10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

- 2- 4مرحله دستي:‏مانند برنامه قبلي،‏ ما ابتدا به دنبال تمام Requestهايي مي گرديم كه خارج از فرض شرط ها باشند‏(و در متغيري ريخته شوند يا در جايي مانند درخواست SQLبه كار گرفته شوند)،‏ چرا كه وروديصفحات <strong>ASP</strong>تنهااز طريق آنها صورت مي پذيرد.‏حال تمامRequestها را دنبال مي كنيم و اگرSQLXSSجزو پارامتري از صفحه يا درخواست هاي SQLباشند،‏ آنها را به منظور حملاتوInjectionيادداشت و رهگيري مي كنيم و اگر بگوييم آسيب پذيري مشاهده نشد منظور فقط هميندو نوع آسيب پذيريست چرا كه ما ساير آسيب پذيري ها را فعلا بررسي نمي كنيم.‏ توجه داشته باشيدكه مرحله انتهايي فلوچارت را هرچه كامل تر انجام دهيم ما را به آسيب پذيري هاي بيشتري رهنمونمي سازد.‏ در آسيب پذيري XSS بايد بگوييم كه ما همه آنها را نمي توانيم با اين روش پيدا كنيم چراXSSكهگاهي اوقات رشته ثبت شده ما در پايگاه داده،‏ در يك صفحه ديگر خطر حملهرا ايجاد ميكند!‏توجه كنيد كه كدهاي اين برنامه به صورت كاملا اختصاصي زده شده اند و جزو برنامه هايي خاصنوشته شده با <strong>ASP</strong>مي باشد.‏استفاده زياد از توابع و كلاس ها در جاي جاي اين برنامه به چشم ميخورد كه متعاقبا كار ما را بسيار سخت كرده و حتي اگر يك برنامه خودكار رديابي خطا نيز وجود ميداشت،‏ آن را نيز مطمئنا به چالش مي كشيد.‏يكي از موارد جالب و آموزشي كه در اين برنامه وجوددارد اين است كه كدهاي اين برنامه را به راحتي مي توان تبديل به فايل هاي DLL نمود كه كدهايآن قابل خواندن نباشد،‏ چرا كه در هيچ كجا كدهاي HTML جدا مشاهده نمي كنيم.‏نكته اي كه در مورد برنامه هاي تحت وب وجود دارد،‏ صرف نظر كردن از فايلهاييست كه براي اجرا نيازبه مجوز مديريت دارند،‏ چرا كه مدير هيچگاه نياز به نفوذ به سايت خود ندارد.‏ لذا در اينجا بيشتر فايلهاي شاخهAdmin را بررسي نمي كنيم و فقط آنهايي را بررسي مي كنيم كه بدون نياز به مجوز92مديريت قابل بازگشايي مي باشند.‏

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!