Stored XSS là hình thức tấn công mà ở đó cho phép kẻ tấn công có thể chèn một đoạn script nguy hiểm (thƣờng là Javascript) vào website của chúng ta thông qua một chức năng nào đó (vd: [r]
(1)BÁO CÁO ĐỀ TÀI MÔN HỌC AN NINH MẠNG KỸ THUẬT TẤN CÔNG XSS
Giảng viên hướng dẫn : ThS LÊ PHÚC Sinh viên thực : TRẦN ĐÌNH NGỌC MãSV: 407170045
(2)Mục lục
I GIỚI THIỆU CHUNG
II GIỚI THIỆU VỀ XSS
1 Tìm hiểu XSS
2 Hai hình thức tồn XSS
2.1 Stored XSS
2.2 Reflected XSS
3 Mức độ nguy hiểm XSS
4 Mục tiêu mà XSS hƣớng tới
III.HOẠT ĐỘNG CỦA XSS
IV.CẢNH GIÁC VỚI XSS 12
V KIỂM TRA LỖI XSS 14
1 Sử dụng Tool 14
2 Thử Code 14
VI KHAI THÁC LỖI XSS 16
1.Tóm tắt bƣớc thực 17
2 Các cách thực 18
2.1 Nghiên cứu cách lấy cookies: 18
2.2.Nghiên cứu cách lấy account 18
2.3 Tấn Công XSS Bằng Flash 19
3 Attacker dùng XSS để lừa đảo 22
(3)(4)
I GIỚI THIỆU CHUNG
Website ngày phức tạp thƣờng web động, nội dung web đƣợc cập nhật thông qua thành viên tham gia khắp nơi giới Và hầu hết website dùng Cookie để xác thực ngƣời dùng
Điều đồng nghĩa với việc Cookie ngƣời dùng, Nếu lấy đƣợc Cookie ngƣời dùng Hacker giả mạo đƣợc ngƣời dùng đó(điều nguy hiểm) Vậy để hacker lấy cookie bạn? Có nhiều cách để hacker làm việc đó, tơi xin trình bày cách mà hacker thƣờng dùng, họ nhờ vào lỗi Cross Site Scripting(XSS)
Cross-Site Scripting (XSS) kĩ thuật công phổ biến nay, đồng thời vấn đề bảo mật quan trọng nhà phát triển web ngƣời sử dụng web Bất kì website cho phép ngƣời sử dụng đăng thơng tin mà khơng có kiểm tra chặt chẽ đoạn mã nguy hiểm tiềm ẩn lỗi XSS
XSS đƣợc thực thẻ JavaScript, thẻ JavaScript chúng làm đƣợc cơng việc sau:
1 Thay đổi cấu trúc toàn trang web
2 Tạo tùy ý phần tử HTML
3 Định tuyến lại hình thức liên kết
4 Phục hồi liệu, xác thực
5 Gửi nhận liệu
(5)1 Tìm hiểu XSS
Cross-Site Scripting hay cịn đƣợc gọi tắt XSS (thay gọi tắt CSS để tránh nhầm lẫn với CSS-Cascading Style Sheet HTML) kĩ thuật công cách chèn vào website động (ASP, PHP, CGI, JSP ) thẻ HTML hay đoạn mã script nguy hiểm có khả đánh cắp hay thiết lập đƣợc thông tin quan trọng nhƣ cookies, mật khẩu, usename… Trong đó, đoạn mã nguy hiểm đựơc chèn vào hầu hết đƣợc viết Client-Site Script nhƣ JavaScript, JScript, DHTML thẻ HTML
Phƣơng pháp không nhằm vào máy chủ hệ thống mà chủ yếu cơng máy ngƣời sử dụng Hacker lợi dụng kiểm tra lỏng lẻo từ ứng dụng hiểu biết hạn chế ngƣời dùng nhƣ biết đánh vào tò mị họ dẫn đến ngƣời dùng bị thơng tin cách dễ dàng
Thông thƣờng hacker lợi dụng địa URL để đƣa liên kết tác nhân kích hoạt đoạn chƣơng trình đƣợc viết ngôn ngữ máy khách nhƣ VBScript, JavaScript…đƣợc thực thi trình duyệt nạn nhân
Hai hình thức tồn XSS 2.1 Stored XSS
(6)VIII PHẠM VI VÀ TÍNH KHẢ THI CỦA PHƯƠNG PHÁP TẤN CƠNG BẰNG XSS
Mã JavaScript độc truy cập thơng tin sau đây:
• Cookie cố định (của site bị lỗi XSS) đƣợc trì trình duyệt • RAM Cookie (của site bị lỗi XSS)
• Tên tất cửa sổ đƣợc mở từ site bị lỗi XSS
• Bất thơng tin mà truy cập đƣợc từ DOM (nhƣ value, mã HTML…)
Trong thời gian vừa qua ta thấy phƣơng pháp công vào lỗi XSS trang web nằm số cao sau SQL Injection Cho nên phƣơng pháp công XSS đƣợc coi nhƣ khả thi để thực việc công rộng rãi
IX ĐÁNH GIÁ
Các hiểm họa môi trường Internet
(7)thu hút Có thể nói, nhờ vào cảnh giác ngƣời dùng 90% đạt đƣợc bảo mật kĩ thuật
TÀI LIỆU THAM KHẢO:
1. Security - 2009 - Network security guide – COMPTIA
2. Security - 2010 - deadliest attacks - Web app
3. Bảo vệ website – Nhóm SV ĐH Bách Khoa TP.HCM
4. http://ha.ckers.org/xss.html
5. http://www.hungry-hackers.com/2010/09/xss-cross-site-scripting-attack.html
6. http://vibe.vn/threads/35350/
http://ha.ckers.org/xss.html http://www.hungry-hackers.com/2010/09/xss-cross-site-scripting-attack.html http://vibe.vn/threads/35350/ https://www.owasp.org/index.php/XSS