Tôi đã hack trang SinhVienIT.net như vậy nào?” là nội dung bài viết của anh Mạnh Tuấn (Juno_okyo) được đăng thiết lập trên Blog của anh ấy : https://junookyo.blogspot.com/2016/07/hack-sinhvienit-net-xss-csrf.html . Bài viết này được anh thuật lại các bước khai quật lỗ hổng XSS đối với diễn lũ IT lớn số 1 hai toàn quốc , kia đó là ‘sinhvienit.net‘. Mình xin phép được đăng download lại ngôn từ bài viết bên trên Blog infobandarpkr.com , nhằm những bạn cũng có thể tham khảo nlỗi một case study về các vụ việc vào Việc Bảo Mật Ứng dụng Web. Hãy gạnh thăm Blog Juno_okyo nữa đó.

Bạn đang xem: Hack wifi

*


Contents


Lỗ hổng bảo mật thông tin XSS bên trên sinhvienit.net

“Một ngày đẹp mắt ttách, tớ lên Google tìm liên kết cài Visual Studio. Nlỗi thường lệ, SVIT (sinhvienit.net) và VNZ (vn-zoom.com) luôn đứng top khi tìm kiếm tìm mấy phần mềm… cr
ck. Khỏi buộc phải cân nhắc, tớ ngay thức thì dấn vào một link rất có thể tin yêu (là trang nào thì chúng ta cũng biết rồi đó, liên quan tới bài viết mà).

Vào đọc lướt qua, kéo cho tới phần tải về. Chợt tớ lưu ý vào links trước tiên nhưng mà chúng ta cũng có thể nhận thấy ngay lập tức là 1 trong trình chuyển hướng làn phân cách (redirector):


*

Vốn là tay thích snạp năng lượng lỗ hổng, tớ nghĩ nhoáng qua trong đầu… “Không biết lão Lai sử dụng meta refresh, javascript xuất xắc PHPhường header để chuyển qua làn đường khác nhỉ?”. Nghĩ vậy, tớ lập tức nhanh tay copy liên kết cùng thêm “view-source:” vào đầu.

Xem thêm: Giftcode 7 Viên Ngọc Rồng Mobile: Nhận Quà Khủng, Gift Code 7 Vien Ngoc Rong

*

Bởi vậy là sử dụng JavaScript, phần dữ liệu bên trên URL được ấn lại không hề ít vào trang. Thử đánh giá XSS xem nào!

*

Tất cả địa điểm rất nhiều bị mã hóa cam kết tự HTML. Thử lại cùng với nháy đối chọi thôi xem!

*

Hừm, có vẻ ổn. Một hi vọng lóe lên trong đầu! Tại địa điểm này, bọn họ ko đề xuất thực hiện thẻ HTML làm sao vày bọn họ vẫn sinh hoạt ngay giữa (pháo đang lên nòng, chỉ vấn đề châm lửa). Bypass thôi nào! “

Kết thúc vấn đề gán quý giá vào biến redirUrl: ‘;Bắt đầu exploit payload của bọn chúng ta: alert(‘Juno_okyo’)Vô hiệu hóa các ký kết từ bỏ thừa bằng crúc thích: //

Kết hợp lại tớ được vector XSS nlỗi sau: ‘;alert(‘Juno_okyo’)//

Và hiệu quả là:

*

Từ XSS thành CSRF

Vì lỗ hổng XSS này nằm ở trình chuyển làn liên kết ra bên ngoài SVIT tuy nhiên links chuyển làn phân cách lại thuộc hostname cùng với diễn bọn, có nghĩa là khả năng chiếm phiên thao tác trọn vẹn khả thi. mà hơn nữa, Security Token của vBB không chuyển đổi (token ko từ tái tạo thành lại sau từng truy vấn vấn mà lại không thay đổi trong veo một phiên làm việc), tớ nghĩ ngay cho tới kĩ năng có thể chỉ chiếm token nhằm thực hiện phần đa thao tác bên dưới danh nghĩa người dùng ngẫu nhiên => CSRF.

Xem thêm: Vietnamese Bánh Canh Tiếng Anh Là Gì ? Bánh Canh Tiếng Anh Là Gì

Xây dựng kịch bạn dạng tấn công

Tạo một URL chuyển làn đường thực hiện DOM để ckém một file JS chứa mã khai thác.Tạo một trang HTML sử dụng Iframe trỏ cho tới URL nghỉ ngơi bước 1.Trong tệp tin JS làm việc bước 1, tạo nên truy nã vấn cho tới SVIT nhằm chiếm Security Token cùng sử dụng token để đăng xuất thông tin tài khoản của member đã vô tình truy vấn vào website sinh hoạt bước 2.

Nếu bước 3 thành công, họ chứng thực rằng lỗ hổng CSRF tồn tại!

Proof of Concept

Video này tớ đã chạy thử lại tổng thể kịch phiên bản tấn công ngơi nghỉ trên. Và với câu hỏi tớ quay lại demo thì hẳn chúng ta sẽ đoán thù ra tác dụng của kịch bản này ra sao rồi đó!