1. Yêu cầu:
Khai thác lỗ hổng bảo mật từ máy chủ Metasploitable2-Linux. IP: 10.215.27.98
2. Hướng dẫn:
2.1. XSS attack:
Truy cập trang web DVWA
Tài khoản mặc định: admin/password
Đặt level bảo mật
2.2. Reflected Cross Site Scripting
Reflected Cross-Site Scripting (XSS) là một dạng tấn công web phổ biến, trong đó kẻ tấn công chèn mã độc hại vào một trang web và khi người dùng truy cập vào trang đó, mã độc hại sẽ được thực thi trên trình duyệt của người dùng. Sự khác biệt chính giữa Reflected XSS và các dạng XSS khác là mã độc hại được chèn vào URL hoặc trong các tham số của một yêu cầu HTTP và sau đó được phản hồi lại (reflected) từ phía máy chủ web, thường là trong một thông báo lỗi hoặc một phần khác của trang web.
Truy cập site XSS reflected, tại ô nhập điền mã script thực thi vào.
<script>alert("Hello")</script>
Và sau đó click submit, trang web sẽ trả về đường dẫn chứa mã thực thi này. Khi người dùng khác truy cập vào đường dẫn này sẽ tự động thực thi mã này trên trình duyệt người dùng đó.
2.3. Stored Cross Site Scripting
Stored Cross-Site Scripting (XSS) là một dạng tấn công web, trong đó kẻ tấn công chèn mã độc hại vào một trang web và lưu trữ nó trên máy chủ hoặc cơ sở dữ liệu. Khi người dùng truy cập vào trang web hoặc tương tác với dữ liệu đã bị tấn công, mã độc hại sẽ được thực thi trên trình duyệt của người dùng.
Quá trình tấn công Stored XSS diễn ra như sau:
Truy cập site XSS stored
Nhập script vào phần message
<script>alert("Hello")</script>
Khi đó người dùng khác truy cập vào trang web này sẽ hiện 1 thông báo Hello
http://10.215.27.98/dvwa/vulnerabilities/xss_s/
2.4. Command Execution
Command Execution là một dạng tấn công mà kẻ tấn công cố gắng thực thi các lệnh hệ thống trên máy chủ hoặc ứng dụng web mục tiêu. Tấn công Command Execution thường xảy ra khi kẻ tấn công có thể chèn và thực thi các lệnh hệ thống không được kiểm soát vào một khu vực nhận đầu vào từ người dùng, chẳng hạn như các biểu mẫu nhập liệu, tham số URL hoặc các trường dữ liệu trong giao thức HTTP.
Quá trình tấn công Command Execution diễn ra như sau:
Truy cập site Command Execution
Chọn view source để xem code của ô điền dữ liệu này
Mình kiểm tra thấy thực thi lệnh bằng shell_exec
Lệnh này kết thúc bằng dấu ; nên mình lệnh này để ngăn cách và chèn them lệnh khác