Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 40 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
40
Dung lượng
2,01 MB
Nội dung
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP CHUYÊN NGÀNH Đề tài: NGHIÊN CỨU KỸ THUẬT DÒ QUÉT VÀ KHAI THÁC LỖ HỔNG BẢO MẬT SỬ DỤNG CÔNG CỤ NESSUS Giáo viên hướng dẫn : ThS Võ Văn Trường Sinh viên thực tập : Phạm Văn Điệp Lớp : An tồn thơng tin – K14A Thái Ngun, năm 2019 MỤC LỤC TÓM TẮT NỘI DUNG ĐỀ TÀI LỜI MỞ ĐẦU CHƯƠNG I: TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT 1.1 Khái niệm 1.2 Phân loại lỗ hổng bảo mật 1.3 Một số nguy an ninh, lỗ hổng bảo mật thường gặp CHƯƠNG II: CÔNG CỤ NESSUS 2.1 Giới thiệu 2.1.1 Kiến trúc Nessus với mơ hình Client-Server 2.1.2 Mơ hình Nessus Knowledge Base 2.1.3 Mơ hình Nessus Plugin 2.2 Cài đặt 2.3 Đăng nhập Nessus 2.4 Templates 2.5 Plugin - Chương III Triển khai sử dụng công cụ Nessus dị qt, khai thác phân tích lỗ hổng bảo mật TÓM TẮT NỘI DUNG ĐỀ TÀI Đề tài thực nhiệm vụ chính: Nghiên cứu lỗ hổng bảo mật: Khái niệm, phân loại lỗ hổng bảo mật nguy an ninh, lỗ hổng bảo mật thường gặp Nghiên cứu công cụ Nessus: cách cài đặt, chạy Nessus, sử dụng công cụ Nessus dò quét lỗ hổng website nhằm phát đưa biện pháp khác phục lỗ hổng bảo mật * Mục đích nghiên cứu đề tài: - Nghiên cứu sở lý thuyết lỗ hổng bảo mật, sử dụng cơng cụ Nessus tìm lỗ hổng Website, từ xác định mức độ nguy hệ thống, đề biện pháp khuyến cáo người dùng, người quản trị mạng có hành động ngăn chặn, khắc phục lỗ hổng tránh xâm nhậm hacker * Phương pháp nghiên cứu: - Phương pháp quan sát, thu thập - Phương pháp phân tích, đánh giá tổng hợp * Dự kiến đóng góp đề tài: - Làm rõ lỗ hổng bảo mật - Hiểu rõ lỗ hổng bảo mật nắng vững kỹ thuật dò quét, khai thác lỗ hổng bảo mật sử dụng công cụ Nessus * Bố cục báo cáo thực tập chuyên ngành: Chương I: Lỗ hổng bảo mật Chương II: Công cụ Nessus Chương III: Triển khai sử dụng cơng cụ Nessus dị qt, khai thác phân tích lỗ hổng bảo mật Mặc dù cố gắng để hoàn thiện đề tài cịn hạn chế kinh nghiệm kiến thức nên việc tìm hiểu lỗ hổng bảo mật sốt, phân tích lỗ hổng bảo mật cịn nhiều thiếu sót Vì vậy, em mong thầy bạn thơng cảm đóng góp ý kiến báo cáo hoàn thiện Em xin gửi lời cảm ơn chân thành đến thầy giáo hướng dẫn ThS Võ Văn Trường tận tình giúp đỡ em suốt trình làm đề tài thực tập Em xin chân thành cảm ơn! LỜI MỞ ĐẦU Với nhu cầu trao đổi thông tin cần thiết nay, bắt buộc quan, tổ chức phải hoà vào mạng toàn cầu Internet An tồn bảo mật thơng tin vấn đề quan trọng hàng đầu, thực kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet hay chí nhân với Ngày nay, biện pháp an tồn thơng tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên xảy tình trạng như: Các mạng bị công, tổ chức bị đánh cắp thông tin gây nên hậu vô nghiêm trọng Những vụ cơng nhằm vào tất máy tính có mặt Internet,các máy tính cơng ty lớn AT&T, IBM, trường đại học, quan nhà nước, tổ chức quân sự, ngân hàng,…một số vụ công với quy mô khổng lồ (có tới 100.000 máy tính bị cơng) Hơn số phần tảng băng trôi Một phần lớn vụ cơng khơng thơng báo nhiều lý do, số kể lo uy