10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

پذيري ديگر چه؟ چون كد اين صفحه كوتاه است با اولين نگاه كلي متوجه خواهيد شد كه هر كسي بهصورت از راه دور مي تواند به كمك اين صفحه و با سرويس دهنده ايميل اختصاصي سايت براي ديگرانايميل بفرستد!‏ پس اين به عنوان دومين آسيب پذيري ثبت مي شود چرا كه مي توان با آن اقدام بهارسال ايميل هايجعلي به صورت ناشناس و با هويتسرويس دهندهنمود!‏همان طور كه ديديد مايك آسيب پذيري ديگر پيدا كرديم كه خارج از حوزه كاري فعلي ما بود اما پيدا كردن آن بسيار سهل وساده بود.‏<strong>Exploit</strong>به صورت زير است:‏default_mail_aspemail.asp?AcidcatSend=1&From=Fake@Site.com&FromName=FakeAdmin&To=Victim@Email.com&Subject=Forgery&Body=Change your password to123456!:default_mail_cdosys.asp -30: و 29 و 28 خطوطObjSendMail.To = Request("To")ObjSendMail.Subject = Request("Subject")ObjSendMail.From = Request("From")در اينجا نيز اين پارامترها جهت ايميل زدن استفاده شده و جنبه ديگري ندارند!‏ و درست مثل صفحهآسيب پذير قبل است كه البته از يك Objectديگر كه متداول تر است براي زدن ايميل استفاده ميكند:‏default_mail_cdosys.asp?AcidcatSend=1&From=Fake@Site.com&FromName=FakeAdmin&To=Victim@Email.com&Subject=Forgery&Body=Change your password to 123456!از آنجاييكهشكل اين آسيب پذيري دقيقا مانند قبلي است و معمولا اين صفحات همزمان به كار نميروند به عنوان آسيب پذيري جديدي محسوب نمي شود.‏79

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!