Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 32 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
32
Dung lượng
1,86 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu SQLmap Giảng viên hướng dẫn: Sinh viên thực hiện: Mã sinh viên: Nhóm lớp: TS Đặng Minh Tuấn Phạm Thế Hiển B18DCAT076 01 Hà Nội 2017 MỤC LỤC Lời nói đầu DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Giới thiệu chung SQL Injection SQLmap Tổng quan SQL Injection Khái niệm: Nguyên nhân Tính nguy hiểm công SQL Injection Phân loại kiểu công SQL Injection In-band SQLi Inferential SQLi (Blind SQLi) Out-of-band SQLi Giới thiệu SQLmap a Khái niệm b Tính d Các câu lệnh SQLmap 11 DEMO 24 Tài liệu tham khảo: 31 KẾT LUẬN 32 Lời nói đầu Với phát triển ngày nhanh chóng Internat ứng dụng giao dịch thương mại điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng ngày quan tâm có ý nghĩa quan trọng việc nghiên cứu công cụ công vào sở liệu để phịng chống lại cần thiết Đa số ứng dụng web ngày quản lý đáp ứng yêu cầu truy xuất liệu thông qua ngôn ngữ truy vấn cấu trúc SQL Các hệ quản trị sở liệu thông dụng Oracle, MS SQL hay MySQL có chung đặc điểm này, dạng cơng liên quan đến SQL thường xếp hàng đầu danh sách lỗ hổng nguy hiểm nhất, dạng công vào lỗi gọi SQL injection Chúng ta thấy, công dạng hacker thường đánh vào các trang web chứa thông tin tài khoản quan trọng người dùng các trang web thương mại điện tử, kết thu có giá trị kinh tế cao, khả thành công lớn, dễ tiến hành đặc điểm khiến cho SQL injection xếp hàng số danh sách lỗi bị ảnh hưởng nhiều năm 2010 Các công cụ công vào sở liệu cũng phong phú đa dạng, kể đến Havji, SQLninja… Và số công cụ công sở liệu mà chúng ta sẽ tìm hiểu báo cáo chính SQLmap Trong báo cáo sẽ tìm hiểu SQLmap DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt SQL HTTP Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích Structured Query Language HyperText Transfer Protocol Ngôn ngữ truy vấn liệu Giao thức truyền tải siêu văn Địa tài nguyên Web Công nghệ lưu trữ truy xuất liệu người dùng Ngôn ngữ sử dụng để tạo các trang web Kỹ thuật công code injection URL Uniform Resource Locator DBSM Database Management System HTML Hypertext Markup Language XSS SSL / HTTPS Cross Site Scripting Secure Sockets Layer/ Hyper Text Giao thức an toàn Transfer Protocol Secure Giới thiệu chung SQL Injection SQLmap Tổng quan SQL Injection Khái niệm: • SQL Injection kỹ thuật cho phép kẻ công lợi dụng lỗ hổng việc kiểm tra liệu đầu vào ứng dụng web thông báo lỗi hệ quản trị sở liệu trả để inject (tiêm vào) thi hành câu lệnh SQL bất hợp pháp • SQL injection cho phép kẻ công thực các thao tác sở liệu ứng dụng, chí server mà ứng dụng chạy Nguyên nhân • Dữ liệu đầu vào từ người dùng từ nguồn khác không kiểm tra kiểm tra khơng kỹ lưỡng • Ứng dụng sử dụng câu lệnh SQL động, liệu kết nối với mã SQL gốc để tạo câu lệnh SQL hoàn chỉnh Tính nguy hiểm cơng SQL Injection Tùy vào mức độ tinh vi, SQL Injection cho phép kẻ cơng: • Vượt qua khâu xác thực người dùng • Chèn, xóa sửa đổi liệu • Đánh cắp