tín đơn giản người quản trị dự án không hay biết vụ công nhằm vào hệ thống họ Trong trình bảo mật hệ thống mạng cho công ty hay tổ chức việc sử dụng công cụ mạnh để kiểm tra hay phát lỗi bảo mật nhằm nâng cao tính an tồn hệ thống tồn mạng quan trọng Có nhiều cơng cụ trợ giúp việc xác định lỗi bảo mật điểm nhạy cảm hệ thống Retina Eeye, hay GFI N.S.S GFI… Nhưng công cụ hacker nhà quản trị hệ thống u thích NESSUS, cơng cụ xếp hạng thứ 75 công cụ bảo mật đánh giá tổ chức Insecure (www.insecure.org) GFI LanGuard phần mềm thương mại, Nessus lại phần mềm miễn phí hồn tồn cho người dùng cá nhân, với sở liệu lỗ hổng phong phú cho hệ thống chạy Window hay Linux cập nhật thường xuyên Xuất phát từ lí nên em định chọn đề tài: “Nghiên cứu kỹ thuật dò quét khai thác lỗ hổng bảo mật sử dụng công cụ Nessus”, để làm đề tài nghiên cứu lần thực tập chuyên ngành CHƯƠNG LỖ HỔNG BẢO MẬT I Tổng quan lỗ hổng bảo mật 1.1 Khái niệm Lỗ hổng bảo mật lỗi phần mềm, lỗi đặc điểm kỹ thuật thiết kế, đa số lỗi lập trình Bất kỳ gói phần mềm lớn có hàng ngàn lỗi Đây lỗ hổng nằm ủ hệ thống phần mềm chúng ta, đợi đến kích hoạt bị phát Khi đó, chúng dùng để công hệ thống Các lỗ hổng bảo mật hệ thống điểm yếu tạo nên ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy cập bất hợp pháp vào hệ thống Các lỗ hổng bảo mật nằm dịch vụ cung cấp web, mail, ftp, … Ngồi chương trình ứng dụng hay dùng chứa lỗ * Nguyên nhân gây lỗ hổng bảo mật Có nhiều nguyên nhân gây lỗ hổng bảo mật: lỗi thân hệ thống, người quản trị hệ thống không hiểu sâu sắc dịch vụ cung cấp người sử dụng có ý thức bảo mật click vào đường link lạ tải ứng dụng độc hại Lỗ hổng bảo mật có mức độ ảnh hưởng khác Có lỗ hổng ảnh hưởng đến chất lượng dịch vụ cung cấp có lổ hổng ảnh hưởng tới hệ thống làm ngưng trệ dịch vụ 1.2 Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác phân loại lỗ hổng đặc biệt Theo Bộ Quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống gồm : Các lỗ hổng loại A : - Rất nguy hiểm Đe dọa tính toàn vẹn bảo mật hệ thống Cho phép người sử dụng bên truy cập bất hợp pháp vào hệ thống Gây việc phá hỏng toàn hệ thống Xuất hệ thống quản trị yếu khơng kiểm sốt cấu hình mạng Ví dụ : Đối với Web Server chạy hệ điều hành Novell Các Web server có scripts convert.bas Khi người công chạy file này, đọc tồn nội dung file hệ thống Những lỗ hổng loại tồn phần mềm sử dụng Các chương trình thường hay sử dụng FTP, Telnet, Gopher, SendMail, … phiên cũ thường chứa lỗ hổng bảo mật loại A Các lỗ hổng loại B : - Có mức độ nguy hiểm trung bình Cho phép người sử dụng có thêm tác quyền hệ thống mà không cần thực - bước kiểm tra tính hợp lệ Thường có ứng dụng, dịch vụ hệ thống Có thể dẫn đến việc hay rị rỉ thơng tin u cầu bảo mật Một lỗ hổng loại B thường gặp ứng dụng SendMail, chương trình phổ biến hệ thống Linux để thực gởi thư điện tử cho người sử dụng mạng nội Các lỗ hổng loại C : - Có mức độ nguy hiểm thấp, ảnh hưởng đến chất lượng dịch vụ làm gián - đoạn hệ thống Cho phép thực phương thức công từ chối dịch vụ (Dinal of - Services) gọi tắt DoS Ít phá hỏng liệu hay cho phép quyền truy