Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

72 1 0
Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CƠNG NGHỆ ĐẶNG THỊ NGỌC TUYẾT PHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖ HỔNG TIÊM NHIỄM SQL VÀ XSS LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội - 2017 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CƠNG NGHỆ ĐẶNG THỊ NGỌC TUYẾT PHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖ HỔNG TIÊM NHIỄM SQL VÀ XSS Ngành: Công nghệ thông tin Chuyên ngành: Truyền liệu Mạng máy tính Mã số: LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: TS NGUYỄN ĐẠI THỌ Hà Nội - 2017 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CAM ĐOAN Tôi xin cam đoan nội dung luận văn “Phân tích tự động Website để phát lỗ hổng tiêm nhiễm SQL XSS” sản phẩm riêng cá nhân tôi, không chép lại ngƣời khác Những vấn đề đƣợc trình bày luận văn kết trình học tập, nghiên cứu, làm việc thân Tất tài liệu tham khảo có xuất xứ rõ ràng đƣợc trích dẫn hợp pháp Tơi xin chịu hồn tồn trách nhiệm cho lời cam đoan Hà Nội, ngày 17 tháng năm 2017 Ngƣời cam đoan Đặng Thị Ngọc Tuyết LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CẢM ƠN Tơi xin bày tỏ lịng biết ơn sâu sắc đến TS Nguyễn Đại Thọ tận tình giúp đỡ tơi suốt q trình học tập làm luận văn, truyền cho kinh nghiệm quý báu thời gian thực đề tài Tôi xin gửi lời biết ơn sâu sắc tới thầy cô Khoa Công nghệ Thông tin, Đại học Công nghệ - Đại học Quốc gia Hà Nội truyền đạt cho kiến thức vô quý báu, định hƣớng vấn đề nghiên cứu bật Tôi muốn cảm ơn chuyên gia, đồng nghiệp chia sẻ tài liệu quý báu, hỗ trợ góp ý mặt chun mơn để tơi hồn thành luận văn Cuối cùng, tơi xin cảm ơn gia đình, bạn bè ln bên cạnh ủng hộ động viên khuyến khích tạo điều kiện cho tơi có thời gian nghiên cứu Hà Nội, tháng năm 2017 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC THUẬT NGỮ, TỪ VIẾT TẮT 10 MỞ ĐẦU 11 CHƢƠNG I: TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT SQLI, XSS 15 1.1 Lỗ hổng an ninh ứng dụng web 15 1.2 Lỗ hổng an ninh SQLi 15 1.2.1 Giới thiệu lỗ hổng SQLi 15 1.2.2 Phƣơng pháp phát lỗ hổng SQLi 16 1.2.3 Phƣơng pháp khai thác SQLi 18 1.2.4 Phƣơng pháp phòng chống SQLi 21 1.3 Lỗ hổng an ninh XSS 22 1.3.1 Giới thiệu lỗ hổng an ninh XSS 22 1.3.2 Phân loại XSS 23 1.3.3 Quá trình phát lỗ hổng XSS 25 1.3.4 Cách thức phòng chống lỗ hổng XSS 25 CHƢƠNG II: CÁC GIẢI PHÁP QUÉT LỖ HỔNG ỨNG DỤNG WEB 27 2.1 Tổng quan công cụ quét lỗ hổng ứng dụng Web 27 2.1.1 Giới thiệu công cụ quét lỗ hổng ứng dụng Web 27 2.1.2 Phƣơng thức hoạt động công cụ quét lỗ hổng an ninh 27 2.2 Giới thiệu số công cụ quét phổ biến 28 2.2.1 Secubat 28 2.2.2 Acunetix Web Vulnerability Scanner 31 2.2.3 SQLMap 32 2.2.4 Burpsuite 33 2.2.5 Havij 35 2.2.6 Nessus 36 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com CHƢƠNG III XÂY DỰNG PHẦN MỀM PHÂN TÍCH TỰ ĐỘNG WEBSITE PHÁT HIỆN VÀ KHAI THÁC LỖ HỔNG SQLI VÀ XSS 37 3.1 Mơ hình kiến trúc hệ thống 37 3.2 Sơ đồ phân rã chức 38 3.3 Sơ đồ hoạt động 39 3.4 Các thuật tốn 41 3.4.1 Thuật toán dum URL 41 3.4.2 Thuật toán phát lỗ hổng SQLi 42 3.4.3 Thuật toán phát lỗ hổng XSS 43 3.4.4 Thuật toán khai thác lỗ hổng SQLi 44 3.4.5 Thuật