10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

:default_lang.asp -4: خطmyStr = request.servervariables("url")اين خط URL را مي پذيرد كه نمي توان به آن چيزي اضافه يا از آن كم كرد.‏ چرا كه اگر به آن چيزياضافه كنيم صفحه اي كه مي خواهيم ديگر باز نمي شود!‏بايد توجه داشته باشيم كه اگر چيزهايينظير:‏request.servervariables("HTTP_REFERER")ياو مانند آنها داشته باشيم،‏ مي توانيم مقادير آنها را به سادگي تغيير دهيم.‏request.servervariables("HTTP_USER_AGENT"):default_mail.asp -21: خطtypeStr = Request("FormType")اين خط فقط جهت انتخاب نوع است و آسيب پذيري خاصي ندارد.‏:default_mail_aspemail.asp -14: و 13 و 12 خطوطMail.From = Request("From")Mail.FromName = Request("FromName")Mail.AddAddress Request("To")در اينجا اين پارامترها جهت ايميل زدن استفاده شده و جنبه ديگري ندارند!‏ شايد فكر كنيم هيچ آسيبSQL InjectionXSSپذيري وجود ندارد.‏در واقع هيچ آسيب پذيريواي وجود ندارد اما آسيب78

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!