cập bất hợp pháp vào máy tính - DoS hình thức cơng sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống từ chối người sử dụng truy cập vào hệ thống cách hợp pháp Cách thức thông thường lượng lớn packets gởi đến server khoảng thời gian liên tục làm cho hệ thống tải Khi đó, hệ thống server đáp ứng chậm đáp ứng yêu cầu từ maý khách gởi tới Và công việc người sử dụng hệ thống bị công restart lại hệ thống Ví dụ: Trên Web Server có website có chứa đoạn mã Java hay JavaScript Người ta làm treo hệ thống người sử dụng trình duyệt Web Nescape bước sau : - Viết đoạn mã để nhận biết trình quyệt Web sử dụng Nescape - Nếu sử dụng Nescape, tạo vịng lặp vơ hạn, sinh vô số cửa sổ liên tục mà cửa sổ nối đến Web Server khác * Biện pháp nhằm giảm thiểu ảnh hưởng lỗ hổng bảo mật: - Cập nhật phần mềm cải thiện bảo mật : luôn cập nhật vá phần mềm hệ điều hành - Sử dụng phần mềm có tính phát lỗ hổng bảo mật phòng chống công 1.3 Một số nguy an ninh, lỗ hổng bảo mật thường gặp Nhắc đến lỗ hổng bảo mật bỏ qua tổ chức OWASP, Open Web Application Security Project (OWASP) tổ chức bao gồm chuyên gia bảo mật hàng đầu giới, chuyên cung cấp thông tin ứng dụng rủi ro đặt cách trực tiếp, khách quan thực tế Từ năm 2013 đến nay, năm lần, OWASP lại công bố danh sách Top 10 rủi ro bảo mật ứng dụng lớn nhất, gọi OWASP Top 10 Danh sách coi chuẩn AppSec cộng đồng an ninh mạng tin tưởng Danh sách bao gồm thông tin lỗ hổng, mối đe dọa công thủ thuật để phát khắc phục Các thành viên dự án OWASP lập danh sách dựa việc phân tích tỉ lệ xuất mức độ nghiêm trọng mối đe dọa OWASP Top 10 năm 2017 phát hành công khai, dựa thăm dò, kiểm tra 2,3 triệu lỗ hổng tác động đến 50000 ứng dụng, bao gồm cập nhật lỗ hổng quy mô lớn cập nhật kịch công Và sau danh sách OWASP Top 10 năm 2017: A1 – Injection (Lỗi nhúng mã) Nếu ứng dụng bạn nhận liệu đầu vào người dùng đến sở liệu back-end, tập lệnh ứng dụng bạn phải đối mặt với cơng mã nhúng Lỗi nhúng mã tập hợp lỗ hổng bảo mật xảy liệu đáng ngờ chèn vào ứng dụng dạng lệnh hay truy vấn Các công mã nhúng biết như: SQL, OS, XXE LDAP Trong đó, phổ biến cơng SQL, cịn biết đến SQLi Một công SQLi thành công đoạn mã sai gửi đến liệu máy chủ tiếp cận với hệ thống liệu bạn Kiểu công đơn giản dễ dàng, truy cập vào Internet thực – tập lệnh SQLi ln có sẵn để download dễ dàng mua A2 – Broken Authentication and Session Management Khi chức ứng dụng thực khơng xác, tin tặc dễ dàng xâm nhập, ăn cắp thơng tin tài khoản, mật khai thác lỗ hổng khác cách sử dụng chứng đánh cắp Tài khoản người dùng cá nhân nên nhất, khơng bị trùng lặp hình thức Nếu khơng có quản lý cần thiết tin tặc vào, ngụy trang thành người dùng để ăn cắp thông tin tài khoản, mật sử dụng cho lần truy cập sau A3 – Cross-site Scripting (XSS) XSS lỗ hổng thường thấy ứng dụng web XSS cho phép tin tặc đưa kịch phía máy khách vào trang web cơng cộng nhiều trường hợp, tin tặc sử dụng cơng cụ kiểm sốt truy cập họ Chúng thực cách đánh lừa trình duyệt chấp nhận liệu từ nguồn không đáng tin cậy Điều thường xảy tin tặc sử dụng mã quen thuộc (ví dụ JavaScript) nhà phát triển ứng dụng