By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
FantasistaFantasista
  • Home
  • Network
  • System
  • Software
  • Security
    SecurityShow More
    Hướng dẫn chung về Kali Linux
    27/05/2022
    Ransomware tấn công có chủ đích vào các tổ chức
    03/11/2021
    Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
    04/10/2021
    Series Pentesterlab – Day 21: From SQL Injection to Shell
    15/09/2021
    Series Tryhackme – Day 01: Starting Out In Cyber Sec
    13/09/2021
  • Coding
  • Life
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Series Pentesterlab – Day 03: Authentication
Share
Sign In
Notification Show More
Latest News
Hướng dẫn chung về Kali Linux
27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
04/10/2021
Series Pentesterlab – Day 21: From SQL Injection to Shell
15/09/2021
Aa
FantasistaFantasista
Aa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Fantasista > Blog > Fantasista > Bảo mật > Pentest > Series Pentesterlab – Day 03: Authentication
Bảo mậtPentest

Series Pentesterlab – Day 03: Authentication

Fantasista
Fantasista 13/08/2021
Updated 2021/08/13 at 11:52 Chiều
Share
4 Min Read
SHARE
Mục lục
Authentication – Xác thựcTấn công qua cookie

Authentication – Xác thực

Tấn công qua cookie

Authentication 01

Tại Authentication 01, chúng ta sẽ thực hiện cách hack một trang web theo cách mình nghĩ là đơn giản nhất.

Điều kiện là website đó sử dụng cookie xử lý việc xác thực. Khi bạn đăng nhập bằng một user vừa tạo thì chúng ta sẽ nhận được một cookies (chứa thông tin của người dùng) từ server và lưu ở đâu đó trên thiết bị của chúng ta. Server sẽ sử dụng lại cookie đó cho các mục đích khác nhau, ở đây chính là dùng cookie đó như một chìa khoá để xác thực user đó là ai. Chúng ta hãy xem cookies đó bằng Chrome, nhấn F12 và chọn Application như ảnh sau:

Pasted into Series Pentesterlab – Day 03 Authentication - Series Pentesterlab – Day 03: Authentication

 

Chúng ta chỉ việc sửa đổi tham số value từ user1 thành admin. Khi đó cookie này đang từ thông tin là user1 đã chuyển thành admin, khi server đọc file cookie thì đã bị đánh lừa là user admin đang làm việc.

Authentication 02

Value tại ví dụ này phức tạp hơn chút xíu, đó là sử dụng hash username sử dụng MD5, giá trị này sẽ đại diện cho user. Do đó chúng ta muốn hack thành user admin thì chỉ cần thay đổi giá trị value thành mã hash của admin.Pasted into Series Pentesterlab – Day 03 Authentication 1 - Series Pentesterlab – Day 03: Authentication

Authentication 03

Ở ví dụ này, lợi dụng sự so sánh không đúng giữa webapp và database để khai thác lỗ hổng. Cụ thể:

  • Khi bạn tạo user, ứng dụng kiểm tra xem tên người dùng và mật khẩu có chính xác không? Nếu có nó sẽ lưu user của bạn trong phiên. Mỗi lần truy cập ứng dụng, ứng dụng đó sẽ truy xuất thông tin chi tiết của user đó dựa trên cookie được lưu trước đó.
  • Vấn đề có thể khai thác ở đây là việc so sánh khi đăng ký người dùng mới, ứng dụng thực hiện theo chương trình/thuật toán nào đó (như Ruby) có phân biệt chữ hoa thường, ví dụ admin khác với aDmin. Nhưng khi truy xuất thông tin người dùng, việc so sánh lại được thực hiện ở csdl. Mặc định mysql (kiểu varchar) sẽ so sánh không phân biệt chữ hoa thường, từ đó aDmin sẽ có quyền của admin.

Authentication 04

Để khắc phục sự cố trước đó, nhà phát triển đã quyết định sử dụng so sánh phân biệt chữ hoa chữ thường trong quá trình tạo user của người dùng. Việc kiểm tra này cũng có thể được bỏ qua dựa trên cách MySQL thực hiện so sánh chuỗi: MySQL bỏ qua các dấu cách ở cuối (tức là: pentesterlab và pentesterlab [dấu cách] là bằng nhau). Sử dụng phương pháp tương tự như trên, bạn sẽ có thể giả vờ đăng nhập với tư cách quản trị viên người dùng bằng cách thêm dấu cách sau user khi tạo tài khoản mới

Authentication 05

Ví dụ này mình không thực sự hiểu lắm về ý nghĩa hoặc case trong thực tế. Đại loại là trong code của dev có chứa key và bạn đó quên không stop thực thi khi chuyển hướng người dùng đến trang đăng nhập.

 

You Might Also Like

Hướng dẫn chung về Kali Linux

Ransomware tấn công có chủ đích vào các tổ chức

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

Series Pentesterlab – Day 21: From SQL Injection to Shell

Series Tryhackme – Day 01: Starting Out In Cyber Sec

TAGGED: pentesterlab

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Fantasista 13/08/2021
Share this Article
Facebook TwitterEmail Copy Link Print
Share
Posted by Fantasista
Follow:
Xin chào, mình là Tân. Mình tạo blog này 01/06/2021. Đây là nơi mình ghi chép lại những suy nghĩ, cảm nhận trong cuộc sống và những kiến thức mà mình học được.
Previous Article Series Pentesterlab – Day 02: Unix phần 2
Next Article Hướng dẫn sử dụng Owasp Zap
Leave a comment Leave a comment

Trả lời Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Stay Connected

235.3k Followers Like
69.1k Followers Follow
11.6k Followers Pin
56.4k Followers Follow
136k Subscribers Subscribe
4.4k Followers Follow
- Advertisement -
Ad imageAd image

Latest News

Hướng dẫn chung về Kali Linux
Bảo mật Công cụ bảo mật 27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
An toàn thông tin Bảo mật 03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
Phần mềm Tiện ích 10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
Bảo mật Pentest 04/10/2021
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg
@envato
1.5k Following
71k Followers
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 1 giờ ago
@reputeinfosys Hi there, can you provide us with the ticket number to your request and we will make sure someone ge… https://t.co/TPdKynvll8
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 1 giờ ago
@joeyancey_ Hi there, we would be more than willing to review this case for you. Please submit a support ticket her… https://t.co/V7jXIg1G3q
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 10 giờ ago
@barts_ron Hi! Thanks for contacting us. It looks like all our systems are running smoothly. You can check the stat… https://t.co/Haz9yXFnMM

You Might also Like

Hướng dẫn chung về Kali Linux

27/05/2022
An toàn thông tinBảo mật

Ransomware tấn công có chủ đích vào các tổ chức

03/11/2021
Bảo mậtPentest

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

04/10/2021
Bảo mậtPentest

Series Pentesterlab – Day 21: From SQL Injection to Shell

15/09/2021
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • About
  • Contact
  • FAQs

Top Categories

  • Home
  • Network
  • System
  • Software
  • Security
  • Coding
  • Life
FantasistaFantasista
Follow US

© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.

Join Us!

Subscribe to our newsletter and never miss our latest news, podcasts etc..

Zero spam, Unsubscribe at any time.

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Register Lost your password?