10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

مي بينيم كه عددي بودن itemNumمنجر به گزينه بعدي مي شود و استفاده ديگري از آن نشدهپس اين نيز مناسب نيست چرا كه حتما بايد عددي باشد.‏17: خطItem__MMColParam = Request.Form("cID")در كدها مي بينيم كه پارامتر Item__MMColParam در ساختن درخواست هايبه كار SQLSQL Injectionمي رود.‏پس با توجه به بالا زمينه يكفراهم شده است.‏حال كافيست ببينيم چه17 وقت خطاجرا مي شود.‏ براي اين كار بايد شرط ها را درست كنيم تا اين خط اجرا شود.‏به شرطي زير توجه مي كنيم:‏searchمي بينيم كه اگر formTypeبرابرنباشد و itemIDخالي باشد و cIDخالي نباشد،‏ خط17اجرا خواهد شد.‏ پس براي شروع اين فايل بايد به شكل زير اجرا شود:‏كه پارامتر cID به صورت متدdefault_content.asp?formType=&itemID=Postبراي آن ارسال مي شود.‏حال اين فايل را به همين شكل اجرا مي كنيم و مي بينيم كه خطاي زير را نمايش مي دهد:‏74

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!