Monday, May 26, 2014

XSS – Session-Hijacking demonstration

From Ceh.vn post by SliverWolf
1. XSS script

Tác dụng của đoạn code này là gửi cookie về thông qua GET method cho cái url được định trước…



2. Lưu trữ cookie được gửi đến

File này làm nhiệm vụ lưu trữ cookie được gửi đến từ method POST hay GET vào trong một file khác đã bị censored :3. Tiếp theo là chuyển nạn nhân đến Google (Lưu ý: file này phải được up lên host hỗ trợ PHP)

[Hình: Untitled.png]

Bây giờ, mình tìm target :v À, đây rồi :3
[Hình: Untitled10.png]

OK :3 giờ thì sao, ngồi chờ thời vậy ^^ Giỡn chứ vì mình là admin nên mình vô ngay mục khách hàng và tự nhiên bị redirect qua Google :’(

Kiểm tra file cookie đã được lưu lại:
[Hình: Untitled4.png]

He he, giờ thì thử inject cái cookie chứa session của admin này vào coi. Network tool nhé các bác
[Hình: Untitled5.png]

Refresh và….end tut
[Hình: Untitled3.png]

LƯU Ý: đây chỉ là môt phần hại rất nhỏ của XSS thôi ^^ Cái này gọi là Persistent XSS vì nó tồn tại trong dữ liệu luôn, chỉ cần admin vào đúng phần có chèn script là bị mất cookie có chứa SESSION ngay :’(….

No comments:

Post a Comment