thơng tin CSDL • Chiếm quyền điều khiển hệ thống Phân loại kiểu cơng SQL Injection SQL Injection chia nhỏ thành dạng sau • In-band SQLi o Error-based SQLi o Union-based SQLi • Inferential SQLi (Blind SQLi) • Blind-boolean-based SQLi o • Time-based-blind SQLi Out-of-band SQLi In-band SQLi • Đây dạng công phổ biến cũng dễ để khai thác lỗ hổng SQL Injection • Xảy hacker tổ chức công thu thập kết trực tiếp kênh liên lạc • In-Band SQLi chia làm loại chính: o Error-based SQLi o Union-based SQLi Error-based SQLi • Là kỹ thuật công SQL Injection dựa vào thông báo lỗi trả từ Database Server có chứa thơng tin cấu trúc sở liệu • Trong vài trường hợp, Error-based đủ cho hacker liệt kê thuộc tính sở liệu Union-based SQLi • Là kỹ thuật cơng SQL Injection dựa vào sức mạnh tốn tử UNION ngơn ngữ SQL cho phép tổng hợp kết hay nhiều câu truy vấn SELECTION kết trả phần HTTP response Inferential SQLi (Blind SQLi) • Khơng giống In-band SQLi, Inferential SQL Injection tốn nhiều thời gian cho việc cơng khơng có liệu thực trả thông qua web application hacker khơng thể theo dõi kết trực tiếp kiểu cơng Inband • Thay vào đó, kẻ cơng sẽ cố gắng xây dựng lại cấu trúc sở liệu việc gửi các payloads, dựa vào kết phản hồi web application kết hành vi database server • Có dạng cơng o Blind-boolean-based o Blind-time-based SQLi Blind-boolean-based • Là kĩ thuật cơng SQL Injection dựa vào việc gửi truy vấn tới sở liệu bắt buộc ứng dụng trả kết khác phụ thuộc vào câu truy vấn True hay False • Tuỳ thuộc kết trả câu truy vấn mà HTTP reponse thay đổi, giữ ngun • Kiểu cơng thường chậm (đặc biệt với sở liệu có kích thước lớn) người công cần phải liệt kê liệu, mị kí tự Time-based Blind SQLi • Time-base Blind SQLi kĩ thuật cơng dựa vào việc gửi câu truy vấn tới sở liệu buộc sở liệu phải chờ khoảng thời gian (thường tính giây) trước phản hồi • Thời gian phản hồi (ngay hay trễ theo khoảng thời gian set) cho phép kẻ công suy đoán kết truy vấn TRUE hay FALSE • Kiểu cơng cũng tốn nhiều thời gian tương tự Boolean-based SQLi Out-of-band SQLi • Out-of-band SQLi khơng phải dạng cơng phổ biến, chủ yếu phụ thuộc vào các tính bật Database Server sở dụng Web Application • Kiểu cơng xảy hacker trực tiếp công thu thập kết trực tiếp kênh (In-band SQLi), đặc biệt việc phản hồi từ server khơng ổn định • Kiểu cơng phụ thuộc vào khả server thực request DNS HTTP để chuyển liệu cho kẻ cơng • Ví dụ câu lệnh xp_dirtree Microsoft SQL Server sử dụng để thực DNS request tới server khác kẻ công kiểm sốt, Oracle Database’s UTL HTTP Package sử dụng để gửi HTTP request từ SQL PL/SQL tới server kẻ công làm chủ Giới thiệu SQLmap a Khái niệm • SQLMAP cơng cụ khai thác lổ hỏng sở liệu SQL Công cụ xem công cụ khai thác SQL tốt Được giới bảo mật giới hacker sử dụng thường xuyên Với người dùng Kali Back Track SQLMAP tích hợp sẵn vào hệ điều hành Riêng Windows phải cài đặt thêm python SQLMAP để sử dụng Hình 1: Đường dẫn vào SQLmap • Đây cơng cụ mã nguồn mở, tự động hóa q trình phát khai thác lỗ hổng SQL Nó kèm với công cụ phát mạnh mẽ, nhiều tính thích