10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

default_content.aspپس نفوذپذير است!‏ 31به خطنگاه مي كنيم و مي بينيم كهconnectionآنجا باز مي شود!‏ خط زير سازنده ايناست:‏ QueryItemCheck.Source = "SELECT * FROM ac_item WHERE ID = " &Item__MMColParam & ""حال كافيست بنويسيم:‏default.asp?formType=&itemID=&cID=-1 union select1,username,3,password,5,6,7,8,9,10,'1-1-2000','1-1-2010' from ac_userمي بينيم كه نام كاربري و رمز عبور ‏(رمز شده باو سپس RC4URLEncodeشده)‏ را نشان ميدهد.‏اين خط با دانش نوشتن درخواست هاي SQLو با توجه بهپايگاه دادهسايت به دست مي آيدكه موضوع صحبت فعلي ما نيست.‏تا اينجا اولين آسيب پذيري SQL Injectionرا پيدا كرديم و براي نوشتن<strong>Exploit</strong>كافيست از<strong>Exploit</strong>htmlمتد Postاستفاده كنيم.‏فايل زير را به شكلذخيره مي كنيم و اين همان فايلمطلوب ماست:‏77

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!