toán khai thác Blind SQLi 45 3.4.6 Thuật toán khai thác lỗ hổng XSS 47 3.4.7 Thuật toán quét cổng 48 3.4.8 Thuật toán bruteforce tài khoản FTP 49 3.5 Xây dựng mô-đun chức 50 3.5.1 Mô-đun dump URL 50 3.5.2 Mô-đun phát lỗ hổng SQLi 50 3.5.3 Mô-đun khai thác lỗ hổng SQLi 51 3.5.4 Mô-đun phát lỗ hổng XSS 52 3.5.5 Mô-đun khai thác lỗ hổng XSS 53 3.5.6 Mơ-đun dị qt lỗ hổng nhiều website 54 3.5.7 Mơ-đun dị qt lỗ hổng nhiều URL 54 3.5.8 Mô-đun phát file nhạy cảm 55 3.5.9 Mô-đun quét cổng 56 3.5.10 Mô-đun brute force tài khoản đăng nhập dịch vụ FTP 57 3.5.11 Mô-đun brute force tài khoản đăng nhập dịch vụ RDP 58 3.5.12 Mô-đun thiết lập Proxy 58 3.5.13 Mô-đun lập lịch 59 CHƢƠNG IV THỬ NGHIỆM VÀ ĐÁNH GIÁ KẾT QUẢ 60 4.1 Thử nghiệm phần mềm TH-Scanner 60 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 4.1.1 Thử nghiệm phát khai thác lỗ hổng SQLi 60 4.1.2 Thử nghiệm phát khai thác lỗ hổng XSS 62 4.1.3 Thử nghiệm khai thác lỗ hổng an ninh khác 63 4.1.4 Nhận xét 64 4.2 So sánh với phần mềm quét khác 64 4.2.1 So sánh tính 64 4.2.2 So sánh hiệu quả: 65 4.2.3 Nhận xét: 69 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO 71 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC HÌNH ẢNH Hình 1: Sơ đồ minh họa công SQLi 16 Hình 2: Các bước cơng Persistent XSS 23 Hình 3: Các bước công Non-Persistent XSS 24 Hình 4: Bộ từ khóa Secubat sử dụng phát SQLi 29 Hình 5: Mơ hình khai thác SQLi Secubat 30 Hình 6: Mơ hình hoạt động Burp Suite 34 Hình 7: Mơ hình kiến trúc hệ thống 37 Hình 8: Sơ đồ phân rã chức hệ thống 38 Hình 9: Sơ đồ hoạt động hệ thống 39 Hình 10: Sơ đồ thuật tốn dump URL 41 Hình 11: Sơ đồ thuật tốn phát lỗ hổng SQLi 42 Hình 12: Thuật toán phát lỗ hổng XSS 43 Hình 13: Thuật tốn khai thác lỗ hổng SQLi 44 Hình 14: Thuật tốn khai thác Blind SQLi lấy tên bảng 45 Hình 15: Ví dụ chuyển đổi mã ASCII mã nhị phân ký tự 43 Hình 16: Thuật tốn khai thác lỗ hổng XSS 47 Hình 17: Thuật tốn qt cổng 48 Hình 18: Thuật tốn bruteforce tài khoản FTP 49 Hình 19: Giao diện mơ-đun Dump URL 50 Hình 20: Giao diện mơ-đun phát lỗ hổng SQLi 51 Hình 21: Giao diện mơ-đun khai thác lỗ hổng SQLi 52 Hình 22: Giao diện mô-đun phát lỗ hổng XSS 52 Hình 23: Giao diện mơ-đun khai thác lỗ hổng XSS 53 Hình 24: Giao diện mơ-đun dị qt lỗ hổng nhiều website 54 Hình 25: Giao diện mơ-đun dị qt lỗ hổng nhiều URL 55 Hình 26: Giao diện mô-đun phát file nhạy cảm 56 Hình 27: Giao diện mơ-đun qt cổng 56 Hình 28: Giao diện mô-đun brute force FTP 57 Hình 29: Giao diện mơ-đun brute force RDP 58 Hình 30: Giao diện mô-đun thiết lập Proxy 59 Hình 31: Giao diện mơ-đun lập lịch 59 Hình 32: Thử nghiệm khả phát lỗi SQLi 60 Hình 33: Khai thác SQLi với CSDL MySQL 61 Hình 34: Khai thác SQLi với CSDL SQL Server 61 Hình 35: Khai thác SQLi kỹ thuật Error Based 61 Hình 36: Khai thác SQLi thực bypass nâng cao 62 Hình 37: Ví dụ thuật tốn tìm kiếm nhị phân 46 Hình 38: Thử nghiệm tính phát lỗi XSS 62 Hình 39: Phát khai thác lỗ hổng XSS 63 Hình 40: Dung lượng sử dụng xử lý song song nhiều mục tiêu 64 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Hình Hình Hình Hình 41: Sử dụng cơng cụ Havij 67 42: Sử dụng công cụ SQL Map 67 43: Sử dụng TH-Scanner 68 44: TH-Scanner lấy toàn CSDL SQL Server 69 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 10 DANH MỤC THUẬT NGỮ, TỪ VIẾT TẮT Brute force Bypass CSDL URL Scanner Crawl Crawler XSS payloads CSP GHDB FTP RDP Cookies SQLi XSS Kỹ thuật đoán thử đúng/sai liên tục tài khoản đăng nhập Kỹ thuật để vƣợt qua lọc quản trị viên Cơ sở liệu Địa tài nguyên mạng Internet Công cụ quét lỗ hổng an ninh Thu thập liệu Bộ khảo duyệt web Danh sách đoạn mã để khai thác lỗ hổng XSS Chính sách an ninh liệu Sử dụng Google để tìm kiếm thơng tin đối tƣợng Giao thức truyền tập tin Giao thức truy cập máy tính từ xa Tập tin lƣu trữ thơng tin duyệt web Lỗ hổng tiêm nhiễm SQL Lỗ hổng Cross-site scripting LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 58 3.5.11 Mô-đun brute force tài khoản đăng nhập dịch vụ RDP - Chức năng: Đoán tài khoản đăng nhập dịch vụ RDP danh sách IP máy chủ sử dụng từ điển username password thƣờng sử dụng Bảng 3.5.11 - Một số hàm mơ-đun brute force RDP Tên hàm Chức ScanRDP Đốn tài khoản đăng nhập dịch vụ RDP danh sách địa IP LoadRDP Thực kết nối RDP với địa IP CheckIPAddressValid Kiểm tra địa IP có tồn hay khơng Hình 30: Giao diện mô-đun brute force RDP 3.5.12 Mô-đun thiết lập Proxy - Chức năng: Thiết lập Proxy, sử dụng UltraSurf, kiểm tra kết nối Bảng 3.5.12 - Một số hàm mô-đun thiết lập Proxy Tên hàm Chức ProxySetting Thiết lập Proxy CheckConnect Kiểm tra kết nối UltraSurf Sử dụng Ultrasurf LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 59 Hình 31: Giao diện mơ-đun thiết lập Proxy 3.5.13 Mô-đun lập lịch - Chức năng: Lập lịch chƣơng trình tự động quét URL, phát khai thác lỗ hổng, sau lƣu kết vào file text tránh tình trạng thực dị qt lỗ hổng mục tiêu nhiều lần Sử dụng control timer, 30s kiểm tra lần mục tiêu có lập lịch thời gian lập lịch thời gian chƣơng trình tự động kích hoạt chức dò quét lỗ hổng Bảng 3.5.13 - Một số hàm mô-đun lập lịch Tên hàm Chức ScanTarget Load danh sách mục tiêu LoadTime Kiểm tra ngày tại, thiết lập thời gian chạy quét lỗ hổng Save Lƣu kết vào file text Hình 32: Giao diện mô-đun lập lịch LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 60 CHƢƠNG IV THỬ NGHIỆM VÀ ĐÁNH GIÁ KẾT QUẢ 4.1 Thử nghiệm phần mềm TH-Scanner 4.1.1 Thử nghiệm phát khai thác lỗ hổng SQLi Phần mềm phân tích tự động website, phát khai thác lỗ hổng SQLi với dạng CSDL MySQL, SQL Server, Error Based, Blind SQL Thực bypass việc lọc ký tự, chặn hàm ngƣời lập trình thiết lập: bypass lỗi 403, 404, 406, 500, thực số bypass nâng cao Thử nghiệm với liệu gồm 549 URL có khả có lỗi SQLi, TH-Scanner có khả phát 439 URL có lỗi SQLi, tỷ lệ phát thành cơng đạt 79,96% với thời gian 18 phút 21 giây tất dạng lỗi SQLi mà URL cịn tồn Kết chạy chƣơng trình thể Hình 33 Hình 33: Thử nghiệm khả phát lỗi SQLi LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 61 Hình 34: Khai thác SQLi với CSDL MySQL Hình 35: Khai thác SQLi với CSDL SQL Server Hình 36: Khai thác SQLi kỹ thuật Error Based LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 62 Hình 37: Khai thác SQLi thực bypass nâng cao 4.1.2 Thử nghiệm phát khai thác lỗ hổng XSS TH-Scanner tự động phân tích website, phát khai thác lỗ hổng XSS với 