- Yêu cầu:
- XSS
- Executive command
- Hướng dẫn:
- XSS attack:
Tài khoản mặc định: admin/password
Đặt level bảo mật
- Reflected Cross Site Scripting
Truy cập site XSS reflected, tại ô nhập điền mã script thực thi vào.
<script>alert("Hello")</script>
Và sau đó click submit, trang web sẽ trả về đường dẫn chứa mã thực thi này. Khi người dùng khác truy cập vào đường dẫn này sẽ tự động thực thi mã này trên trình duyệt người dùng đó.
http://10.215.27.98/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Ealert%28%22Hello%22%29%3C%2Fscri pt%3E#
- Stored Cross Site Scripting
Quá trình tấn công Stored XSS diễn ra như sau:
- Kẻ tấn công chèn mã độc hại vào một phần của trang web, ví dụ như bình luận, tin nhắn, biểu mẫu nhập liệu, hoặc bất kỳ nơi nào dữ liệu người dùng được lưu trữ.
- Dữ liệu chứa mã độc hại được gửi lên máy chủ và lưu trữ trong cơ sở dữ liệu.
- Khi trang web hiển thị nội dung đã được lưu trữ, mã độc hại được nhúng và thực thi trên trình duyệt của người dùng.
Nhập script vào phần message
<script>alert("Hello")</script>
Khi đó người dùng khác truy cập vào trang web này sẽ hiện 1 thông báo Hello
http://10.215.27.98/dvwa/vulnerabilities/xss_s/
- Command Execution
Quá trình tấn công Command Execution diễn ra như sau:
- Kẻ tấn công chèn các lệnh hệ thống không hợp lệ hoặc bất hợp pháp vào một khu vực nhận đầu vào từ người dùng. Ví dụ, kẻ tấn công có thể chèn một lệnh hệ thống như ; rm -rf / để xóa toàn bộ dữ liệu trên máy chủ.
- Khi máy chủ hoặc ứng dụng web xử lý dữ liệu đầu vào mà không kiểm tra và xử lý an toàn, lệnh hệ thống chèn từ kẻ tấn công sẽ được thực thi.
- Kết quả của lệnh hệ thống được trả về cho kẻ tấn công hoặc được sử dụng cho các mục đích xấu.
Chọn view source để xem code của ô điền dữ liệu này
Mình kiểm tra thấy thực thi lệnh bằng shell_exec
Lệnh này kết thúc bằng dấu ; nên mình lệnh này để ngăn cách và chèn them lệnh khác