10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

:Default.asp -داريم:‏ 34 در خطtitleTag = Request.QueryString("itemTitle")حال كافيست به دنبال titleTagدر متن كدها بگرديم كه خواهيم ديد در سايت نمايش پيدا مي كندXSS‏(پس اگر حمله اي باشد از نوع XSSاست)‏اما قبل از آن كاراكترهاي خطرناك كه باعثميشود از آن حذف شده اند!‏بايد توجه داشت كه چون خطوط زير بعد از گرفتن ورودي باعث اجراي دو فايل ديگر شده اند،‏ بايد درآن فايل ها نيز به دنبال پارامتر titleTag بگرديم تا چيزي از قلم نيفتد:‏واقعيت اين است كه در اين فايل ها نيز هر فايلي كه include شده باشد بايد در جستجوي اين پارامترشركت داشته باشد.‏پس با نگاهي به سورس اين دو صفحه،‏ صفحاتجديد بيشتري ميابيمtitleTagكه بايد جستجو شوند.‏در كل اگر بنا به فلوچارت كاري خود عمل كنيم قادر خواهيم بود تا تماميصفحات را به درستي براي حملات XSSو SQL Injectionارزيابي كنيم.‏:default_content.asp -داريم:‏ 7 در خطدر كدهاي اين صفحه مي بينيم كهخطformType = Request.QueryString("formType")formTypeو 9نقش مهمي ايفا نمي كند.‏:12itemNum = Request.QueryString("itemID")Item__MMColParam = Request.QueryString("itemID")73

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!