433 payload Ngoài thực việc hiển thị thơng điệp, phần mềm cịn thực chèn link độc hại, lấy cookie, session, key logger, bypass việc lọc ký tự meta data ngƣời lập trình thiết lập Thử nghiệm với 17 URL, TH-Scanner có khả phát thành cơng 12 URL đạt 70,6% có lỗi XSS thời gian 06 phút 19 giây Kết thực chƣơng trình đƣợc thể Hình 38 Hình 38: Thử nghiệm tính phát lỗi XSS LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 63 Hình 39: Phát khai thác lỗ hổng XSS 4.1.3 Thử nghiệm khai thác lỗ hổng an ninh khác - Phát file liệu nhạy cảm website: Có khả quét phát 31 loại file liệu nhạy cảm gồm: pub.zip, pub.rar, public_html.zip, public_html.rar, html.zip, html.rar, backup… - Tiến hành xử lý song song nhiều website, thực crawl, phát khai thác đồng thời 02 loại lỗ hổng SQLi XSS Qua thử nghiệm với máy tính cấu hình sử dụng xử lý Intel Core i5-6200U CPU, RAM 8GB thực đồng thời 53 mục tiêu, TH-Scanner chạy 200 threads chiếm 6% CPU LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 64 Hình 40: Dung lượng sử dụng xử lý song song nhiều mục tiêu Với chức brute force tài khoản đăng nhập FTP RDP, từ điển đốn mật cịn thực brute force đƣợc với số mật đơn giản 4.1.4 Nhận xét TH-Scanner phát khai thác tốt với lỗ hổng SQLi với CSDL MySQL, SQL, Error based, Blind, số dạng bypass nâng cao, khai thác website có độ bảo mật trung bình quan phủ, tổ chức giáo dục, nhiên chƣa khai thác đƣợc hết với tất dạng CSDL, chƣa bypass nhiều dạng lọc nâng cao ngƣời lập trình cấu hình Với lỗ hổng XSS, có khả phát tốt URL có lỗ hổng XSS khai thác số payload với XSS Với số URL thực lọc ký tự metadata nâng cao chƣa thực bypass tốt 4.2 So sánh với phần mềm quét khác 4.2.1 So sánh tính TH-Scanner tích hợp nhiều tính năng: thu thập liệu, phát hiện, khai thác SQLi XSS, lập lịch quét nhƣ phần mềm Acunetix, Burp Suite Ngoài cịn bổ sung số tính nhƣ Brute force tài khoản FTP, RDP So sánh tính phần mềm TH-Scanner phần mềm khác đƣợc thể Bảng 4.2.1 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 65 Bảng 4.2.1 - So sánh tính TH-Scanner phần mềm quét khác Tính Crawler Phát hiện, khai thác SQLi Phát hiện, khai thác XSS Lập lịch chạy nhiều website lúc Brute force FTP Brute force RDP Quét cổng Thiết lập Proxy Đánh chặn Tự động nhận diện nhập thông tin vào webform THScanner Có Có Có Có Có Có Có Có Khơng Khơng Acunetix Có Có Có Có Khơng Khơng Có Có Khơng Có SQLMap Khơng Có Khơng Khơng Khơng Khơng Có Khơng Khơng Có BurpSuite Có Có Có Có Khơng Khơng Có Có Có Có Havij Khơng Có Khơng Khơng Khơng Khơng Khơng Khơng Khơng Khơng XSSer Có Khơng Có Khơng Khơng Khơng Có Có Khơng Khơng 4.2.2 So sánh hiệu quả: Sử dụng 02 test: sqli.txt (10 URL) xss.txt (14 URL) với phần mềm: TH-Scanner, Acunetix, SQLMap, ZAP, Havij, kết đƣợc thể Bảng 4.2.1 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 66 Bảng 4.2.1 - Kết kiểm tra tính phát khai thác SQLi, XSS Phát SQLi Khai thác SQLi Phát XSS Khai thác XSS Thời gian THScanner 9/10 9/10 9/14 9/14 27s Acunetix 5/10 5/14 5/14 6m SQLMap 8/10 Không Không 8m ZAP 4/10 6/14 6/14 Havij 8/10 Không Không Không tự động khai thác 8/10 Không tự động khai thác 8/10 6m 48s 56s Qua thống kê cho thấy với hai lỗ hổng SQLi XSS, phần