Cách mình hack trang web của một trường học

Chỉ được sử dụng cho mục đích giáo dục, bài viết này giúp những người mới bắt đầu trong việc tìm kiếm lỗi có thể tận dụng theo cách tương tự và thông báo về các vấn đề bảo mật một cách trách nhiệm đến chủ sở hữu của trang web.

Tham gia vào kênh Telegram của AnonyViet 👉 Link 👈.

Cách mình hack trang web của một trường học

Tất cả các hoạt động từ ngoại tuyến sang trực tuyến đã bị ảnh hưởng bởi đại dịch Covid-19. Vì vậy, các trường học cần có một trang web để quản lý thông tin liên quan đến học sinh của họ, bao gồm các hoạt động, bài tập, học phí, điểm số,… Để minh họa, chúng ta có thể sử dụng trang web https://ugtfdxlm.Com.

Khởi đầu việc truy cập các liên kết khác trên trang web bằng Burp đang chạy nền, tôi đã mở trang web. Đây là một trang web tĩnh với các trang .Html nên không có nhiều thông tin để tìm kiếm. Cuối cùng, tôi sử dụng Burp để thu thập thông tin về các tài nguyên có trên tên miền hiển thị của trang web. Tôi đã tìm thấy một số trang php, nhưng không có thông tin hấp dẫn nào được tìm thấy.

Cách mình hack trang web của một trường học

Lỗ hổng 1

Tiếp theo, tôi phát hiện một thư mục con mà burp crawler đã tìm thấy, ví dụ như xhjc. Vì vậy, URI đã được chuyển đổi thành https://ugtfdxlm.Com/xhjc. Tôi truy cập vào đó và thấy đó là một trang php có chức năng lấy số nhập học duy nhất và DOB của sinh viên làm đầu vào, sau đó hiển thị chi tiết về học phí của sinh viên đó. Có vẻ như đây là một điểm dễ bị tấn công. Tôi nhập một số nhập học và DOB ngẫu nhiên và gửi nó, tuy nhiên điều này gây ra lỗi do các số đó là ngẫu nhiên. Tuy nhiên, việc này tạo ra một yêu cầu GET, ví dụ như yêu cầu đó là https://ugtfdxlm.Com/xhjc?Stud_id=87263&dob=2011-01-23.

Khi gặp loại URL này, bạn cần thêm thông tin payload tính toán cho SQLi vào yêu cầu. Điều này cho biết rằng trang web gặp sự cố SQLi, và khi bạn gửi yêu cầu https://ugtfdxlm.Com/xhjc?Stud_id=87263’+oR+1=1+#&dob=2011-01-23, lỗi sẽ biến mất. Tôi đã khai thác lỗi này và có thể truy xuất cơ sở dữ liệu về học phí của các sinh viên còn lại một cách dễ dàng hơn một chút.

Lỗ hổng 1 là một điểm yếu trong hệ thống bảo mật của phần mềm, có thể bị tấn công và lợi dụng để xâm nhập vào hệ thống, đánh cắp thông tin hoặc gây thiệt hại cho người dùng.

Lỗ hổng 1 là một điểm yếu trong hệ thống bảo mật của phần mềm, có thể bị tấn công và lợi dụng để xâm nhập vào hệ thống, đánh cắp thông tin hoặc gây thiệt hại cho người dùng.

Thông tin nhạy cảm của học sinh bao gồm số đăng ký, họ tên, tên cha, ngày sinh, số điện thoại di động và chi tiết về học phí.

Lỗ hổng 1 là một điểm yếu trong hệ thống bảo mật của phần mềm, có thể bị tấn công và lợi dụng để xâm nhập vào hệ thống, đánh cắp thông tin hoặc gây thiệt hại cho người dùng.

Câu hỏi thường gặp của những người mới là liệu có thể thực hiện các hành động khác liên quan đến lỗ hổng này hay không. Tuy nhiên, vì đạo đức của mình không cho phép và cũng không muốn lạm dụng thông tin này, nên mình sẽ không khai thác lỗ hổng này nhiều hơn. Nếu người dùng có đặc quyền của lệnh INSERT INTO, thì có thể chèn các hàng mới hoặc cập nhật các hàng đã có, ví dụ như đặt học phí bằng 0. Tuy nhiên, tất cả các hành động này đều không đạo đức. Với lỗ hổng bảo mật này, bây giờ tôi có thể tải payload reverse shell của riêng tôi lên máy chủ, thực thi nó và toàn bộ máy chủ sẽ nằm trong tầm kiểm soát của tôi hoặc hacker. Dưới đây là điểm CVSS sẽ được gán cho lỗ hổng này:

Lỗ hổng 1 là một điểm yếu trong hệ thống bảo mật của phần mềm, có thể bị tấn công và lợi dụng để xâm nhập vào hệ thống, đánh cắp thông tin hoặc gây thiệt hại cho người dùng.

