Bài liên quan
Như các bạn đã biết thì Cross Site Scripting (hay còn gọi là XSS) là một lỗi bảo mật cho phép người tấn công (AttackerHackerPen-tester,…) chèn và thực thi những đoạn mã nguy hiểm vào trong trang web bị dính lỗi. Những đoạn mã được chèn vào có thể là HTMLJavaScript hay thậm chí là những đoạn Text – văn bản thuần, nhưng đa phần sẽ là JavaScript.
xss-threat3

Nhưng có một sự thật là nhiều người thường nghĩ XSS không hề nguy hiểm (so với các lỗi bảo mật khác như SQL InjectionCSRF,…), có lẽ vì họ nghĩ XSS đơn giản chỉ là tạo ra một hộp thoại thông báo hay chỉ là ghi vài dòng chữ vào trong trang web. Cũng vì lý do đó mà nhiều Web-master thường chủ quan khi không lọc dữ liệu vào – ra (input – output). Hãy nhớ rằng, XSS luôn là một trong những lỗi bảo mật phổ biến thường gặp nhất và luôn nằm trong Top những lỗi bảo mật nguy hiểm xếp ngang hàng với SQL Injection và XSS còn có thể là một trong những tiền đề dẫn tới một cuộc tấn công CSRF. Nếu bạn nghĩ XSS không hề nguy hiểm thì chứng tỏ bạn chưa biết về DOM (Document Object Model), XSSsẽ thực sự nguy hiểm khi nó trở thành DOM-Base XSS.

Trong các bài viết trước mình đã từng giới thiệu về XSS và DOM nên mình sẽ không nói lại các khái niệm cơ bản như XSS là gì hay DOM là gì, các bạn tự tìm hiểu thêm nhé. Hôm nay chúng ta sẽ cùng xem một vài ví dụ về hình thức tấn công DOM-Base XSS. Như các bạn đã biết (đặc biệt các Web-masterDeveloper) thì mọi trang web đều dựa trên DOM, sơ đồ của DOM như sau:

DOM


Nếu xét theo khái niệm cơ bản thì XSS là chèn các đoạn mã vào trong trang, ở đây ta xét theo trường hợp là các đoạn mã JavaScript. Sự nguy hiểm của DOM-Base XSS chính là với JavaScript, bạn có thể truy cập và thao tác với mọi đối tượng trong DOM. Sau đây là một vài ví dụ với những đoạn JavaScriptcơ bản, trước tiên ta cần giả lập một trang bị dính lỗ hổng bảo mật XSS như sau:

DOM2

Xem trên trình duyệt:

DOM3


Trước tiên ta thử đăng một đoạn văn bản nào đó:
DOM4
Ta thấy dòng Status sẽ thay đổi, OK vậy là có in lại truy vấn, giờ ta thử thay bằng đoạn JavaScript cơ bản để Test XSS:

<script>alert("XSS")</script>
DOM5



Một hộp thoại thông báo hiện lên, như vậy là nạn nhân đã dính XSS. Chúng ta bắt đầu đi vào vấn đề chính của ngày hôm nay: DOM-Base XSS. Trước khi tiếp tục, mình sẽ thêm vào trang một đoạn code chứa các links như sau:
DOM6


OK, đoạn code trên sẽ mô phỏng các liên kết trên trang dính lỗi bảo mật như MenuFooter hoặc các liên kết tới bài viết. Chúng ta đi vào ví dụ 1 về DOM-Base XSS:

Ví dụ 1: Thay đổi toàn bộ liên kết trong một trang web dính lỗi


DOM7


Kết quả sau khi Inject:
DOM8


Như các bạn thấy trong hình, khi ta trỏ con trỏ vào một link bất kì thì thanh Status của trình duyệt sẽ hiển thị liên kết mục tiêu – và trong hình trên liên kết đã thay đổi thành địa chỉ của Juno_okyo’s Blog và khi ta Inspect Element bằng Firebug thì toàn bộ Link từ 1 tới 10 đều đã chuyển thànhhttp://junookyo.blogspot.com/. OK vậy là chỉ với một vòng lặp For đơn giản, ta đã Inject và thay đổi toàn bộ liên kết trong trang web dính lỗi về một địa chỉ mà ta muốn.