mềm TH-Scanner thực phát khai thác hiệu so với phần mềm thời Ngoài ra, việc tự động phát khai thác lỗ hổng SQLi, XSS giúp ngƣời dùng dễ dàng sử dụng * Danh sách số website mà TH-Scanner phát khai thác thành cơng phần mềm quét khác không làm Với URL: http://www.mlmupc.gov.kh/?page=detail&menu1=215&menu2=454&ctype=arti cle&id=9 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 67 Hình 41: Sử dụng phần mềm Havij Hình 42: Sử dụng phần mềm SQL Map LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 68 Hình 12: Sử dụng TH-Scanner Nhƣ với 02 phần mềm khai thác SQLi mạnh Havij SQLMap không khai thác đƣợc URL (kết hiển thị Hình 41 Hình 42), nhiên TH-Scanner khai thác lấy đƣợc tồn thơng tin CSDL (Hình 43) Nguyên nhân TH-Scanner thực số lệnh bypass nâng cao cập nhật, có khả khai thác website mà phần mềm khác khơng thực đƣợc * TH-Scanner lấy toàn tên CSDL với SQL Server: Sử dụng câu lệnh: http://www.site.com/index.php?id=1 and 1=convert(int,(SELECT top substring((STUFF((SELECT name as temp FROM Sys.Databases FOR XML PATH('')),1,0,'')),-100,4000) as csdl FROM Sys.Databases )) + Với website http://www.cdsphue.edu.vn/ lấy đƣợc tồn 1190 CSDL đặt máy chủ (Hình 44) LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 69 Hình 44: TH-Scanner lấy toàn CSDL SQL Server 4.2.3 Nhận xét: Về tính năng, TH-Scanner bổ sung thêm số tính mà phần mềm qt khác có nhƣ: Khai thác đồng thời lỗi SQLi, XSS; lập lịch chạy nhiều website lúc, Brute Force FTP, Brute Fore RDP Tuy nhiên, THScannner cịn thiếu nhiều tính nhƣ: tự động nhận diện nhập thông tin vào webform, khai thác Google Hacking Database, thực lệnh, truy cập file hệ thống, giải mã mật tài khoản, cài mã độc, tải liệu máy chủ gửi liệu email… Về tính hiệu quả, TH-Scanner khai thác số website có mức độ an ninh trung bình, bypass số hàm lọc ngƣời lập trình thiết lập, nhiên cịn nhiều website mà TH-Scanner không phát khai thác đƣợc LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 70 KẾT LUẬN Qua thời gian nghiên cứu, đƣợc giúp đỡ tận tình giáo viên hƣớng dẫn, đồng nghiệp, gia đình, đến luận văn “Phân tích tự động Website để phát lỗ hổng tiêm nhiễm SQL XSS ” đạt đƣợc mục tiêu đề ra: + Nghiên cứu lỗ hổng an ninh ứng dụng web, phƣơng pháp khai thác lỗ hổng an ninh SQLi, XSS với loại CSDL, cách thức bypass việc lọc ký tự đầu vào ngƣời lập trình thiết lập + Xây dựng phần mềm có chức năng: crawler, phát khai thác lỗ hổng an ninh SQLi XSS, dò quét file nhạy cảm, đƣờng dẫn đăng nhập, brute force tài khoản đăng nhập FTP RDP + Tiến hành xử lý song song, lập lịch thực dị qt nhiều mục tiêu đồng thời 05 chức là: crawler, dị qt SQLi, XSS, tìm file nhạy cảm, đƣờng dẫn đăng nhập + Phần mềm có khả phát khai thác tốt số mục tiêu mà phần mềm quét không thực đƣợc Hƣớng phát triển: Trong thời gian tới, tiếp tục hoàn thiện chức nhƣ: nghiên cứu bổ sung thêm giải pháp bypass nâng cao khai thác lỗ hổng SQLi; giải pháp bypass ký tự metadata khai thác XSS, xây dựng từ điển tƣơng đối đầy đủ brute force tài khoản FTP, RDP; thử nghiệm với nhiều website đầu vào để khai thác nhiều dạng SQLi XSS Ngoài ra,một số tính đƣợc bổ sung thêm nhƣ crack mật khẩu, cài mã độc lên máy chủ, truy cập