XSS Bài 1: XSS

root

Leader IT/Architect
Dec 31, 2012
1,153
72
48
I. Giới thiệu
  • XSS là viết tắt của từ Cross-site scripting là kỹ thuật chèn mã client site như HTML,JAVA Script... để ăn cắp thông tin như cookie,username, password...
  • Phương pháp này chủ yếu tấn công lên người dùng, không nhằm vào máy chủ.
II. Các hình thức của XSS
- XSS có 2 loại:
1. Stored XSS
  • Do hacker chèn mã độc(thường là Java Script) vào website qua các comment, reply, post bài viết... Các mã độc này thường lưu lại trong Database nên được gọi là Stored.
  • Khi các thành viên, admin... truy cập vào web này thì sẽ bị dính mã độc và bị đánh cắp các thông tin như : cookie
tan-cong-xss-va-ngan-chan-voi-html-purifire-2.gif
2. Reflected XSS
  • Khác với Stored XSS thì Reflected không lưu mã độc trên webserver.
  • Dựa vào việc webserver không filter tốt các hacker có thể gửi 1 link chứa mã độc đến client để client click vào và thực thi mã độc
68946_700x428.jpg

  • Một ví dụ điển hình của Reflected-XSS là kết quả trả về của module search:
    Ta thấy từ khóa tìm kiếm mà ta nhập vào ô textbox được hiển thị lại trên trình duyệt. Lợi dụng việc không kiểm soát giá trị này, Hacker thể chèn thêm đoạn mã gây hại vào. Đường link sẽ có dạng:
    HTML:
    http://www.example.com/search.php?q=<script>alert(“XSS”)</script>
III. kiểm tra lỗi XSS
1. Sử dụng Tool

  • Sử dụng các chương trình quét lỗ hổng web như: Web Vulnerability Scanner để quét lỗi XSS
2. Thử bằng code
- ta có 5 bước cần thực hiện

  • Bước 1: Search web lỗi bằng các từ khóa
  • Bước 2: Xác định vị trí mà site bị lỗi XSS như: Search, error message, web form... bất cứ chỗ nào mà người dùng có thể nhập liệu vào
  • Bước 3: Xác minh site có bị lỗi không bằng các thông tin mà site đó trả về. VD: nhập chuỗi XSS vào search mà thông tin nó hiện ra như "không tìm thấy XSS...", " tài khoản XSS không tồn tại...", "đăng nhập với tk XSS ko thành công..."... thì nguy cơ bị dính XSS là rất cao
  • Bước 4: Thực hiện chèn code vào chỗ bị lỗi để exploit.
Chúng ta có thể chèn các code sau​

  • <script>alert('CSS Vulnerable')</script>
  • <i*g csstest=javascript:alert('CSS Vulnerable')>
  • &{alert('CSS Vulnerable') };
  • <script>window.open( “http://www.google.com/” )</script>
  • <META HTTP-EQUIV="refresh" CONTENT="0;url=javaascript:alert('XSS');">
  • <EMBED SRC="http://ha.ckers.org/xss.swf" AllowScriptAccess="always"></EMBED>

- Ở đây nếu web dính lỗi XSS nó có thể xuất ra 1 popup ngoài màn hình để thông báo lỗi.​
- Tuy nhiên, 1 số website mặc dù dính lỗi XSS nhưng ko xuất lỗi ra. Lúc này chúng ta cần View-source web đó ra để xem có lỗi không. Chẳng hạn ta thấy "< script>alert('XSS)< /script> " trong source thì website đó bị dính lỗi rất cao​

  • Bước 5: Lấy các thông tin từ nạn nhận và lên kịch bản tấn công
 
Last edited by a moderator:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu