10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

در اينجا مي بينيم كه متغير MM_valUsernameچگونه مقدار دهي مي شود.‏حال مشكل بعديدرست كردن درخواست SQL خطاست:‏ 44MM_rsUser.Source = "SELECT ID, Type, Username, Password FROM ac_user WHEREUsername='" & MM_valUsername &"' AND Password='" & MM_valUsername3 & "'"همينجا متوجه مي شويم كه حملهداشته باشد.‏ چرا كه مقدارSQL InjectionMM_valUsernameبه عنوان آسيب پذيري ديگر مي تواند وجودبدون هيچ كنترل قبلي در رشته درخواست SQLقرار مي گيرد.‏در واقع با خواندن كدها متوجه مي شويم كه برنامه نويس مي خواسته شخصي پس ازاينكه با نام كاربري و رمز عبور درست وارد شد،‏ اگر پارامتر accessdeniedتنظيم شده باشد،‏ بهصفحه اي كه اين پارامتر بهآن اشاره مي كند به صورت خودكار وارد شود.‏پس چون وقتي آسيبXSSپذيري XSSاتفاق مي افتد كه ورود درست انجام شده باشد،‏ آسيب پذيرياز درجه اهميتخيلي كمي برخوردار است اما هنوز هم كمي قابل اهميت است.‏براي اثبات اين گفته همين كافيستكه مهاجم با طراحي يك فرم و قرار دادن آن در جايي كه يك نفر روي آن كليك مي كند مي تواندپسورد را عوض كند و سايت را به هم بريزد،‏ بدون اينكه خود شخصي كه فرم را ساخته اينكار رامستقيما انجام دهد.‏<strong>Exploit</strong>پس <strong>Exploit</strong>آسيب پذيري سوم و چهارمبه شرح زير خواهد بود:‏ ‏(اينبا توجه به سعي وخطا و الگوريتم رمزنگاريRC4نام كاربري و رمز عبور Login كرد.‏به دست آمده است)‏ با اين<strong>Exploit</strong><strong>Exploit</strong>آسيب پذيري 3:(XSS)مي توان در سايت بدون داشتن

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!