khơng loại trừ kí tự Các ứng dụng cho phép người dùng nhập liệu vào mà khơng có tồn quyền kiểm sốt liệu có nguy bị cơng XSS cao Một cơng XSS thành cơng gây thiệt hại nghiêm trọng cho trang web có khả kéo người dùng vào trang web khác (thường chứa nhiều mã độc hơn) Một số kiểu công XSS khác như: Stored XSS, DOM Based XSS Reflected XSS A4 – Broken Access Control Khi người dùng bị hạn chế kiểm sốt truy cập, tin tặc khai thác truy cập chức liệu trái phép Kiểm soát truy cập nhằm mục đích kiểm sốt người dùng ủy quyền phép hay khơng phép làm ứng dụng để thiết lập quyền kiểm soát truy cập cách hợp lí, ứng dụng phải đảm bảo nghiêm túc thực kiểm tra ủy quyền xác thực hợp lệ để xác định người dùng đặc quyền, thực tế người dùng Internet ngẫu nhiên Nguyên nhân lỗi kiểm soát truy cập xảy nhà phát triển thường bị bế tắc việc kiểm soát truy cập phù hợp với quy tắc đặt A5 – Security Misconfiguration (Sai sót cấu hình an ninh) Do cấu hình an ninh lỏng lẻo tầng kiến trúc web tảng, framework, máy chủ, sở liệu mã tùy chỉnh nên tin tặc khai thác cơng có quyền truy cập liệu Vì thế, tất tầng kiến trúc web phải cập nhật thường xuyên A6 – Sensitive Data Exposure Việc tiếp xúc liệu nhạy cảm xảy kiểm soát bảo mật, chẳng hạn HTTPS khơng thực xác để lại lỗ hổng, giúp tin tặc ăn cắp thơng tin tài khoản, mật khẩu, địa hay thông tin có giá trị khác Vì vậy, ứng dụng cần đảm bảo truy cập xác thực liệu mã hóa Nếu khơng dẫn đến việc vi phạm quyền riêng tư quy mô lớn A7 – Insufficient Attack Protection Để xem xét có ứng dụng API phải vật lộn để phát hiện, ngăn chặn phản hồi công, chuyên gia phải sử dụng phương pháp kiểm thử bảo mật, đánh giá tính dễ tổn thương sử dụng WAF hay RASP để phát vá lỗi nhanh Người ta dựa vào chức quét mã nguồn dễ bị tổn thương để bảo vệ ứng dụng từ công không gian đơn giản tinh vi Cả RASP WAF hoạt động bên ứng dụng phát hiện, ngăn chặn công RASP công nghệ ý, nhiều nhà phát triển cân nhắc triển khai ứng dụng họ Tuy nhiên, nhà phát triển quan ngại hiệu năng, tính tính bảo mật Do đó, tương tự RASP IAST coi giải pháp hữu hiệu hơn, thiết kế để tích hợp ứng dụng Kể từ tháng năm 2009, Nessus nhận cải tiến đáng kể khả đánh giá ứng dụng web trọng tâm phát triển plugin kể từ Người dùng có tính linh hoạt cao việc cấu hình quy trình phản chiếu web cài đặt kiểm tra ứng dụng web kiểm sốt mức độ chi tiết kiểm tra Ngồi ra, số loại thử nghiệm thực để cung cấp đánh giá mạnh mẽ Nessus sử dụng quy trình nhện địa để thu thập liệu máy chủ web ứng dụng liên quan Q trình cho phép kiểm tra cơng nghệ tiến hành thử nghiệm hiệu Người dùng kiểm sốt số lượng trang tối đa để phản chiếu, xác định nhiều trang bắt đầu chọn theo dõi trang động liệt kê trang thư mục để loại trừ khỏi quy trình nhân Các cài đặt kiểm tra ứng dụng web cho phép người dùng kích hoạt kiểm tra ứng dụng tùy chỉnh Điều điều khiển Nessus kiểm tra ứng dụng cho loạt lớp dễ bị tổn thương bao gồm: SQL Injection (SQLi) - Phương pháp tiêm mã nhắm vào phần mềm sở liệu ứng dụng (ví dụ: MySQL, Oracle) SQLi dẫn đến việc tiết lộ thơng tin nhạy cảm, thao túng liệu riêng tư có khả đạt quyền