10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

مي بينيم كه بدون خطا اجرا شد.‏حال ميتوانيم با توجه به خطوط زير دو كار انجام دهيم:‏يكي اينكه براي آزمايش آسيب پذير بودن و پيدا كردن كد مخرب،‏ Request.Form(“cID”)را بهRequest(“cID”)تبديل كنيم و بعد URL زير را مرور كنيم:‏default.asp?formType=&itemID=&cID=[SQL Injection]بايد توجه داشت كه براي نوشتن <strong>Exploit</strong>كلي بايد اين تغيير را به ياد داشته باشيم و با متدPostكار خود را انجام دهيم.‏ همچنين اگر در جاي ديگري از متن از Request.Form(“cID”)استفادهشده باشد،‏ بايد آن را نيز تغيير دهيم!‏روش ديگر اين است كه از ابتدا با متدمن از روش اول استفاده كرده ام يعني:‏Postكار كنيم و تغييري در سورس ايجاد نكنيم.‏حال با اجرايdefault.asp?formType=&itemID=&cID=[SQL Injection]مي بينيم:‏76

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!