hợp cho trình kiểm tra thâm nhập cuối b Tính • Hỗ trợ đầy đủ làm việc với hệ quản trị sở liệu MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, MariaDB, MemSQL, TiDB, CockroachDB, • Hỗ trợ đầy đủ cho kỹ thuật công SQL Injection: boolean-based blind, timebased blind, error-based, UNION query-based, stacked queries out-of-band • Kết nối trực tiếp với sở liệu mà không cần thông qua SQL SQL, cách cung cấp thông tin đăng nhập DBMS, địa IP, cổng tên sở liệu • Liệt kê người dùng, password hash, đặc quyền, vai trò, sở liệu, bảng cột • Tự động nhận dạng các định dạng băm mật hỗ trợ bẻ khóa chúng cách sử dụng công dựa từ điển • Trích xuất hồn tồn bảng sở liệu, loạt mục cột cụ thể theo lựa chọn người dùng • Tìm kiếm tên sở liệu cụ thể, bảng cụ thể tất các sở liệu cột cụ thể tất bảng sở liệu • Tải xuống tải lên tệp từ máy chủ sở liệu bên hệ thống tệp phần mềm sở liệu MySQL, PostgreQuery Microsoft SQL Server • Thực lệnh tùy ý truy xuất đầu tiêu chuẩn chúng máy chủ sở liệu bên hệ điều hành phần mềm sở liệu MySQL, PostgreQuery Microsoft SQL Server c Phương thức khai thác: Thông tin thu thập để quét lỗ hổng bảo mật thực ba hệ thống quản lý nội dung (WordPress, Joomla Drupal) cho thấy mẫu trang web mặc định không dễ bị công SQL Injection Tuy nhiên, SQLMAP sẽ sử dụng để khai thác trang web cách sử dụng tham số GET tham số POST, hai phương pháp loại SQLi xác định phổ biến ghi lại xảy Theo mặc định, SQLMAP xử lý tất yêu cầu phương thức GET, để định phương thức POST, tham số phải bao gồm phần liệu URL Đối với kiểm tra, sẽ định số tùy chọn yêu cầu, chẳng hạn đoán DBMS, tăng mức độ rủi ro, cách SQLMAP sẽ thử cơng cụ thơng minh để tìm khai thác lỗ hổng Nó có nghĩa SQLMAP sẽ thử khơng SQL nhìn thấy mà cịn SQLi mù khơng nhìn thấy Hình 12 13 nêu bật số lệnh SQLMAP cho SQL injection mà chúng thực trang WordPress, Joomla Drupal Sau vài thử nghiệm cố gắng khai thác lỗ hổng có khác các trang đăng nhập mặc định trang web, truy cập 10 reg-del Xóa giá trị khóa đăng ký Windows reg-key=REGKEY Windows registry key reg-value=REGVAL giá trị khóa đăng ký Windows reg-data=REGDATA Dữ liệu giá trị khóa đăng ký Windows reg-type=REGTYPE Loại giá trị khóa đăng ký Windows Tổng quan: Các tùy chọn sử dụng để thiết lập số thông số làm việc chung -s SESSIONFILE Tải phiên từ tệp lưu trữ (.sqlite) -t TRAFFICFILE Ghi tất lưu lượng HTTP vào tệp văn answers=ANSWERS Đặt câu trả lời xác định trước (ví dụ: "bỏ = N, theo = N") base64=BASE64P (Các) thông số chứa liệu mã hóa Base64 base64-safe Sử dụng URL tên tệp an toàn Bảng chữ Base64 (RFC 4648) batch Không yêu cầu người dùng nhập, sử dụng hành vi mặc định binary-fields= Các trường kết có giá trị nhị phân (ví dụ: "thơng báo") check-internet Kiểm tra kết nối Internet trước đánh giá mục tiêu cleanup Dọn dẹp DBMS khỏi bảng UDF cụ thể sqlmap -Thu thập thông tin trang web URL đích crawl=CRAWLDEPTH crawl-exclude= Regexp để loại trừ trang khỏi thu thập thơng tin (ví dụ: "đăng xuất") csv-del=CSVDEL Ký tự phân cách sử dụng đầu CSV (mặc định ",") charset=CHARSET Bộ mã ký tự