Tôi đã hack trang sendo.vn như thế nào?

Thảo luận trong 'Audit/Pentest Security' bắt đầu bởi nguyenhopquang, 11/05/19, 02:05 AM.

  1. nguyenhopquang

    nguyenhopquang W-------

    Tham gia: 20/05/16, 09:05 PM
    Bài viết: 9
    Đã được thích: 11
    Điểm thành tích:
    3
    Lỗ hổng bảo mật XSS và Brute-force ở trang Sendo.vn
    Chào mọi người. Do mấy ngày rảnh rỗi không có gì làm ( Vì hè rồi mà, nên học và làm cũng nhàn rỗi hơn :))) thì mình có lướt mấy trang mua hàng online. Sau đó vô tình vào trang Sendo.vn ( Ở Việt Nam thì có nhiều trang to lắm nhưng mình nhớ cái quảng cáo của Sendo về chị Đại :v ) . Lướt lướt một lúc thì lại nổi hứng tìm lỗi bảo mật.

    1. Về lỗ hổng bảo mật XSS ở trang Sendo.vn
    Thế là mình lại bắt đầu tìm. Trước hết thì mình có đăng kí một tài khoản ở Sendo.vn, vì lười nên là mình login bằng Google luôn :))) Chuyện không có gì cho đến khi mình bắt đầu nhìn thấy ô input trong phần “Địa chỉ nhận hàng”.

    Mình bắt đầu nghĩ đến việc sẽ test lỗi XSS ở đây, và cứ thế, nghĩ cái là thử luôn. Địa chỉ nhận hàng của mình bắt đầu được đổi thành :

    • Họ và tên : <img src=a onerror=alert(1);>
    • Địa chỉ : <img src=a onerror=alert(1);>
    [​IMG]

    Sau khi mình bấm “LƯU THÔNG TIN” thì ….:

    [​IMG]

    Như vậy là XONG, từ đây bạn có thể tư duy rằng bạn có thể đổi alert(1) thành bất cứ đoạn mã nào bạn thích, thậm chí là đoạn mã để lưu cookie vào 1 file log ở server khác mà nạn nhân không hề hay biết.

    Điều đáng nói ở đây là lỗi XSS này ở phần địa chỉ nhận hàng và bạn cũng có thể dễ dàng nhận ra rằng, bất cứ ai muốn giao hàng thì đều phải biết địa chỉ nhận hàng của bạn. Khi nhân viên ở Sendo.vn xem địa chỉ nhận hàng của bạn, vô tình đoạn mã trên kia sẽ chạy và cookie của nhân viên sẽ bay đi phương trời nào mà không ai hay.

    Đó là lỗi đầu tiên mà mình muốn nói tới. Tuy nhiên thì Sendo.vn còn một lỗi khá nghiêm trọng khác mà mình cũng vô tình phát hiện ra. Đó là Brute-Force, còn brute-force cái gì và như thế nào thì mời bạn vui lòng đọc tiếp.

    2. Về lỗ hổng cho phép Brute-force ở Sendo.vn
    Lỗ hổng này thì cũng như trên, cũng là mình vô tình tìm ra mà thôi :))

    Việc phải xác nhận số điện thoại ở một trang TMĐT để người ta có thể gọi điện cho bạn trở thành điều gì đó quá đỗi hiển nhiên rồi, và với mình cũng vậy. Cùng đi tới trang xác nhận số điện thoại nào.

    [​IMG]

    Ở đây mình chọn cập nhật số điện thoại và nhập số 0923****** rồi bấm tiếp tục

    Tiếp sau đó mình mở Burp Suite cho trình duyệt chạy qua proxy của Burp suite tại 127.0.0.1 port 8080 như hình dưới :

    [​IMG]

    Bây giờ mình quay lại Tab proxy của Burp và chắc chắn rằng Intercept is on, nhập đại mã 123456 rồi mình bấm nút Xác nhận

    [​IMG]

    Lúc này mở lại Burp suite thì bắt được 1 request như thế này, các bạn hãy để ý ở dòng cuối cùng chính là thông tin được gửi đi và otpCode=123456 chính lã mã OTP mình nhập vào.

    [​IMG]

    Lúc này thì mình sẽ tiến hành Brute-force thử phần optCode này để xem mình đỏ đến đâu :)))

    Để brute-force được thì bạn bấm Action rồi chọn Send To Intruder . Bạn chọn số 123456 vừa rồi làm Payload, sang tab Payloads rồi set thông số như hinh sau để bắt đầu Brute-force:

    [​IMG]
    Burp suite brute force otp sendo

    Các bạn set là :

    • Payloads type: Numbers
    • From : 1000
    • To : 9999
    • Step: 1
    Sở dĩ mình chọn from 1000 to 9999 là vì mình thấy mã của Sendo gửi về có 4 chữ số. Thế rồi bấm Start Attack và ngồi đợi thôi.