file hệ thống…, phát triển phần mềm thành công cụ kiểm tra lỗ hổng an ninh ứng dụng web tƣơng đối hoàn thiện LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 71 TÀI LIỆU THAM KHẢO A Tài liệu Tiếng Việt: [1] Lê Đình Duy (2013), Tấn cơng kiểu SQL injection-Tác hại phòng tránh, Khoa CNTT-Trƣờng ĐH Khoa Học Tự Nhiên TP.HCM [2] Võ Đỗ Thắng (2013), Tấn cơng phịng thủ cho ứng dụng Web, Trung tâm An ninh mạng Athena B Tài liệu Tiếng Anh: [3] Lwin Khin Shar, Hee Beng Kuan Tan (2012), Mining Input Sanitization Patterns for Predicting SQL Injection and Cross Site Scripting Vulnerabilities [4] Dennis Appelt, Cu Duy Nguyen, Lionel C Briand, Nadia Alshahwan (2014), Automated Testing for SQL Injection Vulnerabilities: An Input Mutation Approach [5] Hossain Shahriar, Mohammad Zulkernine (2008), MUSIC: Mutationbased SQL Injection Vulnerability Checking [6] Hanqing Wu, Liz Zhao (2015), Web Security: A WhiteHat Perspective Auerbach Publications [7] Dafydd Stuttard (2011), Marcus Pinto, the Web Applicaion Hacker’s Handbook: Finding and Exloiting Security Flaws, Second Edition [8] Michael Martin, Monica S Lam (2011), Automatic Generation of XSS and SQL Injection Attacks with Goal-Directed Model Checking [9] Adam Kiezun, Philip J Guo, Karthick Jayaraman, Michael D Ernst (2009), Automatic Creation of SQL Injection and Cross-Site Scripting Attacks [10] Stefan Kals, Engin Kirda, Christopher Kruegel, and Nenad Jovanovic (2006), SecuBat: A Web Vulnerability Scanner LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 72 C Trang web [11] https://www.owasp.org/index.php/Testing_for_SQL_Injection_(OTGINPVAL-005)#Detection_Techniques [12] http://gh0stsec.blogspot.com/2016/02/attack-sql-injection-part-1.html [13]https://securityforall.wordpress.com/2012/05/30/sql-injection-tutorialshuong-dan-day-du-ve-sql-injection/ [14] https://www.owasp.org/index.php/SQL_Injection_Bypassing_WAF [15]https://www.owasp.org/index.php/Testing_for_Reflected_Cross_site_s cripting_(OTG-INPVAL-001) [16] http://securityidiots.com/Web-Pentest/SQL-Injection [17] http://ctf.ist-vnisa.org.vn/web/top-10-owasp.html [18] https://www.slideshare.net/sbc-vn/scb-2013-owasp-top-10-2013 [19] https://www.slideshare.net/sbc-vn/tnh-hnh-antt-vit-nam-l-cng-ph-cmcinfosec [20] https://www.infosec.gov.hk/english/technical/files/vulnerability.pdf [21] http://antoanthongtin.vn/Detail.aspx?NewsID=8770130c-2615-4621a534-e877bb81d4ad&CatID=838ca04c-c317-484d-a461-00b464748b71 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... THỊ NGỌC TUYẾT PHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖ HỔNG TIÊM NHIỄM SQL VÀ XSS Ngành: Công nghệ thông tin Chuyên ngành: Truyền liệu Mạng máy tính Mã số: LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG... hổng an ninh website SQLi XSS, luận văn lựa chọn đề tài nghiên cứu ? ?Phân tích tự động Website để phát lỗ hổng tiêm nhiễm SQL XSS? ?? với mong muốn nghiên cứu cách thức khai thác lỗ hổng an ninh web,... cam đoan nội dung luận văn ? ?Phân tích tự động Website để phát lỗ hổng tiêm nhiễm SQL XSS? ?? sản phẩm riêng cá nhân tôi, không chép lại ngƣời khác Những vấn đề đƣợc trình bày luận văn kết trình học

