Sinhvienit

Tôi đã haông xã trang SinhVienIT.net như vậy nào?” là nội dung bài viết của anh ấy Mạnh Tuấn (Juno_okyo) được đăng mua trên Blog của anh : https://junookyo.blogspot.com/2016/07/hack-sinhvienit-net-xss-csrf.html . Bài viết này được anh thuật lại các bước khai thác lỗ hổng XSS so với diễn đàn IT lớn số 1 nhị Việt Nam , đó đó là ‘sinhvienit.net‘. Mình xin phnghiền được đăng cài lại câu chữ bài viết bên trên Blog neftekumsk.com , để những bạn có thể xem thêm nlỗi một case study về những vấn đề trong Việc Bảo Mật Ứng dụng Web. Hãy gạnh thăm Blog Juno_okyo nữa nhé.

Bạn đang xem: Sinhvienit

*


Contents


Lỗ hổng bảo mật XSS bên trên sinhvienit.net

“Một ngày đẹp nhất ttránh, tớ lên Google kiếm link cài Visual Studio. Nhỏng thường lệ, SVIT (sinhvienit.net) cùng VNZ (vn-zoom.com) luôn luôn đứng top khi tra cứu tìm mấy phần mềm… cr
chồng. Khỏi đề xuất suy xét, tớ liền thừa nhận vào trong 1 liên kết hoàn toàn có thể tin cẩn (là trang làm sao thì các bạn cũng biết rồi đó, tương quan cho tới nội dung bài viết mà).

Vào đọc lướt qua, kéo tới phần tải về. Chợt tớ lưu ý vào link trước tiên nhưng chúng ta cũng có thể nhận thấy ngay là một trình chuyển hướng (redirector):


*

Vốn là tay mê thích săn uống lỗ hổng, tớ nghĩ về thoáng qua trong đầu… “Không biết lão Lai cần sử dụng meta refresh, javascript giỏi PHPhường header để chuyển làn nhỉ?”. Nghĩ vậy, tớ ngay lập tức nhanh hao tay copy links cùng thêm “view-source:” vào đầu.

Xem thêm: Đinh Mùi 1967 Hợp Hướng Nào, Xác Định Hướng Nhà Chính Xác Nhất

*

bởi thế là áp dụng JavaScript, phần tài liệu trên URL được in lại không ít trong trang. Thử kiểm tra XSS coi nào!

*

Tất cả địa chỉ mọi bị mã hóa cam kết tự HTML. Thử lại với nháy đối kháng thôi xem!

*

Hừm, có vẻ ổn. Một hy vọng lóe lên vào đầu! Tại vị trí này, họ ko nên thực hiện thẻ HTML nào do họ đã sống ngay lập tức giữa (pháo vẫn lên nòng, chỉ bài toán châm lửa). Bypass thôi nào! “

Kết thúc việc gán quý giá vào biến đổi redirUrl: ‘;Bắt đầu exploit payload của bọn chúng ta: alert(‘Juno_okyo’)Vô hiệu hóa những cam kết tự quá bởi chú thích: //

Kết phù hợp lại tớ được vector XSS như sau: ‘;alert(‘Juno_okyo’)//

Và tác dụng là:

*

Từ XSS thành CSRF

Vì lỗ hổng XSS này nằm tại trình chuyển hướng làn phân cách link ra ngoài SVIT nhưng link chuyển làn phân cách lại thuộc hostname cùng với diễn đàn, tức là kĩ năng chiếm phiên thao tác trọn vẹn khả thi. ngoại giả, Security Token của vBB ko chuyển đổi (token ko tự tái chế tạo lại sau từng truy hỏi vấn nhưng giữ nguyên trong suốt một phiên làm việc), tớ nghĩ tức thì cho tới năng lực có thể chiếm token nhằm triển khai gần như thao tác làm việc bên dưới danh nghĩa người tiêu dùng bất kỳ => CSRF.

Xem thêm: “ Ai Cũng Một Thời Trẻ Trai, “Ai Cũng Chọn Việc Nhẹ Nhàng, Gian Khổ

Xây dựng kịch bạn dạng tấn công

Tạo một URL chuyển làn sử dụng DOM nhằm cnhát một file JS chứa mã khai quật.Tạo một trang HTML sử dụng Iframe trỏ cho tới URL làm việc bước 1.Trong tệp tin JS nghỉ ngơi bước 1, tạo truy vấn cho tới SVIT để chiếm phần Security Token cùng thực hiện token để đăng xuất thông tin tài khoản của member sẽ vô tình truy vấn vào website sinh hoạt bước 2.

Nếu bước 3 thành công, bọn họ xác nhận rằng lỗ hổng CSRF tồn tại!

Proof of Concept

Video này tớ đã chạy thử lại toàn bộ kịch bản tiến công sinh sống trên. Và cùng với bài toán tớ trở về demo thì hẳn chúng ta đã đoán ra tác dụng của kịch bạn dạng này ra sao rồi đó!
Chuyên mục: Công Nghệ 4.0