Mở rộng ra, nếu xét trường hợp thực tế thì sẽ ra sao nếu Hacker/Attacker chèn đoạn mã độc thay đổi toàn bộ liên kết trong trang thành địa chỉ chứa mã độc, tệp tin chứa Virus/Malware,… ? Điều này sẽ thực sự rất rất nguy hiểm nếu trang web dính lỗi lại là một trang web có lưu lượng truy cập lớn thì sự ảnh hưởng của nó sẽ khó mà tránh khỏi.

Ví dụ 2: Thay đổi toàn bộ nội dung của một trang chỉ với một click từ người dùng

Ta sẽ thay đổi lại một chút đoạn vòng lặp trong ví dụ 1 như sau:
DOM9


Sau khi Inject xong, trong trường hợp người dùng truy cập vào trang đã bị Inject và click vào một liên kết bất kì trong trang thì hãy xem chuyện gì sẽ xảy ra:
DOM10


WOW, URL của trang thì vẫn bình thường không bị chuyển hướng đi đâu cả. Nhưng cả trang web chỉ còn lại vẻn vẹn một đoạn Text « I am Juno_okyo ». Các bạn đã thấy JavaScript tương tác với DOMmạnh như nào rồi chứ?

Ví dụ 3: thay đổi tệp tin xử lý của Form trong trang

Trong ví dụ 3, chúng ta sẽ Inject một đoạn JavaScript thay đổi giá trị thuộc tính mục tiêu xử lý củaForm (thuộc tính action). Trong hình đầu tiên các bạn sẽ thấy action hiện tại đang là index.php:
DOM11


Kết quả sau khi Injectaction của Form đã chuyển thành « juno_okyo.php »:
DOM12


Mở rộng từ ví dụ 3: xét theo trường hợp nếu một trang đăng nhập bị dính lỗi bảo mật XSS sẽ nguy hiểm như nào? Hacker/Attacker có thể thay đổi action sang một tệp PHP khác xử lý các giá trị nhận được bao gồm tài khoảnmật khẩu thậm chí là các thông tin nhạy cảm khác tùy vào nơi dính lỗ hổng XSSlà khu vực đăng nhập, đăng ký, thanh toán,… Hacker/Attacker hoàn toàn có thể lưu lại (log) sau đó giả mạo việc đăng nhập bằng cách gửi trả (POST) dữ liệu tới tệp tin xử lý thật của Form ban đầu.

Ví dụ 4: Đặt bẫy sự kiện trong trang dính lỗi

Như chúng ta đều biết thì JavaScript là một ngôn ngữ kịch bản, có khả năng bắt và xử lý các sự kiện từ người dùng (khi trang đang tải, khi có một phím được nhấn, khi con trỏ di chuyển hay click, khi một Form nào đó được Submit,…). Trong ví dụ này, Juno_okyo sẽ đặt bẫy khi người dùng nhấn vào nútSave Status – tức là khi Form trên trang được Submit:
DOM13


Sau khi nhấn Save, đoạn mã đã được Inject vào trong trang sẽ thiết lập thêm thuộc tính OnSubmit vàoForm để bẫy sự kiện mỗi khi người dùng nhấn vào Save Status. Kết quả:
DOM14


Nhìn trong khung Inspect Element của Firebug, chúng ta thấy thuộc tính đã được Inject thành công. Và khi Juno_okyo nhấn vào Save Status thì một hộp thoại thông báo đã hiện lên, khi nhấn OK thì trang đứng im vì đoạn JavaScript đã return false sau khi thông báo.