    Để máy đó cho nó chạy, lúc sau mình quay lại thấy kết quả như sau :

    [​IMG]

    [​IMG]

    [​IMG]

    Các bạn có thể thấy khi mình dò đến 6537 thì vẫn báo mã xác thực không hợp lệ, tuy nhiên khi sang 6538 thì trả về Status : 200 và khi sang tới 6538 thì có thông báo “Tài khoản đã xác thực số điện thoại“. Như vậy có thể tạm chắc chắn rằng mã 6538 là đúng. giờ mình quay trở lại để xem thông tin tài khoản thì ….

    [​IMG]

    Vậy đó :))) Thế là mình đã xác thực số điện thoại tại Sendo.vn xong rồi :v Đợi hơi lâu tí cơ mà cũng chả sao, dù sao mình vẫn xác nhận thành công rồi cơ mà Bug thì vẫn luôn là bug. Do đó mình đã báo lại bên Sendo về các lỗi này với timeline như dưới.

    Timeline:
    15/6/2018: Gửi báo cáo về 2 lỗ hổng bảo mật cho Sendo.vn
    18/6/2018: Nhận được phản hồi của Sendo.vn về 2 lỗ hổng bảo mật, đại diện Sendo.vn xác nhận sẽ khắc phục sớm nhất có thể.
    19/6/2018: Sendo xác nhận fix lỗi. Đại diện Sendo đề nghị một khoản tiền.
    25/6/2018: Trao đổi thêm một số vấn đề.
    Updating….
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. dog06dm

    dog06dm Member

    Tham gia: 11/05/19, 06:05 AM
    Bài viết: 5
    Đã được thích: 1
    Điểm thành tích:
    3
    em có dự định học an toàn thông tin, không biết sau khi học xong em có thể bảo mật những trang web như thế này không ạ?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. Baby_parrot

    Baby_parrot Member

    Tham gia: 17/04/18, 02:04 PM
    Bài viết: 50
    Đã được thích: 23
    Điểm thành tích:
    8
    Đây chỉ là 1 phần nhỏ của ngành an toàn thông tin. Ngành này yêu cầu tự học rất nhiều. Ở trên trường sẽ cung cấp cho em kiến thức nền tảng về bảo mật và lỗ hổng.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. dog06dm

    dog06dm Member

    Tham gia: 11/05/19, 06:05 AM
    Bài viết: 5
    Đã được thích: 1
    Điểm thành tích:
    3
    Anh có thể cho em xin ít tài liệu để học được không ạ?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. Baby_parrot

    Baby_parrot Member

    Tham gia: 17/04/18, 02:04 PM
    Bài viết: 50
    Đã được thích: 23
    Điểm thành tích:
    8
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    nguyenhopquang thích bài này.
  6. Thủy Phạm Xuân

    Thủy Phạm Xuân New Member

    Tham gia: 27/09/17, 11:09 AM
    Bài viết: 2
    Đã được thích: 1
    Điểm thành tích:
    3
    bao nhiêu vậy br :p:p:p
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. nguyenhopquang

    nguyenhopquang W-------

    Tham gia: 20/05/16, 09:05 PM
    Bài viết: 9
    Đã được thích: 11
    Điểm thành tích:
    3
    Em thấy bounty bên Sendo khá ổn. Tổng công tới giờ em báo được gần 10 lỗi bounty mỗi lỗi khoảng 3-5 củ bác ạ.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. htnet

    htnet Member

    Tham gia: 17/09/18, 05:09 PM
    Bài viết: 7
    Đã được thích: 1
    Điểm thành tích:
    3
    Bác giỏi quá thử tìm lỗi ở amazon xem có được 3-5 củ đô không :)
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  9. longsudv

    longsudv New Member

    Tham gia: 03/08/18, 02:08 PM
    Bài viết: 1
    Đã được thích: 0
    Điểm thành tích:
    1
    Rất tốt
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  10. zzvenuszz

    zzvenuszz New Member

    Tham gia: 30/01/18, 03:01 AM
    Bài viết: 2
    Đã được thích: 0
    Điểm thành tích:
    1
    Về cái lỗi javascript đầu tiên thì chắc phải đỏ lắm mới thấy được các bác ạ.
    Còn về cái lỗi brute-force thì khắc phục bằng cách nào hả các bác? tăng độ dài và độ phức tạp chuỗi thôi ạ? hay có thể fix bằng cách khác?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  11. ciso93

    ciso93 W-------

    Tham gia: 17/05/15, 10:05 PM
    Bài viết: 25
    Đã được thích: 8
    Điểm thành tích:
    8
    có thể tăng độ dài otp, bên cạnh đó không chỉ dùng số mà cả chữ cái nữa....kết hợp với cả limit time mà mã otp có thể được nhập và xác thực là ok.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    whf thích bài này.