ASP Security by Soroush Dalili - Intelligent Exploit
ASP Security by Soroush Dalili - Intelligent Exploit
ASP Security by Soroush Dalili - Intelligent Exploit
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
مي بينيم كه بدون خطا اجرا شد.حال ميتوانيم با توجه به خطوط زير دو كار انجام دهيم:يكي اينكه براي آزمايش آسيب پذير بودن و پيدا كردن كد مخرب، Request.Form(“cID”)را بهRequest(“cID”)تبديل كنيم و بعد URL زير را مرور كنيم:default.asp?formType=&itemID=&cID=[SQL Injection]بايد توجه داشت كه براي نوشتن <strong>Exploit</strong>كلي بايد اين تغيير را به ياد داشته باشيم و با متدPostكار خود را انجام دهيم. همچنين اگر در جاي ديگري از متن از Request.Form(“cID”)استفادهشده باشد، بايد آن را نيز تغيير دهيم!روش ديگر اين است كه از ابتدا با متدمن از روش اول استفاده كرده ام يعني:Postكار كنيم و تغييري در سورس ايجاد نكنيم.حال با اجرايdefault.asp?formType=&itemID=&cID=[SQL Injection]مي بينيم:76