Tôi đang hack trang SinhVienIT.net như vậy nào?” là nội dung bài viết của anh Mạnh Tuấn (Juno_okyo) được đăng cài đặt bên trên Blog của anh ý : https://junookyo.blogspot.com/2016/07/hack-sinhvienit-net-xss-csrf.html . Bài viết này được anh thuật lại các bước khai quật lỗ hổng XSS đối với diễn bọn IT lớn số 1 nhị toàn nước , đó chính là ‘sinhvienit.net‘. Mình xin phnghiền được đăng cài lại câu chữ nội dung bài viết bên trên Blog tekkenbasara.mobi , nhằm các bạn có thể xem thêm nlỗi một case study về các vấn đề trong bài toán Bảo Mật Ứng dụng Web. Hãy lép thăm Blog Juno_okyo nữa đấy.

Bạn đang xem: Phần mềm sinhvienit

*


Contents


Lỗ hổng bảo mật thông tin XSS bên trên sinhvienit.net

“Một ngày đẹp nhất ttránh, tớ lên Google tìm links cài đặt Visual Studio. Như thường xuyên lệ, SVIT (sinhvienit.net) với VNZ (vn-zoom.com) luôn đứng top Lúc search tìm mấy phần mềm… cr
ck. Khỏi phải quan tâm đến, tớ ngay lập tức thừa nhận vào một links rất có thể tin cẩn (là trang làm sao thì các bạn cũng biết rồi đó, liên quan cho tới bài viết mà).

Vào hiểu lướt qua, kéo tới phần download về. Chợt tớ chú ý vào links trước tiên cơ mà bạn cũng có thể nhận thấy ngay lập tức là một trong trình chuyển hướng (redirector):


*

Vốn là tay ham mê săn uống lỗ hổng, tớ nghĩ về thoáng qua vào đầu… “Không biết lão Lai cần sử dụng meta refresh, javascript tốt PHP.. header để chuyển hướng nhỉ?”. Nghĩ vậy, tớ liền nkhô cứng tay copy link cùng thêm “view-source:” vào đầu.

Xem thêm: Tạo Mới Angular Cli Là Gì ? Sử Dụng Angular Cli Tạo Dự Án Trong Angular

*

Vậy nên là thực hiện JavaScript, phần dữ liệu bên trên URL được in ấn lại không ít trong trang. Thử kiểm soát XSS coi nào!

*

Tất cả vị trí đều bị mã hóa ký kết tự HTML. Thử lại cùng với nháy đối kháng thôi xem!

*

Hừm, dường như ổn. Một hy vọng lóe lên trong đầu! Tại vị trí này, bọn họ ko buộc phải sử dụng thẻ HTML nào vị họ sẽ nghỉ ngơi ngay lập tức thân (pháo sẽ lên nòng, chỉ Việc châm lửa). Bypass thôi nào! “

Kết thúc bài toán gán quý hiếm vào vươn lên là redirUrl: ‘;Bắt đầu exploit payload của chúng ta: alert(‘Juno_okyo’)Vô hiệu hóa những ký kết tự thừa bằng chú thích: //

Kết vừa lòng lại tớ được vector XSS như sau: ‘;alert(‘Juno_okyo’)//

Và kết quả là:

*

Từ XSS thành CSRF

Vì lỗ hổng XSS này nằm ở trình chuyển làn liên kết ra phía bên ngoài SVIT nhưng links chuyển làn phân cách lại cùng hostname cùng với diễn đàn, tức là kỹ năng chiếm phiên làm việc trọn vẹn khả thi. Nhiều hơn, Security Token của vBB ko chuyển đổi (token không từ tái tạo nên lại sau từng tầm nã vấn cơ mà không thay đổi nhìn trong suốt một phiên làm cho việc), tớ suy nghĩ ngay lập tức tới năng lực rất có thể chiếm token nhằm triển khai phần nhiều thao tác bên dưới danh nghĩa người dùng bất kỳ => CSRF.

Xem thêm: Sasaeng Fan, Anti Fan, Non Fan, Fanti, Fan Only, Akgae Fan Là Gì ?

Xây dựng kịch phiên bản tấn công

Tạo một URL chuyển làn sử dụng DOM để chèn một tệp tin JS chứa mã khai thác.Tạo một trang HTML sử dụng Iframe trỏ cho tới URL nghỉ ngơi bước 1.Trong tệp tin JS sinh sống bước 1, tạo nên truy vấn vấn tới SVIT nhằm chỉ chiếm Security Token và áp dụng token nhằm đăng xuất tài khoản của thành viên vẫn vô tình truy cập vào website nghỉ ngơi bước 2.

Nếu bước 3 thành công, họ chứng thực rằng lỗ hổng CSRF tồn tại!

Proof of Concept

Video này tớ vẫn test lại tổng thể kịch bạn dạng tiến công sống trên. Và cùng với bài toán tớ quay trở về demo thì hẳn chúng ta vẫn đoán ra hiệu quả của kịch phiên bản này như thế nào rồi đó! ?

Timeline

Nguồn: Blog Juno_okyo


Chuyên mục: PHẦN MỀM
Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *