSS كه حالت ذخيره شدهآن بسيار موثرتر از حالت بازتابيده شدهآن است.‏(Reflected) توجه داشته باشيد كه(Stored)اگرچه لازم نيست برنامه كاربردي نسبت بهآسيب پذير باشد تا بتوان حملهCSRF را پيادهXSSCSRFسازي كرد،‏ اما يك برنامه كاربردي تحت وب با آسيب پذيري XSSبيشتر در معرض خطر1 http://www.whitehatsec.com/presentations/whitehat_bh_pres_08032006.tar.gz2 Router50

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!