10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Response.Redirect(Request.QueryString("accessdenied"))اينجا قاعدتا يك آسيب پذيريوجود دارد چرا كه با تعيين پارامترaccessdeniedمي توان حملهMM_valUsernameانجام داد.‏براي رسيدن به اين خط و اجراي آن بايد پارامترخاليXSSنبوده،‏ ضمن اينكه مقدار انتخاب شده از پايگاه داده نيز تهي نباشد.‏ حالمقدار دهي مي شود؟ دو حالت داريم:‏MM_valUsernameكجاMM_valUsernameIncludeخود main_login2.aspدر يك فايل ديگرشده كه پارامترازآنجا قابل تنظيم است.‏include،main_login2.aspو حالت ديگر اينكهكه در فايلهاييشده اند را ببينيم و تنظيمپارامترMM_valUsernameرا دنبال كنيم.‏بعد از بررسي حالت اول مي بينيم هيچ فايليكهmain_login2.aspInclude راActionبوده و يكي از فايلهاينكرده و تنها يك فرمآن به طرف اين فايل تنظيم شده وجود دارد!‏ از اينجا پر واضح است كه حالت دوم صحيحincludeشده مقداراين متغير در سراسر فايلهاي زير مجموعهMM_valUsernamemain_login2.aspمي گرديم.‏را تعيين مي كند.‏ پس به دنبالمشاهده مي كنيم كه در فايل admin/admin_encrypt.asp خطوط زير وجود دارند:‏81

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!