Lỗ hổng 2

Sẽ thêm một số mã HTML vào tham số GET trên trang web, ví dụ như https://ugtfdxlm.Com/xhjc?Stud_id=HELLO HTMLi&dob=2011-01-23 và chuyển tiếp.

Lỗ hổng 2 là một lỗ hổng bảo mật trong phần mềm hoặc hệ thống, có thể bị tấn công và lợi dụng để truy cập trái phép vào dữ liệu hoặc hệ thống. Việc phát hiện và khắc phục lỗ hổng này là rất quan trọng để đảm bảo an toàn và bảo mật thông tin.

Điểm CVSS sẽ được áp dụng cho lỗ hổng này khi có khả năng vô hiệu hóa nội dung trang và chứng minh khả năng thêm mã HTML vào trang web.

Lỗ hổng 2 là một lỗ hổng bảo mật trong phần mềm hoặc hệ thống, có thể bị tấn công và lợi dụng để truy cập trái phép vào dữ liệu hoặc hệ thống. Việc phát hiện và khắc phục lỗ hổng này là rất quan trọng để đảm bảo an toàn và bảo mật thông tin.

Lỗ hổng 3

Vì liên kết https://ugtfdxlm.Com/xhjc?Stud_id=87263&dob=2011-01-23 cho phép sử dụng thẻ, vì vậy nó cũng dễ bị tấn công bằng lỗ hổng XSS. Liên kết sẽ bị thay đổi thành https://ugtfdxlm.Com/xhjc?Dob=2011-01-23&stud_id=Bị tấn công.

Lỗ hổng 3 là một trong những lỗ hổng bảo mật cần được khắc phục ngay để ngăn chặn các cuộc tấn công mạng xâm nhập vào hệ thống, đặc biệt là các cuộc tấn công từ phía hacker chuyên nghiệp và những mối đe dọa an ninh mạng ngày càng gia tăng.

Tin tặc có khả năng tận dụng điểm yếu này để thêm biểu mẫu riêng của mình yêu cầu ngày tháng năm sinh và số lượng sinh viên nhập học. Khi nộp hồ sơ, chúng có thể thu thập thông tin đó từ máy chủ bằng cách sử dụng javascript. Lỗ hổng này sẽ được gán điểm CVSS. Đường dẫn có thể được gửi đến phụ huynh và họ có thể trở thành nạn nhân của lừa đảo. Đó là lý do tại sao HTMLi và XSS cũng là các lỗ hổng đáng lo ngại.

Lỗ hổng 3 là một trong những lỗ hổng bảo mật cần được khắc phục ngay để ngăn chặn các cuộc tấn công mạng xâm nhập vào hệ thống, đặc biệt là các cuộc tấn công từ phía hacker chuyên nghiệp và những mối đe dọa an ninh mạng ngày càng gia tăng.

Lỗ hổng 4

Không còn điểm yếu nào khác để kiểm tra trên miền cz các trang khác là tĩnh vì tôi đã tìm thấy tất cả các điểm yếu có thể có liên quan đến yêu cầu GET của URL. Vì đây là một trang web cơ bản, có thể sẽ xảy ra một lỗi/cấu hình sai trên trang web, nên tôi đã thử nghiệm tính năng Click jacking trên trang web và thực sự hoạt động vì tiêu đề X-frame bị thiếu.

Lỗ hổng 4 là một lỗ hổng bảo mật trong hệ thống, có thể bị lợi dụng để đánh cắp thông tin hoặc tấn công trái phép. Việc phát hiện và khắc phục lỗ hổng này là rất quan trọng để đảm bảo an toàn cho hệ thống và dữ liệu.

Sau khi phát hiện những điểm yếu của trang web, mình đã gửi email cho họ để giải thích tình trạng nghiêm trọng của chúng trong phần liên hệ. Tuy nhiên, họ không phản hồi lại. Nếu họ hồi âm, tôi sẽ giúp họ khắc phục những điểm yếu đó. Nếu hacker tấn công, họ có thể lợi dụng thông tin nhạy cảm trong cơ sở dữ liệu mà tôi đã thu thập để thực hiện các hoạt động lừa đảo, bởi vì hầu hết các bậc cha mẹ không có kiến thức về an ninh mạng.

Bất kỳ phần nào trong miền công cộng có khả năng bị xâm nhập đều có nguy cơ rủi ro cao, bạn không bao giờ biết thông tin nào có thể bị lợi dụng theo cách không đúng, tuy nhiên tôi chỉ muốn chia sẻ điều này.

Các cơ sở giáo dục nên được trang bị kiến thức về bảo mật mạng và nên hiểu rõ độ quan trọng của các dữ liệu dễ bị tấn công, hơn nữa.

Bài viết được đánh giá 5/5 – (100 phiếu bầu).