Hiện một hộp thông báo chỉ là mô phỏng trong ví dụ trên, mở rộng ra từ ví dụ 4, xét trường hợp nếuHacker/Attacker viết một hàm xử lý Form rồi đặt thuộc tính OnSubmit trỏ tới hàm đó. Khi người dùng nhấn Submit Form thì hàm đó bắt các giá trị và thích làm gì thì làm sẽ ra sao nhỉ? Theo trường hợpForm đó nằm trong một trang thanh toán, mà người dùng phải nhập giá trị hàng và địa chỉ nhận hàng, nếu hàm xử lý thay đổi giá trị là địa chỉ nhận hàng mới rồi mới submit tới tệp tin xử lý của Form thì mức độ thiệt hại tất nhiên là người dùng chịu rồi.

Kết luận

OK, qua 4 ví dụ trên Juno_okyo đã chỉ ra mức độ nguy hiểm của lỗi bảo mật XSS với trường hợp tấn công sử dụng kỹ năng DOM-Base XSS. Xin nhắc lại là JavaScript hoàn toàn có thể truy cập và tương tác với mọi phần tử của DOM và XSS chính là bước đà giúp Hacker/Attacker chèn các đoạn mã JavaScript vào trong trang nạn nhân. Vì thế chúng ta – trên phương diện là các Web-master/Developer khi phát triển một Website không thể chủ quan, coi thường những lỗ hổng cơ bản như XSS, luôn cẩn trọng trong việc xử lý các nơi dữ liệu đầu vào từ người dùng như Form đăng nhập, đăng ký, tìm kiếm thông tin,… Lọc tất cả dữ liệu trước khi lưu vào cơ sở dữ liệu hoặc khi in ra trên trang.

Ngăn ngừa, lọc và vá các lỗ hổng XSS

Việc chặn các lỗ hổng XSS xảy ra không khó, bạn chỉ cần cẩn thận với các dữ liệu được nhập vào từ người dùng trước khi in ra. Trong ví dụ ngày hôm nay, Juno_okyo sẽ viết lại tệp tin mô phỏng như sau:
DOM15


Các bạn hoàn toàn có thể chỉ cần dùng một trong hai hàm trên, nhưng mình thì thường lồng cả hai hàm với nhau (htmlentities lồng ngoài strip_tags). Lý do:
·        Strip_tags sẽ giúp lọc toàn bộ những chuỗi là thẻ HTML từ người dùng (đủ an toàn).
·        Htmlentities sẽ lọc lần 2, tác dụng của hàm này là chuyển tất cả những ký tự nguy hiểm thành các ký tự HTML an toàn.
Kết quả sau khi vá lỗ hổng XSS:
DOM16


Sau khi đoạn JavaScript được Inject:
·        Strip_tags: lọc đoạn script – loại bỏ 2 thẻ <script> và </script> nên chỉ còn chuỗi: alert(‘I am Juno_okyo’).
·        Htmlentities: lọc tiếp chuỗi lần 2 chuyển 2 dấu nháy kép thành &quot ; (chúng ta sẽ vẫn thấy nháy kép trên trang, nhưng khi view-source sẽ thấy tác dụng của Htmlentities).

Vậy là xong, chúng ta đã có xử lý và cản lọc dữ liệu đầu vào từ người dùng. Bài viết tới đây là hết, hãy chia sẻ nếu thấy hay và ủng hộ cho Juno_okyo. Mọi ý kiến đóng góp hay góp ý thêm cho bài viết xin gửi về địa chỉ Email: junookyo@gmail.com hoặc juno_okyo@yahoo.com.vn . Cảm ơn đã theo dõi!

Chúc các bạn thành công!
Mọi trường hợp chia sẻ bài viết hoặc đăng tải lại lên các Website/Forum khác vui lòng ghi rõ nguồn:Juno_okyo’s Blog (http://junookyo.blogspot.com).

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X