• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Lab Security: XSS and Command Execution

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Lab Security: XSS and Command Execution

    1. Yêu cầu:
    Khai thác lỗ hổng bảo mật từ máy chủ Metasploitable2-Linux. IP: 10.215.27.98
    Click image for larger version

Name:	dataurl861778.png
Views:	22
Size:	26.2 KB
ID:	427863
    • XSS
    • Executive command
    1. Hướng dẫn:
      1. XSS attack:
    Truy cập trang web DVWA
    Click image for larger version

Name:	dataurl861783.png
Views:	18
Size:	27.3 KB
ID:	427867
    Tài khoản mặc định: admin/password
    Click image for larger version

Name:	dataurl861799.png
Views:	18
Size:	54.5 KB
ID:	427874
    Đặt level bảo mật
    Click image for larger version

Name:	dataurl861785.png
Views:	18
Size:	31.3 KB
ID:	427869
      1. Reflected Cross Site Scripting
    Reflected Cross-Site Scripting (XSS) là một dạng tấn công web phổ biến, trong đó kẻ tấn công chèn mã độc hại vào một trang web và khi người dùng truy cập vào trang đó, mã độc hại sẽ được thực thi trên trình duyệt của người dùng. Sự khác biệt chính giữa Reflected XSS và các dạng XSS khác là mã độc hại được chèn vào URL hoặc trong các tham số của một yêu cầu HTTP và sau đó được phản hồi lại (reflected) từ phía máy chủ web, thường là trong một thông báo lỗi hoặc một phần khác của trang web.
    Click image for larger version

Name:	dataurl861788.png
Views:	18
Size:	26.1 KB
ID:	427868
    Truy cập site XSS reflected, tại ô nhập điền mã script thực thi vào.
    <script>alert("Hello")</script>
    Và sau đó click submit, trang web sẽ trả về đường dẫn chứa mã thực thi này. Khi người dùng khác truy cập vào đường dẫn này sẽ tự động thực thi mã này trên trình duyệt người dùng đó.
    Click image for larger version

Name:	dataurl861789.png
Views:	18
Size:	15.7 KB
ID:	427864
    http://10.215.27.98/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28%22Hello%22%29%3C%2Fscri pt%3E#
      1. Stored Cross Site Scripting
    Stored Cross-Site Scripting (XSS) là một dạng tấn công web, trong đó kẻ tấn công chèn mã độc hại vào một trang web và lưu trữ nó trên máy chủ hoặc cơ sở dữ liệu. Khi người dùng truy cập vào trang web hoặc tương tác với dữ liệu đã bị tấn công, mã độc hại sẽ được thực thi trên trình duyệt của người dùng.
    Quá trình tấn công Stored XSS diễn ra như sau:
    • Kẻ tấn công chèn mã độc hại vào một phần của trang web, ví dụ như bình luận, tin nhắn, biểu mẫu nhập liệu, hoặc bất kỳ nơi nào dữ liệu người dùng được lưu trữ.
    • Dữ liệu chứa mã độc hại được gửi lên máy chủ và lưu trữ trong cơ sở dữ liệu.
    • Khi trang web hiển thị nội dung đã được lưu trữ, mã độc hại được nhúng và thực thi trên trình duyệt của người dùng.
    Truy cập site XSS stored
    Click image for larger version

Name:	dataurl861791.png
Views:	18
Size:	27.3 KB
ID:	427872
    Nhập script vào phần message
    <script>alert("Hello")</script>
    Click image for larger version

Name:	dataurl861792.png
Views:	17
Size:	28.5 KB
ID:	427873
    Khi đó người dùng khác truy cập vào trang web này sẽ hiện 1 thông báo Hello
    http://10.215.27.98/dvwa/vulnerabilities/xss_s/
    Click image for larger version

Name:	dataurl861794.png
Views:	17
Size:	13.3 KB
ID:	427865
      1. Command Execution
    Command Execution là một dạng tấn công mà kẻ tấn công cố gắng thực thi các lệnh hệ thống trên máy chủ hoặc ứng dụng web mục tiêu. Tấn công Command Execution thường xảy ra khi kẻ tấn công có thể chèn và thực thi các lệnh hệ thống không được kiểm soát vào một khu vực nhận đầu vào từ người dùng, chẳng hạn như các biểu mẫu nhập liệu, tham số URL hoặc các trường dữ liệu trong giao thức HTTP.
    Quá trình tấn công Command Execution diễn ra như sau:
    • Kẻ tấn công chèn các lệnh hệ thống không hợp lệ hoặc bất hợp pháp vào một khu vực nhận đầu vào từ người dùng. Ví dụ, kẻ tấn công có thể chèn một lệnh hệ thống như ; rm -rf / để xóa toàn bộ dữ liệu trên máy chủ.
    • Khi máy chủ hoặc ứng dụng web xử lý dữ liệu đầu vào mà không kiểm tra và xử lý an toàn, lệnh hệ thống chèn từ kẻ tấn công sẽ được thực thi.
    • Kết quả của lệnh hệ thống được trả về cho kẻ tấn công hoặc được sử dụng cho các mục đích xấu.
    Truy cập site Command Execution
    Click image for larger version

Name:	dataurl861795.png
Views:	17
Size:	25.7 KB
ID:	427871
    Chọn view source để xem code của ô điền dữ liệu này
    Click image for larger version

Name:	dataurl861796.png
Views:	17
Size:	26.9 KB
ID:	427870
    Mình kiểm tra thấy thực thi lệnh bằng shell_exec
    Lệnh này kết thúc bằng dấu ; nên mình lệnh này để ngăn cách và chèn them lệnh khác
    Click image for larger version

Name:	dataurl861797.png
Views:	17
Size:	29.0 KB
ID:	427866
    Email : vnpro@vnpro.org
    ---------------------------------------------------------------------------------------------------------------
Trung Tâm Tin Học VnPro
149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
Tel : (08) 35124257 (5 lines)
Fax: (08) 35124314

Home page: http://www.vnpro.vn
Support Forum: http://www.vnpro.org
- Chuyên đào tạo quản trị mạng và hạ tầng Internet
- Phát hành sách chuyên môn
- Tư vấn và tuyển dụng nhân sự IT
- Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

Network channel: http://www.dancisco.com
Blog: http://www.vnpro.org/blog
Working...
X