PDA

View Full Version : Lỗ hổng bảo mật cho phép tấn công một account Hotmail



bdkhoi296
14-09-2002, 15:24
Giới thiệu

Các ứng dụng Web thường sử dụng giao thức HTTP protocol, kèm theo là những hiệu ứng của HTML và JavaScript … vân vân. Một lợi thế to lớn của ứng dụng Web là chúng có thể được thi hành ngay lập tức, dễ sử dụng vì thế nó là mục tiêu trọng tâm cho các nhà phát triển Web, nhưng kèm theo đó là những giá phải trả cho công nghệ bảo mật. Trên các ứng dụng Web người dùng có được xác thực và thường sẽ là thông tin khai báo, dung lượng lưu trữ và có thể chia sẽ các dữ liệu cho những người khác trên cũng một ứng dụng Web …

Nhiều ứng dụng Web Mail, ở đây là Hotmail sử dụng cookie để ghi nhớ các thông tin người dùng. Các thông tin cụ thể có thể xem trên trang MS Passport – Passport Whit Paper – http://ww.msn.com/ .

Hotmail sử dụng công nghệ SSL (HTTPS) để xác nhận người dùng. JavaScript sẽ cho phép người dùng nhận các cookie. Để hiển thị một hình ảnh thông thừơng thẻ gán trên HTML như sau :

<img src="http:// www.anywhere.com/image/anh.gif">


Bình thường khi check email trong Hotmail các link không tin cậy sẽ được hiển thị ngay trên nội dung email, để phòng truờng hợp người dùng vô tình cho thi hành các link phá hoại. Nhưng đối với các link đối với Hotmail là tin cậy thì vẫn đựơc thi hành bình thường, chính chỗ này là nơi để các Hacker khai thác tấn công .

Các thức thực hiện

Để cho việc giải thích dễ dàng, tôi xin lấy một ví dụ mà Hotmail coi đó là một link tin cậy. Đó là thông báo lỗi của Hotmail khi có sự cố với hòm thư, file ErrorMsg.asp, ở đây : http://auctions.msn.com/Scripts/ . Hàm ErrMsg trong file này cho phép thi hành các Script khác nhau dể hiển thị các thông báo lỗi.

Hàm thông báo lỗi sẽ đưa ra một thông báo đại loại như là : "User is not authenticated". Và khi nhận được thông báo này để ý lên thanh Adress của trình duyệt bạn sẽ thấy như sau :

http://auctions.msn.com/Scripts/ErrorMsg.asp?Source=O&ErrMsg=<b>"User is not authenticated"</b>

Do vậy lợi dụng yếu tố này có thể tạo thêm các JavaScript vào sau hàm ErrMsg, ví dụ tôi sẽ cho hiển thi cookie của Account đó :

http://auctions.msn.com/Scripts/ErrorMsg.asp?Source=O&ErrMsg=<IMG%20SRC='java script:alert(document.cookie)'>

Để những người dùng có kinh nghiệm không phát hiện thì nó được encode như sau :

http://auctions.msn.com/Scripts/ErrorMsg.asp?Source=O&ErrMsg=< IMG%20SRC='%26%23x6a;avasc%26%23000010ript:a%26%23

x6c;ert(document.%26%23x63;ookie)'>

Thông thường khi đó nội dung email sẽ như thế này (trông hoàn toàn vô hại)



Khi Hacker sủ dụng các đoạn mã trên nh úng vào nội dung email gửi cho nạn nh ân thì khi nạn nhân click vào link ở đây là mypig.jpg thì một thông báo hiện cookie thay cho file hình ảnh.

Hy vọng các bạn sẽ tự bảo vệ được mình, và đừng lạm dụng cái này để phá hoại nguời khác

Source : NVH(c)

trannam136
14-09-2002, 15:33
Cậu nghịch ngợm quá đấy.
Chà nhân viên coi phòng lab có khác.