Web9: Các kiểu khai thác XSS - Phần 3: Dom Based XSS

Thứ ba - 12/07/2022 02:12
Trong phần tiếp theo này, Quản Trị Mạng mời các bạn tìm hiểu về Dom Based XSS, một phương thức khai thác XSS khác.

Chúng ta đã từng đề cập về 2 kiểu khai thác XSS là reflected và stored, chúng đều có đặc điểm chung là các đoạn mã nguy hiểm sau khi được chèn vào sẽ được thực thi sau respond của server, có nghĩa là lỗi nằm về phía server. Có một kiểu khai thác XSS khác đi ngược lại với đặc điểm này, mã độc được thực thi ngay khi xử lý phía client mà không thông qua server, được biết đến với cái tên DOM Based XSS hay còn gọi là XSS loại 0.

Trước hết chúng ta cần biết DOM là gì?

DOM viết tắt của Document Object Model là 1 dạng chuẩn của W3C (http://www.w3.org/DOM/) đưa ra nhằm để truy xuất và thao tác dữ liệu của tài liệu có cấu trúc như HTML, XML. Mô hình này thể hiện tài liệu dưới dạng cấu trúc cây phân cấp. Tất cả các thành phần trong HTML, XML đều được xem như một node.

DOM Based XSS là kỹ thuật khai thác XSS dựa trên việc thay đổi cấu trúc DOM của tài liệu, cụ thể là HTML.

Chúng ta cùng xem xét một ví dụ cụ thể sau:

Một website có URL đến trang đăng ký như sau:

example.com/register.php?message=Please fill in the form

Khi truy cập đến thì chúng ta thấy một Form rất bình thường:

Web9: Các kiểu khai thác XSS - Phần 3: Dom Based XSS

Có thể dễ dàng suy luận tham số message truyền vào nội dung thông báo trên form, xem kỹ source code của đoạn thông báo này:

Web9: Các kiểu khai thác XSS - Phần 3: Dom Based XSS - Ảnh minh hoạ 2

Đoạn JavaScript có nhiệm vụ lấy giá trị từ tham số message và in ra. Từ việc kiểm tra đầu vào lỏng lẻo này, hoàn toàn có thể lừa người dùng truy cập các URL nguy hiểm.

Thay vì truyền:

message=Please fill in the form

thì truyền:

message=GenderMaleFemale  function show(){alert();}

Khi đấy Form đăng ký sẽ trở thành thế này:

Web9: Các kiểu khai thác XSS - Phần 3: Dom Based XSS - Ảnh minh hoạ 3

Người dùng sẽ chẳng chút nghi ngờ với một form “bình thường” như thế này, và khi lựa chọn giới tính, Script sẽ được thực thi:

Web9: Các kiểu khai thác XSS - Phần 3: Dom Based XSS - Ảnh minh hoạ 4

Tôi sẽ giải thích thêm một chút về giá trị truyền vào tham số message:

GenderMaleFemale  function show(){alert();}

Mục đích chính của nó là thực thi hàm show() mỗi khi có sự kiện onchage trên thẻ select, hàm show() ở đây chỉ đơn thuần bật ra popup để chứng tỏ script đã được thực thi. Tuy nhiên trong thực tế, hacker thường sẽ sử dụng hàm show() này để thực thi script truyền giá trị cookie người dùng về một server định trước, bạn đọc có thể xem lại bài Reflected XSS trong đó có đề cập đến cách hacker tạo request này như thế nào.

Ví dụ này cho chúng ta 2 kết luật quan trọng. Thứ nhất mã độc đã được thực thi ngay khi click vào giá trị trong thẻ select, tức là được thực thi ngay ở phía client mà không cần thông qua respond của server. Thứ 2, cấu trúc HTML đã bị thay đổi với script truyền vào. Và cũng có thể thấy kịch bản khai thác thực tế, DOM Based có phần giống với Reflected hơn là Stored XSS khi phải lừa người dùng truy cập vào một URL đã nhúng mã độc.

Hình sau mô tả từng bước thực hiện kỹ thuật tấn công DOM Based XSS:

Web9: Các kiểu khai thác XSS - Phần 3: Dom Based XSS - Ảnh minh hoạ 5

Dưới đây là video một thành viên của diễn đàn WhiteHat.vn thực hiện khai thác thông qua DOM Based XSS:

Chúc các bạn thành công!

Nguồn tin: quantrimang.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Chuyên trang
Thống kê
  • Đang truy cập382
  • Máy chủ tìm kiếm17
  • Khách viếng thăm365
  • Hôm nay113,529
  • Tháng hiện tại1,893,064
  • Tổng lượt truy cập94,795,881
Liên kết Website
Hộp thư góp ý
Đường dây nóng
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây