10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

:inbox.asp -13: خطsFolderType = request.querystring("folder")ValidateField()به دنبال متغير sFolderTypeتابعرا بايد بررسي كنيم.‏خواهيم ديد كه اينتابع تمامي كاراكترهايي را كه باعث حمله XSSمي شود جايگزين مي كند.‏پس آسيب پذيري دراينجا وجود ندارد.‏30: خطipmid = BBS.ValidateNumeric(request.querystring("view"))آسيب پذير نيست.‏خطمتغير:34for each ipmid in request("pmid")ipmidرا دنبال مي كنيم.‏ تابعGetPrivateMessage()را بررسي مي كنيم و مي بينيم كهdeletePrivateMessage()به دليل كنترل عدد آسيب پذير نيست.‏همين طور در مورد توابعوdeleteSentPrivateMessage()اين حكم صادق است.‏95:logon.asp -18: تا 12 خطsPostUsername = request.form("postusername")sPostPassword = ucase(request.form("postpassword"))sPostVerification = request.form("postverification")به دنبال اين متغير ها به طور جدا گانه مي گرديم.‏sRedirect = request.querystring("redirect")sAction = request.form("action")sPasswordAction = request.querystring("password")

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!