10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

حال بايد به دنبال catIDبگرديمو ببينيم مي توان آن را تغيير داد يا خير.‏پس بايد ببينيم تابعprintItemFچه زماني صدا زده مي شود.‏ اين كار بسيار زمانبر بوده و نيازمند خواندن و دنبال كردنبيشتر كدهاي برنامه است.‏با توجه به اينكه ما تا به حال توانسته ايم شش آسيب پذيري را شناساييكنيم و حتي به كمك يكي از آنها توانسته ايم مديريت برنامه را بدون داشتن مجوز بدست بگيريم و بهكمك يكي ديگر توانستيم فايل هايمان را uploadكنيم،‏ پس كار را همينجا متوقف مي كنيم چرا كهصرف زمان بيشتر روي اين برنامه در حال حاضر ديگر صرفه اقتصادي ندارد و از نظر آموزشي نيز بيشترشبيه آموزش زبان <strong>ASP</strong>خواهد شد.‏اگر قرار بود اين برنامه را به صورت كامل بررسي كنيم،‏ ميبايستي علاوه بر اتمام همين مرحله،‏ فلوچارت كاري كه در بالاتر گفته شده بود را نيز مو به مو انجامدهيم و علاوه بر اينها فلوچارت خود برنامه را كشيده و آسيب پذيري هاي منطقي را نيز شناسايي كنيم.‏د-‏‎1-2‎‏-‏ نتيجه گيري قسمت دستي:‏ما در اينجا به طور دستي و همچنان به صورت خودكار در يك برنامه مديريت محتوا كه به زبان <strong>ASP</strong>XSSبود به دنبال آسيب پذيري هاي معمول نوع وب يعني SQL Injectionوگشتيم.‏در اين راهدو آسيب پذيري توسط برنامه خودكار در زمان حدود 15دقيقه شناسايي شد و اين در حالي بود كهشش آسيب پذيري به صورت دستي،‏ طي دو ساعت و نيم پيدا شد.‏ از بين آسيب پذيري هاي پيدا شدهدو تا از اهميت بالاتري نسبت به بقيه برخوردارند.‏ چرا كه به وسيله يكي مي توان مديريت سامانه را بهدست گرفت و به وسيله ديگري مي توان فايل هاي خطرناك راuploadنمود و اين در حالي است كهما در حالت دستي فلوچارت هاي كاري خود را كامل اجرا نكرده ايم.‏ از اينجا مي توان نتيجه گرفت كهبرنامه از امنيت مطلوبي برخوردار نبوده و امكان كشف آسيب پذيري هاي جديد و متنوع نيز همچنانوجود دارد.‏87

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!