Ngày đăng: 05/12/2022, 17:35

Hình ảnh liên quan

Hình 2: Các bước tấn cơng Persistent XSS - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 2.

Các bước tấn cơng Persistent XSS Xem tại trang 23 của tài liệu.
Hình 3: Các bước tấn công Non-Persistent XSS - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 3.

Các bước tấn công Non-Persistent XSS Xem tại trang 24 của tài liệu.
Hình 4: Bộ từ khóa Secubat sử dụng phát hiện SQLi - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 4.

Bộ từ khóa Secubat sử dụng phát hiện SQLi Xem tại trang 29 của tài liệu.
* Q ut tấn công: Q trình tấn cơng đƣợc mơ tả trong Hình 5. - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

ut.

tấn công: Q trình tấn cơng đƣợc mơ tả trong Hình 5 Xem tại trang 30 của tài liệu.
Hình 6: Mơ hình hoạt động BurpSuite - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 6.

Mơ hình hoạt động BurpSuite Xem tại trang 34 của tài liệu.
3.1. Mơ hình kiến trúc hệ thống - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

3.1..

Mơ hình kiến trúc hệ thống Xem tại trang 37 của tài liệu.
Hình 8: Sơ đồ phân rã chức năng hệ thống - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 8.

Sơ đồ phân rã chức năng hệ thống Xem tại trang 38 của tài liệu.
Hình 10: Sơ đồ thuật toán dumpURL - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 10.

Sơ đồ thuật toán dumpURL Xem tại trang 41 của tài liệu.
Hình 11: Sơ đồ thuật toán phát hiện lỗ hổng SQLi - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 11.

Sơ đồ thuật toán phát hiện lỗ hổng SQLi Xem tại trang 42 của tài liệu.
Hình 7: Thuật tốn phát hiện lỗ hổng XSS - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 7.