chèn SQL mù (ví dụ: "0123456789abcdef") dump-format=DU Định dạng liệu kết xuất (CSV (mặc định), HTML SQLITE) encoding=ENCOD Mã hóa ký tự sử dụng để truy xuất liệu (ví dụ: GBK) eta Hiển thị cho đầu thời gian đến ước tính 18 flush-session Flush tệp phiên cho mục tiêu forms Phân tích cú pháp kiểm tra biểu mẫu URL mục tiêu fresh-queries Bỏ qua kết truy vấn lưu trữ tệp phiên -Sử dụng kết Google dork từ số trang định gpage=GOOGLEPAGE har=HARFILE Ghi tất lưu lượng HTTP vào tệp HAR hex Sử dụng chuyển đổi hex trình truy xuất liệu output-dir=OUT Đường dẫn thư mục đầu tùy chỉnh parse-errors Phân tích cú pháp hiển thị thông báo lỗi DBMS từ phản hồi preprocess=PRE Sử dụng (các) tập lệnh cho để xử lý trước (yêu cầu) postprocess=PO Sử dụng (các) tập lệnh cho để xử lý sau (phản hồi) repair Các mục nhập Redump có điểm đánh dấu ký tự không xác định (?) save=SAVECONFIG Lưu tùy chọn vào tệp INI cấu hình scope=SCOPE Regexp để lọc mục tiêu skip-heuristics Bỏ qua phát heuristic lỗ hổng SQLi / XSS skip-waf Bỏ qua phát heuristic bảo vệ WAF / IPS table-prefix=T Tiền tố sử dụng cho bảng tạm thời (mặc định: "sqlmap") test-filter=TE Chọn kiểm tra theo trọng tải / tiêu đề (ví dụ: ROW) test-skip=TEST Bỏ qua kiểm tra theo trọng tải / tiêu đề (ví dụ: BENCHMARK) webroot=WEBROOT Thư mục gốc tài liệu máy chủ web (ví dụ: "/ var / www") Điều khoản khác: Các tùy chọn không phù hợp với danh mục khác -z MNEMONICS Sử dụng ghi nhớ ngắn (ví dụ: "cúm, dơi, ban, tec = EU") alert=ALERT Chạy (các) lệnh hệ điều hành máy chủ tìm thấy nội dung chèn SQL 19 beep Âm Bíp có câu hỏi / tìm thấy SQLi / XSS / FI dependencies Kiểm tra phụ thuộc sqlmap bị thiếu (tùy chọn) disable-coloring Tắt màu đầu bảng điều khiển list-tampers Hiển thị danh sách script giả mạo có sẵn offline Làm việc chế độ ngoại tuyến (chỉ sử dụng liệu phiên) purge Xóa tất nội dung khỏi thư mục liệu sqlmap cách an tồn results-file=R Vị trí tệp kết CSV chế độ nhiều mục tiêu sqlmap-shell Nhắc cho shell sqlmap tương tác tmp-dir=TMPDIR Thư mục cục để lưu trữ tệp tạm thời unstable Điều chỉnh tùy chọn cho kết nối không ổn định update Cập nhật sqlmap wizard Giao diện thuật sĩ đơn giản cho người bắt đầu Option –v : Tùy chọn sử dụng để đặt mức độ chi tiết thơng báo đầu Có bảy cấp độ chi tiết Mức mặc định 1, thơng tin, cảnh báo, lỗi, thông báo quan trọng truy nguyên Python (nếu có) hiển thị 0: Chỉ hiển thị theo dõi Python, thông báo lỗi quan trọng 1: Cũng hiển thị thông tin thông báo cảnh báo 2: Cũng hiển thị thông báo gỡ lỗi 3: Cũng hiển thị trọng tải tiêm 4: Cũng hiển thị yêu cầu HTTP 5: Cũng hiển thị tiêu đề phản hồi HTTP 6: Cũng hiển thị nội dung trang phản hồi HTTP Mức độ chi tiết hợp lý để hiểu sâu sqlmap thực bên cấp độ 2, chủ yếu dành cho giai đoạn phát chức tiếp quản Trong bạn muốn xem tải trọng SQL mà công cụ gửi, cấp lựa chọn tốt bạn Mức cũng khuyến nghị sử dụng bạn cung cấp cho nhà phát 20 triển báo cáo lỗi tiềm ẩn, đảm bảo bạn gửi với đầu tiêu chuẩn tệp nhật ký lưu lượng tạo tùy chọn -t Để gỡ lỗi thêm lỗi tiềm ẩn hành vi không mong muốn, khuyên bạn nên đặt