J2TEAM Security: A must-have extension for Chrome users. Install now!

[XSS] Bài 3: Thực hành với XSS - WARGAME

Nói lý thuyết mãi cũng nhàm! Giờ là đến phần thực hành! Chúng ta phải hoàn toàn lưu ý là XSS là những cuộc tấn công trên máy client! Chứ hoàn toàn không có tác động gì đến server!
Dear all!

Nói lý thuyết mãi cũng nhàm! Giờ là đến phần thực hành! Chúng ta phải hoàn toàn lưu ý là XSS là những cuộc tấn công trên máy client! Chứ hoàn toàn không có tác động gì đến server! Theo cách so sánh của mình thì đó có thể gọi là tấn công "du kích". Vì sao lại gọi như vậy, vì khi chúng ta thực hiện việc các công đoạn lấy cookie của các member trên website của server (site chứa lỗi XSS cũng chính là 1 thủ thuật SE)

Đến h chúng ta hãy bắt đầu thực hành. Hãy nhớ bài 1 và bài 2 trong loạt bài viết về XSS này hẳn bạn cũng đã có 1 chút gì đó hiểu về XSS! Nếu không bạn vui lòng đọc lại bài 1,2 thì bài thứ 3 này bạn mới có thể thực hành được.

XSS-cross-site-scripting


Một số lưu ý nhỏ khi thực hành:
- Hãy cố gắng thao tác trên các textbox, url!
- Cố gắng đưa ra kết quả là 1 hộp thoại chứa thông điệp...
- Vận dụng nhiều cách bypass như SQLi (Mình thấy nó khá giống nhau về khoản bypass này)
- Bạn có biết rằng google trả cho mỗi lỗi xss là 500usd, facebook và microsoft hay tw hay skype cũng trả khá nhiều cho mỗi lỗi xss không.


Trả lời 1 số câu hỏi thường gặp:

- Có thể kiếm tiền từ cách attack này không?
TL: Hoàn toàn có thể được. Bạn có thể report đến nhà quản trị website và họ có thể tặng bạn vài trăm thậm trí vài ngàn usd! Nhưng đó là cách làm của 1 người thuộc trường phái lương thiện. Tạm gọi là white hat. Còn trường phái của blackhat là chẳng bao giờ báo cáo vì họ còn kiếm được nhiều tiền hơn từ những sự phát hiện của họ. Trong trường hợp này bạn có thể lấy được cookie của người sử dụng. Tuyệt vời hơn nếu nó là cookie của nhà quản trị website.(Đọc bài 2 để biết cách lấy cookie). Khi đã có cookie rồi thì có lẽ bạn đã làm chủ được cái tài khoản của 1 member trong website đó! Hãy thử tưởng tượng bạn có 1 cookie của 1 member trên amazone.... Bạn sẽ có gì???

- Có upload được shell không?

TL: Đừng bao giờ hỏi câu này lần thứ 2 nhé! Bởi cách attack này bạn chỉ thực hiện trên phía client không phải trên server! Bạn chỉ thao tác trên client chứ không thao tác trên server! Điều này có nghĩa là mọi tác động của bạn chỉ tác động đến máy client thôi! Còn chuyện upshell! OK! Cũng có khả năng lắm nếu bạn lấy được cookie của admin sau đó vào trang quản trj và upshell! Không có gì là không thể!

- Mức độ nguy hiểm của loại attack này!

TL: Theo tôi nghĩ thì nó khá nguy hiểm! Không cớ gì mà khi phát hiện 1 lỗi XSS của trang web mà acunextive cảnh báo màu đỏ chót! Nó thực sự nguy hiểm đấy
Thôi có lẽ nói quá nhiều rồi! Giờ là ví dụ cho các bạn thực hành
Đây là victim:

http://m.aol.com/yp/search?query=

Còn đây là kết quả!
http://m.aol.com/yp/search?query=Bars%22%3E%3Cscript%3Ealert%28/Can%20u%20see%20me%20^^!/%29%3C/script%3E
Bài thực hành 2:
http://www.irma-grenoble.com/05docum...ons.php?id_DT=

Đáp án:
http://www.irma-grenoble.com/05documentation/04dossiers_questions.php?id_DT=%3Cscript%3Ealert%28/Do%20u%20want%20to%20get%20cookie/%29%3C/script%3E
Chúc các bạn vui vẻ!

Xem lại:
Leader at J2TEAM. Website: https://j2team.dev/

2 nhận xét

  1. =p Hay
    Like
    1. Thank you! :)
Cảm ơn bạn đã đọc bài viết!

- Bạn có gợi ý hoặc bình luận xin chia sẻ bên dưới.

- Hãy viết tiếng Việt có dấu nếu có thể!