[Sercurity – XSS] – Cross Site Scripting at Tiki.vn

0

Bài viết demo cách khai thác 1 lỗ hổng bảo mật khá thú vị trên website tiki.vn của bạn Sang Bui. Nếu có thắc mắc các bạn có thể liên hệ với Sang qua 1 số thông tin sau:
Email: sangbui@hotmail.com
Skype: thanhsang.skype
Nguồn bài viết: Cross-site Scripting at Tiki.vn


Chào các bạn,
Hôm nay mình sẽ demo về một lỗ hổng đang có trên trang Tiki.vn có thể cho phép hacker chiếm lấy tài khoản người dùng thông qua lỗi XSS. Hôm trước mình có lên web Tiki để xem sản phẩm, là tester nên cũng có chút bệnh nghề nghiệp nên sẵn tiện mình kiểm tra sơ qua xem trang web có lỗi gì không, kết quả là phát hiện ra một lỗi khá thú vị về XSS này.
Tất cả những bước demo bên dưới mình đều làm trên một tài khoản do mình tạo ra và không lấy tài khoản của người dùng khác. Mình sẽ không chịu bất kỳ trách nhiệm nào nếu bạn dùng bài demo này vào mục đích xấu.

CÁC BƯỚC THỰC HIỆN:

1. Kiểm tra lỗi XSS trên trang web
– Đầu tiên mình sẽ vào trang Tiki.vn và tìm đến một sản phẩm nào đó trên web để kiểm tra.
– Đây là link của sản phẩm:

– Để check lỗi XSS mình sẽ thêm lệnh: < script >alert(‘checking’)< /alert > vào phía sau ?src= và chạy trên trình duyệt. Nếu có hiện popup với nội dung là “checking” thì trang web dính lỗi XSS. Đầy đủ URL kiểm tra sẽ như sau:

Có hiện thông báo, vậy là web có lỗi rồi, chúng ta qua bước tiếp theo.

2. Chèn mã đánh cắp cookies.
Hacker họ sẽ chèn một đoạn mã để lấy cookies thay vì chỉ hiện một popup với nội dung checking như bước 1, code đó sẽ có dạng như sau:

File ckies.php là file để đánh cắp cookies, nó sẽ lưu tất cả thông tin về cookies người dùng vào một file .txt được định sẵn, từ đó hacker có thể xem và đánh cắp thông tin. Để sử dụng code này cũng làm tương tự là chèn nó phía sau ?src=.

Nhưng nếu dán đoạn này lên trình duyệt nó sẽ không chạy được. Lúc này hacker sẽ làm thêm một bước là chuyển mã dòng để nó có thể thực thi được trên trình duyệt. Chúng ta qua bước tiếp theo để xem họ sẽ làm như thế nào nhé.

3. Encode URL và gởi cho victim.
– Để encode sang dạng url có thể dùng trang http://asciitohex.com
– Code gốc trước khi chuyển:

– Code sau khi đã encoded:

– Full URL:  Vậy là đã chuyển mã xong, tiếp theo hacker sẽ nối link web và đoạn mã này lại thành một đường dẫn đầy đủ có dạng như sau:

Vậy là họ đã có 1 link để đánh cắp cookies với domain là Tiki.vn. Họ sẽ gởi link này đến người cần lấy tài khoản, nếu người dùng đang đăng nhập và click vào thì sẽ bị mất cookies. Nguy hiểm của lỗi này là khi nhìn vào URL bên trên, người dùng sẽ không nghĩ là có mã độc vì domain chính vẫn đang là của Tiki.vn.

Bây giờ mình sẽ làm nạn nhân bằng cách đăng nhập vào tài khoản và tự nhập vào link trên để cookies bị ghi lại trong file log.txt của hacker. Sau khi mình vào link trên thì nó tự động chuyển về trang chủ, mình hoàn toàn không biết rằng cookies đã bị ghi lại. Vậy chúng ta sẽ đi tiếp để xem hacker họ làm gì với thông tin đã lấy được nhé.

4. Kiểm tra file log và sửa cookies.
– Hacker sẽ kiểm tra file Logfile.txt, đây là các thông tin cookies của mình vừa bị ghi lại.

– Cách hacker lấy tài khoản là họ sẽ dùng thông tin cookies của bạn và sử dụng một addons trên trình duyệt để add thông tin đó vào, lúc đó trình duyệt sẽ nghĩ là bạn đang đăng nhập. Có khá nhiều chương trình chỉnh sửa cookies ví dụ: Cookies Manager+ hoặc EditThisCookie.

5. Đăng nhập thông qua cookies.
– Hacker sẽ đăng nhập thông qua thông tin trong file log và không cần biết username, password của bạn. Mình sẽ dùng một trình duyệt khác (chưa login) để demo việc này.

(Thay thế TKSESSID hiện có)

(Đăng nhập thành công)

Vậy là đã đăng nhập thành công bằng cookies (đánh cắp) mà không cần nhập user, password.

Video các bước thực hiện:

Qua demo này mình muốn chia sẻ về sự nguy hiểm của lỗi XSS cũng như việc test lỗi bảo mật là rất cầ thiết để bảo vệ khách hàng của mình trước việc bị mất tài khoản. Mình đã report lỗi này đến Tiki, hy vọng họ sẽ fix sớm.

Nếu có thắc mắc hay muốn trao đổi thêm về lỗi XSS các bạn có thể liên hệ mình theo thông tin liên hệ trên blog. Cảm ơn các bạn đã xem.


Share.

About Author

Dam has 3 years of experience in automated software testing. Working with testing frameworks/ tools such as: Selenium/ Appium/ Specflow/ Cucumber/ Page Object Pattern. Personal website: https://daominhdam.wordpress.com

Leave A Reply