Nguồn: http://techitvn.com/
Stored XSS là hình thức mà kẻ tấn công sẽ chèn mã JavaScript độc trực tiếp vào database. Mỗi khi có người truy cập, mã độc sẽ được thực thi.
1. Lợi dụng lỗ hổng tiêu đề bài viết:
Chèn vào ô tiêu đề một đoạn html để in tiêu đề bài viết và một đoạn script sau:
<p>Học javaScript căn bản</p><script>alert(“Hacked by MinhDuc”)</script>
Stored XSS là hình thức mà kẻ tấn công sẽ chèn mã JavaScript độc trực tiếp vào database. Mỗi khi có người truy cập, mã độc sẽ được thực thi.
1. Lợi dụng lỗ hổng tiêu đề bài viết:
Chèn vào ô tiêu đề một đoạn html để in tiêu đề bài viết và một đoạn script sau:
<p>Học javaScript căn bản</p><script>alert(“Hacked by MinhDuc”)</script>
chèn mã
Sau đó post bài viết, trình duyệt nạn nhân truy cập vào trang chủ, hiển thị:
Hacked by MinhDuc
Hoặc một người dùng khác bấm vào bài viết:
Hacked by MinhDuc
Quảng cáo
Tưởng chừng như vô hại, nhưng khi thay đoạn script thành: <script>alert(document.cookie)</script>
chèn mã
Vậy là nạn nhân đã bị lấy ra session:
Hoặc người quản trị web cao nhất đăng nhập rồi vào trang web:
Quảng cáo
Điều này có thể khiến kể tấn công chiếm phiên làm việc rồi chiếm luôn tài khoản quản trị.
Hiện thông tin cookie
Đó chỉ là những ví dụ đơn giản, bằng các phương pháp khác nhau, kể tấn công có thể gửi cookie đó về máy của hắn và chiếm quyền điều khiển tài khoản của nạn nhân. Hoặc thay vì chèn các script, kẻ tấn công sẽ chèn những hình ảnh chứa link độc hại, khi nạn nhân bấm vào, các thông tin sẽ được gửi ra ngoài.
2. Lợi dụng lỗ hổng phần comment
Sửa một comment thành đoạn script và cập nhật:
1
<script>alert(document.cookie)</script>
Khi người dùng hoặc quản trị cấp cao truy cập vào bài viết:
Đoạn script đã lấy được cookie, thấy luôn cả session id
Nếu quản trị cấp cao đang đang nhập, kể tấn công có thể lấy được session id và chiếm đoạt tài khoản quản trị.
Trên chỉ là ví dụ đơn giản, kẻ tấn công còn rất nhiều cách khai thác và gửi thông tin về máy của hắn.
techitvn.com
Nguyễn Minh Đức