Thuật tốn phát hiện lỗ hổng XSS Xem tại trang 43 của tài liệu.
Hình 8: Thuật tốn khai thác lỗ hổng SQLi - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 8.

Thuật tốn khai thác lỗ hổng SQLi Xem tại trang 44 của tài liệu.
Hình 9: Thuật tốn khai thác Blind SQLi lấy tên các bảng - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 9.

Thuật tốn khai thác Blind SQLi lấy tên các bảng Xem tại trang 45 của tài liệu.
Hình 10: Thuật tốn khai thác lỗ hổng XSS - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 10.

Thuật tốn khai thác lỗ hổng XSS Xem tại trang 47 của tài liệu.
Hình 18: Thuật tốn quét cổng - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 18.

Thuật tốn quét cổng Xem tại trang 48 của tài liệu.
Hình 19: Thuật toán bruteforce tài khoản FTP - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 19.

Thuật toán bruteforce tài khoản FTP Xem tại trang 49 của tài liệu.
Bảng 3.5. 1- Một số hàm cơ bản trong mô-đun dumpURL - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Bảng 3.5..

1- Một số hàm cơ bản trong mô-đun dumpURL Xem tại trang 50 của tài liệu.
Hình 22: Giao diện mô-đun khai thác lỗ hổng SQLi - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 22.

Giao diện mô-đun khai thác lỗ hổng SQLi Xem tại trang 52 của tài liệu.
Hình 26: Giao diện mơ-đun dị qt lỗ hổng nhiều URL - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 26.

Giao diện mơ-đun dị qt lỗ hổng nhiều URL Xem tại trang 55 của tài liệu.
Bảng 3.5. 9- Một số hàm cơ bản trong mô-đun quét cổng - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Bảng 3.5..

9- Một số hàm cơ bản trong mô-đun quét cổng Xem tại trang 56 của tài liệu.
Bảng 3.5.1 0- Một số hàm cơ bản trong mô-đun bruteforce FTP - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Bảng 3.5.1.

0- Một số hàm cơ bản trong mô-đun bruteforce FTP Xem tại trang 57 của tài liệu.
Bảng 3.5.1 3- Một số hàm cơ bản trong mô-đun lập lịch - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Bảng 3.5.1.

3- Một số hàm cơ bản trong mô-đun lập lịch Xem tại trang 59 của tài liệu.
Hình 33: Thử nghiệm khả năng phát hiện lỗi SQLi - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 33.

Thử nghiệm khả năng phát hiện lỗi SQLi Xem tại trang 60 của tài liệu.
Hình 35: Khai thác SQLi với CSDL SQL Server - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 35.

Khai thác SQLi với CSDL SQL Server Xem tại trang 61 của tài liệu.
Hình 37: Khai thác SQLi thực hiện bypass nâng cao - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 37.

Khai thác SQLi thực hiện bypass nâng cao Xem tại trang 62 của tài liệu.
4.1.2. Thử nghiệm phát hiện và khai thác lỗ hổng XSS - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

4.1.2..

Thử nghiệm phát hiện và khai thác lỗ hổng XSS Xem tại trang 62 của tài liệu.
Hình 39: Phát hiện và khai thác lỗ hổng XSS - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 39.

Phát hiện và khai thác lỗ hổng XSS Xem tại trang 63 của tài liệu.
Hình 40: Dung lượng sử dụng khi xử lý song song nhiều mục tiêu - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 40.

Dung lượng sử dụng khi xử lý song song nhiều mục tiêu Xem tại trang 64 của tài liệu.
Hình 42: Sử dụng phần mềm SQLMap - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 42.

Sử dụng phần mềm SQLMap Xem tại trang 67 của tài liệu.
Hình 12: Sử dụng TH-Scanner - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 12.

Sử dụng TH-Scanner Xem tại trang 68 của tài liệu.
Hình 44: TH-Scanner lấy toàn bộ CSDL SQL Server - Luận văn thạc sĩ VNU UET phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Hình 44.

TH-Scanner lấy toàn bộ CSDL SQL Server Xem tại trang 69 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan