“Tôi sẽ haông chồng trang SinhVienIT.net như thế nào?” là nội dung bài viết của anh ấy Mạnh Tuấn (Juno_okyo) được đăng mua trên Blog của anh : https://junookyo.blogspot.com/2016/07/hack-sinhvienit-net-xss-csrf.html . Bài viết này được anh thuật lại công việc khai thác lỗ hổng XSS so với diễn bầy IT lớn số 1 hai cả nước , đó chính là ‘sinhvienit.net‘. Mình xin phxay được đăng tải lại văn bản nội dung bài viết bên trên Blog aviarus-21.com , để những chúng ta có thể tìm hiểu thêm nlỗi một case study về các vụ việc trong Việc Bảo Mật Ứng dụng Web. Hãy ghẹ thăm Blog Juno_okyo nữa nhé.
Bạn đang xem: Sau 10 năm, diễn đàn sinhvienit

Contents
Lỗ hổng bảo mật XSS trên sinhvienit.net
“Một ngày đẹp nhất ttránh, tớ lên Google tìm links download Visual Studio. Nlỗi thường xuyên lệ, SVIT (sinhvienit.net) và VNZ (vn-zoom.com) luôn đứng top khi tìm kiếm kiếm mấy phần mềm… cr
chồng. Khỏi buộc phải quan tâm đến, tớ tức thời thừa nhận vào trong 1 liên kết rất có thể tin tưởng (là trang nào thì chúng ta cũng biết rồi đấy, tương quan cho tới nội dung bài viết mà).
Vào phát âm lướt qua, kéo tới phần cài về. Chợt tớ để ý vào liên kết thứ nhất nhưng mà chúng ta có thể nhận thấy ngay lập tức là một trình chuyển sang làn đường khác (redirector):

Vốn là tay đam mê săn lỗ hổng, tớ nghĩ thoáng qua trong đầu… “Không biết lão Lai sử dụng meta refresh, javascript giỏi PHP header để chuyển qua làn đường khác nhỉ?”. Nghĩ vậy, tớ lập tức nhanh tay copy liên kết cùng thêm “view-source:” vào đầu.
Xem thêm: Solidworks 2016 Download Full Version With, Solidworks 2016 Full Crack

Bởi vậy là áp dụng JavaScript, phần dữ liệu bên trên URL được in lại tương đối nhiều vào trang. Thử bình chọn XSS xem nào!

Tất cả địa điểm phần đa bị mã hóa cam kết tự HTML. Thử lại với nháy 1-1 thôi xem!

Hừm, có vẻ ổn định. Một hy vọng lóe lên vào đầu! Tại địa điểm này, bọn họ ko yêu cầu áp dụng thẻ HTML làm sao bởi vì bọn họ sẽ sinh hoạt ngay thân (pháo sẽ lên nòng, chỉ bài toán châm lửa). Bypass thôi nào! “
Kết thúc câu hỏi gán quý hiếm vào vươn lên là redirUrl: ‘;Bắt đầu exploit payload của bọn chúng ta: alert(‘Juno_okyo’)Vô hiệu hóa các ký kết từ bỏ quá bởi chú thích: //Kết phù hợp lại tớ được vector XSS nlỗi sau: ‘;alert(‘Juno_okyo’)//
Và kết quả là:

Từ XSS thành CSRF
Vì lỗ hổng XSS này nằm ở trình chuyển làn liên kết ra phía bên ngoài SVIT nhưng mà liên kết chuyển hướng làn phân cách lại thuộc hostname cùng với diễn lũ, có nghĩa là năng lực chiếm phiên thao tác trọn vẹn khả thi. bên cạnh đó, Security Token của vBB không chuyển đổi (token không từ tái chế tác lại sau từng truy nã vấn mà giữ nguyên trong suốt một phiên có tác dụng việc), tớ nghĩ về tức thì cho tới kĩ năng rất có thể chỉ chiếm token để thực hiện hầu như thao tác dưới danh nghĩa người dùng bất kỳ => CSRF.
Xây dựng kịch bản tấn công
Tạo một URL chuyển sang làn đường khác thực hiện DOM nhằm cyếu một tệp tin JS cất mã khai quật.Tạo một trang HTML sử dụng Iframe trỏ tới URL làm việc bước 1.Trong file JS ở bước 1, chế tạo tầm nã vấn cho tới SVIT để chiếm phần Security Token và thực hiện token nhằm singout tài khoản của member đang vô tình truy cập vào website sinh sống bước 2.Nếu bước 3 thành công xuất sắc, bọn họ xác thực rằng lỗ hổng CSRF tồn tại!
Proof of Concept
Video này tớ đang chạy thử lại toàn thể kịch bản tấn công sống bên trên. Và cùng với câu hỏi tớ quay trở lại kiểm tra thì hẳn các bạn sẽ đoán thù ra kết quả của kịch bạn dạng này ra làm sao rồi đó!