độ chi tiết mức trở lên Cần lưu ý cũng có khả thiết lập độ chi tiết cách sử dụng phiên ngắn tùy chọn số chữ v bên cơng tắc cung cấp (thay tùy chọn) xác định mức độ chi tiết (ví dụ -v thay -v 2, -vv thay -v 3, -vvv thay -v 4, v.v.) Target URL: Tùy chọn: -u url Chạy sqlmap với URL mục tiêu Tùy chọn yêu cầu URL mục tiêu dạng sau: http (s): // targeturl [: port] / [ ] Ví dụ: sqlmap -u "http://www.target.com/vuln.php?id=1" -f banner dbs -\-users Request Các tùy chọn sử dụng để định cách kết nối với URL mục tiêu Phương thức HTTP Option: method sqlmap tự động phát phương thức HTTP thích hợp sử dụng yêu cầu HTTP Tuy nhiên, số trường hợp, bắt buộc phải sử dụng phương thức HTTP cụ thể (ví dụ: PUT) khơng sử dụng chủ nghĩa tự động Điều thực sử dụng tùy chọn (ví dụ: method = PUT) Dữ liệu HTTP Option: data Theo mặc định, phương thức HTTP sử dụng để thực u cầu HTTP GET, bạn hồn tồn thay đổi thành POST cách cung cấp liệu sẽ gửi yêu cầu POST Dữ liệu vậy, tham số đó, kiểm tra cho SQL injection cũng tham số GET cung cấp Liệt kê các sở liệu hệ quản trị sở liệu Chuyển đổi: dbs 21 Khi người dùng phiên có quyền truy cập đọc vào bảng hệ thống chứa thơng tin sở liệu có sẵn, liệt kê danh sách sở liệu Liệt kê bảng sở liệu Công tắc tùy chọn: tables, exclude-sysdbs -D Khi người dùng phiên có quyền truy cập đọc vào bảng hệ thống chứa thông tin bảng sở liệu, liệt kê danh sách bảng cho sở liệu hệ quản trị sở liệu cụ thể Nếu bạn không cung cấp sở liệu cụ thể với tùy chọn -D, sqlmap sẽ liệt kê bảng cho tất các sở liệu DBMS Bạn cũng cung cấp cơng tắc exclude-sysdbs để loại trừ tất sở liệu hệ thống Lưu ý Oracle, bạn phải cung cấp TABLESPACE_NAME thay vì tên sở liệu Liệt kê cột bảng sở liệu Chuyển đổi tùy chọn: cột, -C, -T -D Khi người dùng phiên có quyền truy cập đọc vào bảng hệ thống chứa thông tin bảng sở liệu, liệt kê danh sách cột cho bảng sở liệu cụ thể sqlmap cũng liệt kê kiểu liệu cho cột Tính phụ thuộc vào tùy chọn -T để định tên bảng tùy chọn -D để định tên sở liệu Khi tên sở liệu không định, tên sở liệu sẽ sử dụng Bạn cũng cung cấp tùy chọn -C để định tên cột bảng giống tên bạn cung cấp để liệt kê e Hướng dẫn cài đặt Trên Window: Bước 1: Tải file cài đặt Python SQLMap - Link cài đặt Python: https://www.python.org/ftp/python/2….hon-2.7.10.msi Link cài đặt SQLMap: https://github.com/sqlmapproject/sqlmap/zipball/master Bước 2: Cài đặt Python Mở file python-2.7.10.msi chọn “install for all users” sau click Next 22 Hình 2: cài đặt Python Bước 3: Mở cmd điều hướng tới thư mục vừa lưu SQLMap 23 Hình 4: Cài đặt SQL CMD Tất hoàn thành, sử dụng sqlmap Trên Kali linux SQLMap cài đặt sẵn Kali: Để sử dụng, vào mục Applications -> Exploitation Tool -> SQLMap Terminal gõ sqlmap DEMO Trong demo này, sẽ thử tìm cách lấy thơng tin đăng nhập vào trang Web: http://testphp.vulnweb.com/ 24 Hình 5: Trang web http://testphp.vulnweb.com Bước 1: Mở teminal gõ lệnh sau: sqlmap –u http://testphp.vulnweb.com/search.php?test=query u: url mục tiêu SQLMap sẽ phát lỗ hổng mục tiêu vào đưa thơng tin lỗ hổng Hình 6: Lệnh sqlmap –u 25 Bước 2: Khi xác định website mục tiêu tồn lỗ hổng SQL injection, ta tiến hành tìm tên sở liệu sqlmap –u http://testphp.vulnweb.com/search.php?test=query dbs dbs option để liệt kê các sở liệu website Hình 7: Lệnh sqlmap –u URL -dbs Bước 3: Sau xác định tên sở liệu, ta tìm tiếp tên bảng có sở liệu sqlmap –u http://testphp.vulnweb.com/search.php?test=query tables -D acuart Option – tables để liệt kê tất bảng có sở liệu Option –D tên sở liệu cần liệt kê bảng Câu lệnh để liệt kê bảng sở liệu acuart 26 Hình 8: Lệnh sqlmap –u URL tables -D Bước 4: Xác định tên cột bảng Ta thấy table user chứa thông tin đăng nhập nên ta sử dụng lệnh sau để xác định tên cột bảng user sqlmap –u http://testphp.vulnweb.com/search.php?test=query columns -D acuart -T users Option –columns để liệt kê cột bảng Option –D tên csdl Option –T tên bảng cần liệt kê cột Câu lệnh liệt kê các trường bảng user csdl acuart 27 Trong users có các trường uname pass khả cao chưa tên tài khoản mật để đăng nhập vào hệ thống Bước 5: Lấy liệu bảng sqlmap –u http://testphp.vulnweb.com/search.php?test=query dump -D acuart -T users Câu lệnh để lấy ghi bảng users 28 Bảng users có ghi chứa thơng tin username password "test", "test" Sử dụng tài khoản này, ta sẽ đăng nhập vào hệ thống 29 Đăng nhập thành công: 30 Tài liệu tham khảo: https://en.kali.tools/?p=1 https://github.com/sqlmapproject/sqlmap/wiki/Usage “Vulnerability Analysis of Content Management Systems to SQL Injection Using SQLMAP” by Olajide Ojagbule, Hayden Wimmer, Rami J Haddad 31 KẾT LUẬN Cho đến ngày nay, OWASP (Dự án bảo mật ứng dụng web mở) xếp SQL injection số danh sách 10 rủi ro bảo mật ứng dụng web quan trọng Tin tặc thực nhiều công cách sử dụng lỗ hổng tìm thấy trang web xâm nhập hàng nghìn người ngày CMS (hệ thống quản lý nội dung) nhân tố quan trọng giới phát triển trang web, điều tối quan trọng phải ý nhiều đến lỗ hổng bảo mật tìm thấy chúng Các kết nghiên cứu cho thấy các CMS, WordPress, Drupal Joomla thường sử dụng cung cấp số mức độ bảo mật gọi Tường lửa ứng dụng web (WAF), ngăn chặn số việc tiêm SQL trang web phát triển nội dung kích thước, chúng trở nên dễ bị công Các công SQLi Đối với điều này, đề xuất số gợi ý cho việc luyện tập nên áp dụng để tránh công Đối với tác phẩm tương lai, nên thực nhiều thử nghiệm thâm nhập để kiểm tra loại công khác công Brute Force, Cross Site Scripting, v.v Thực điều trang web CMS có trang động lưu trữ web sẽ giúp tạo sống thực tốt kịch 32 ... mà chúng ta sẽ tìm hiểu báo cáo chính SQLmap Trong báo cáo sẽ tìm hiểu SQLmap DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt SQL HTTP Thuật ngữ tiếng Anh/Giải thích Thuật ngữ... thơng báo quan trọng truy nguyên Python (nếu có) hiển thị 0: Chỉ hiển thị theo dõi Python, thông báo lỗi quan trọng 1: Cũng hiển thị thông tin thông báo cảnh báo 2: Cũng hiển thị thông báo gỡ... safe-post=SAFE POST liệu để gửi đến URL an toàn safe-req=SAFER Tải yêu cầu HTTP an toàn từ tệp safe-freq=SAFE Yêu cầu thường xuyên lần truy cập vào URL an tồn skip-urlencode Bỏ qua mã hóa URL