Sinhvienit

Chắc hẳn ai làm cho vào nghành nghề dịch vụ IT đa số đã có lần nghe qua diễn đàn sinhvienit rồi đề xuất không? Đây là một trong những Một trong những diễn đàn IT béo tại toàn quốc được phần đông nhiều người tham gia. Hôm nay bản thân sẽ trích dẫn một phần về so với lỗ hổng bảo mật thông tin trên sinhvienit.net bởi vì anh Mạnh Tuấn (juno_okyo) hồi tháng 7 năm 2016.

Bạn đang xem: Sinhvienit

Lỗ hổng XSS

Thường Khi các bạn tra cứu kiếm một trong những phần mượt, vận dụng craông chồng trên top mạng tìm kiếm google thì website này luôn luôn đứng top. Và trên trang web này có tính năng chuyển hướng trang bao gồm dạng https://sinhvienit.net/goto/?http://tệp tin.svit.net/fdfsd

*

Kiểm tra coi admin chế tạo chuyển qua làn đường khác trang như thế nào, view source code thử

*

thì công dụng chuyển hướng làn phân cách trang này được tạo thành bằng javascript với Khi biến hóa một trong những phần dữ liệu trong url thì tất cả dữ liệu rất nhiều bị mã hóa.

*

Tiếp đó, để ý kỹ thì đoạn code này ở bên trong cặp thẻ . Giai đoạn tiếp sau là bypass thông qua các bước như sau:

Kết thúc trở thành redirUrl bằng cam kết tự ‘;Payload xúc tiến là để alert chuỗi thông báo alert(‘Juno_okyo’)Vô hiệu hóa những đoạn code ẩn dưới bằng vết bình luận //

Kết đúng theo 3 nguyên tố lại thành exploit trả chỉnh: ‘;alert(‘ Juno_okyo ‘)//

Và kết quả được hiển thị nlỗi sau

*

Tấn công CSRF từ bỏ XSS

Do lỗ hổng XSS bao gồm link chuyển sang làn đường khác nằm ngay bên trên chính diễn đàn, cho nên hoàn toàn có công dụng sở hữu được session. Và Security Token không đổi khác sau những lần truy vấn vấn, nghĩa là sử dụng một token nhìn trong suốt phiên làm việc. Do kia có chức năng thực hiện token nhằm tiến công CSRF

Kịch bản triển khai

Tạo ra một url chuyển làn phân cách thực hiện DOM để cnhát thêm vào một file js khác chứa mã khai thác.Tạo ra một trang HTML áp dụng thẻ Iframe trỏ về URL trên bước bên trên.Trong tệp tin js sinh hoạt bước thứ nhất, tạo thành một tróc nã vấn cho tới diễn bầy SVIT để chiếm phần mang Security Token với áp dụng token này để singout thông tin tài khoản thành viên nhấn vô links XSS làm việc bước 2.

Xem thêm: Giftcode Kiếm Vũ Mobile - Code Kiếm Vũ, Cách Nhận, Nhập Giftcode

Trong trường thích hợp cả 3 bước trên phần lớn thành công xuất sắc, nghĩa là lỗ hổng CSRF tất cả mãi mãi.

Bằng triệu chứng chứng minh

Dưới đây là video quy trình haông chồng sinhvienit với toàn cục những kịch phiên bản tiến công đã có nêu rõ sống bên trên.