Lỗ hổng bảo mật XSS bên trên sinhvienit.net

Một ngày đẹp mắt ttách, tớ lên Google kiếm link mua Visual Studio. Nlỗi thường lệ, SVIT (sinhvienit.net) cùng VNZ (vn-zoom.com) luôn luôn đứng top Lúc tìm kiếm mấy ứng dụng... cr
chồng. Khỏi bắt buộc xem xét, tớ ngay thức thì dấn vào một link hoàn toàn có thể tin tưởng (là trang nào thì các bạn cũng biết rồi đó, tương quan tới nội dung bài viết mà).

Bạn đang xem: Jmeter json extractor (post processor) removes the double quotes " "

Vào gọi lướt qua, kéo cho tới phần mua về. Chợt tớ chú ý vào liên kết thứ nhất nhưng chúng ta có thể nhận ra ngay là một trình chuyển sang làn đường khác (redirector):

*

Vốn là tay say đắm săn lỗ hổng, tớ nghĩ nhoáng qua trong đầu... "Không biết lão Lai sử dụng meta refresh, javascript tốt PHP header để chuyển qua làn đường khác nhỉ?". Nghĩ vậy, tớ ngay tức thì nhanh hao tay copy liên kết cùng thêm "view-source:" vào đầu.

*

bởi vậy là sử dụng JavaScript, phần dữ liệu bên trên URL được in lại tương đối nhiều trong trang. Thử kiểm soát XSS coi nào!

*

Tất cả vị trí đầy đủ bị mã hóa ký từ bỏ HTML. Thử lại với nháy solo thôi xem!

*

Hừm, có vẻ như ổn. Một hi vọng lóe lên vào đầu! Tại địa chỉ này, bọn họ không buộc phải thực hiện thẻ HTML như thế nào vì chúng ta vẫn nghỉ ngơi ngay thân (pháo vẫn lên nòng, chỉ vấn đề châm lửa). Bypass thôi nào!

Kết thúc câu hỏi gán quý giá vào trở nên redirUrl: ";Bắt đầu exploit payload của chúng ta: alert("Juno_okyo")Vô hiệu hóa những cam kết tự thừa bởi crúc thích: //

Kết phù hợp lại tớ được vector XSS như sau: ";alert("Juno_okyo")//

Và tác dụng là:

*

Từ XSS thành CSRF

Vì lỗ hổng XSS này nằm trong trình chuyển hướng link ra ngoài SVIT dẫu vậy link chuyển hướng lại thuộc hostname cùng với diễn đàn, tức là kỹ năng chiếm phần phiên làm việc hoàn toàn khả thi. Hơn nữa, Security Token của vBB không thay đổi (token không trường đoản cú tái tạo lại sau mỗi truy vấn nhưng không thay đổi trong veo một phiên làm cho việc), tớ nghĩ ngay lập tức tới năng lực có thể chiếm phần token nhằm tiến hành đầy đủ thao tác bên dưới danh nghĩa người tiêu dùng bất kỳ => CSRF.

Xem thêm: Et Al. Là Gì, Nghĩa Của Từ Et Al, Hỏi Đáp Anh Ngữ: Sic, A

Xây dựng kịch bạn dạng tấn công

Tạo một URL chuyển sang làn đường khác thực hiện DOM để chèn một tệp tin JS cất mã khai thác.Tạo một trang HTML sử dụng Iframe trỏ tới URL ở bước 1.Trong tệp tin JS ngơi nghỉ bước 1, sinh sản truy hỏi vấn tới SVIT để chiếm phần Security Token và sử dụng token nhằm singout tài khoản của thành viên đã vô tình truy vấn vào trang web làm việc bước 2.

Xem thêm: " Insulated Là Gì ? Nghĩa Của Từ Insulated

Nếu bước 3 thành công, bọn họ xác thực rằng lỗ hổng CSRF tồn tại!

Proof of Concept

Video này tớ sẽ thử nghiệm lại toàn bộ kịch bạn dạng tấn công ở trên. Và với việc tớ quay trở về thử nghiệm thì hẳn chúng ta đang đoán ra tác dụng của kịch bạn dạng này ra làm sao rồi đó! :)


Đừng quên đăng ký theo dõi kênh Youtube của mình nhằm nhận ra thông báo mọi khi bao gồm đoạn Clip new nhé!

Bài viết gốc bên trên Juno_okyo"s Blog.

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *