10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

حال به نظر مي رسد اگر موارد مختلف به وجود آمدن آسيب پذيري را بشناسيم مي توانيم وجود آنها رادر برنامه هاي مختلف تشخيص دهيم.‏ در مورد آسيب پذيري هاي مهم و چگونگي به وجود آمدن آنهادر فصل گذشته به تفصيل صحبت شد.‏تنها نكته اي كه از آن مي توان به عنوان يك ترفند براي پيدا كردن بهتر آسيب پذيري ها استفاده كرد1كه در فصل قبل به آن اشاره نشده،‏ استفاده از نظرات برنامه نويس در طول برنامه است.‏ اين كار علاوهبر اينكه ديد مناسبي به ما كه آشنايي با كار يك تابع يا برنامه خاص را نداريم مي دهد،‏ باعث مي شودتا گاهي اوقات پيغام هايي راببينيم كه مي توان با استفاده از آن پيبه آسيب پذيري در يك صفحهوب ببريم.‏به عنوان نمونه اين پيغام ها مي توانند شامل پيام هايي باشند كه برنامه نويس براي كاربعدي خود نوشته است و فراموش كرده تا آن كار را انجام دهد و نظر خود را نيز حذف نكرده است.‏ مثلانوشته است:‏ ‏"اگر از پريدن از روي خطاها استفاده نكنيم،‏ ورودي غير عددي باعث ايجاد خطا در پايگاهداده مي گردد.‏حتما ورودي هابايد بعدا كنترل شوند"‏كه اين خود نشان مي دهد كه اين صفحه ميتواند نسبت به SQL Injection آسيب پذير باشد.‏پيش نيازي كه براي يافتن آسيب پذيري هاي امنيتي در يك زبان خاص مثل <strong>ASP</strong>يا ،JSPبا خواندنكدهاي منبع آن لازم است،‏ توانايي فرد در فهميدن كدهاي آن زبان و داشتن دانش در مورد چگونگي<strong>ASP</strong>-عملكرد توابع آن زبان مي باشد.‏براي مثال كسي كه مي خواهد آسيب پذيري هاي زبانرا پيدا كند،‏ بايد بداند كه در اين زبان تمامي ورودي ها باRequest آغاز مي شوند وVBScriptكسي كه مي خواهد صفحات به زبانJavaو براي ديدن ورودي ها بايد به دنبال آنها باشد.‏را بخواند،‏ بايد بداند تمامي ورودي ها باgetآغاز مي شوند1 Comments67

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!