truy cập không hạn chế vào máy lưu trữ sở liệu Cross-site scripting (XSS) - Lỗ hổng tiêm mã cho phép kẻ công tiêm mã tập lệnh tùy ý vào trang web thực thi bối cảnh mối quan hệ bảo mật nạn nhân ứng dụng Điều thường sử dụng để đánh cắp thông tin xác thực người dùng không nghi ngờ HTTP header injection - Một kiểu cơng tiêm chích nhắm vào ứng dụng mà sử dụng phụ thuộc vào tiêu đề HTTP Các công sử dụng để đặt tiêu đề tùy ý (ví dụ: tiêm CRLF) bỏ qua điều khiển truy cập (ví dụ: Referer header) Directory Traversal – Một công thao tác đầu vào sử dụng chuỗi truyền tải thư mục để truy cập thao tác tệp tài nguyên tùy ý máy chủ web từ xa Remote File Inclusion – Một kiểu công cross-server điều khiển ứng dụng để tải nội dung thực thi từ máy chủ bên thứ ba Phương pháp cho phép kẻ công thực thi lệnh tùy ý với đặc quyền giống máy chủ web nhắm mục tiêu Command Execution – Một lỗ hổng mã tiêm ứng dụng khơng làm cách đầu vào người dùng, cho phép lệnh hệ điều hành tiêm tùy ý Các lỗ hổng thường cho phép kẻ công nhanh chóng dễ dàng kiểm sốt hồn tồn máy chủ Với Nessus việc tiến hành quét ứng Web mức thực đơn giản, sử dụng Template với cấu hình sẵn vài bước đơn giản quét ứng dụng web Bước 1: Trên trang Scan chọn New Scans sau chọn Web Application Test trang Scan Templates Hình 10: Scan Templates Bước 2: Nhập số thông tin cần thiết như: Name, Description,… Với mục tiêu quét ứng dụng web mức nên chỉnh sửa Template Nessus cho phép điều Hình 11: Web Application Test Sau nhập đủ thông tin cần thiết ta cần nhấn nút Save góc trái hình để lưu tác vụ Scan Mặc định tác vụ Scan tạo lưu thư mục My Scans Để bắt đầu Scan nhấn nút Launch muốn tùy chỉnh nhấn Configure Hình 12: Hồn thành tạo tác vụ Scan web application Nhấn Launch Nessus tự động thực quét ứng dụng web website mà chọn, điều khoảng thời gian kết Hình 13: Kết dò quét lỗ hổng ứng dụng web Kết hiển thị cách trực quan, phân chia theo tab Nessus hỗ trợ xuất file báo cáo nhiều định dạng khác như: Nessus, PDF, HTML, CSV, Nessus DB Hình 14: Kết dò quét lỗ hổng ứng dụng web website khác 3.3 Dò quét lỗ hổng bảo mật website với Template Advanced Scan - Tùy chỉnh Policies nhằm mục đích dị qt lỗ hổng bảo mật website mức độ cao Bước 1: Tương tự với quét mức bản, chọn cách phát triển dựa tác vụ Basic Scan tạo từ trước tạo Policies Với tác vụ Basic Scan tạo ta chọn Configure Hình 15: Tùy chỉnh Basic scan Dựa vào mục đích mà chọn hai cách trên, nhiêu hai cách mở hình tùy chỉnh Policies Hình 16 : Màn hình tùy chình Policies Bước 2: Thay đổi tên Policies Hình 17: Thay đổi tên Policies Bước 3: Đặt Phạm vi Quét Cổng Cổng thành cổng mà ứng dụng Web đích sử dụng Trong ví dụ này, chạy cổng 80 Hình 18: Thay đổi trường phạm vi quét cổng Bước 4: Tùy chỉnh Service Discovery tùy theo mục đích qt Hình 19: Service Discovery Bước 5: Tùy chỉnh ASSESSMENT ¸ ASSESSMENT nên tập trung vào Web Application thiết lâp policies cho quét ứng dụng web application Hình 20: Tùy chỉnh ASSESSMENT Bước 6: Chọn plugin cần thiết Hình 21: Plugin có Nessus Qua thời gian phát triển Nessus có khoảng 124957 plugin cho mục đích dò quét khác (Cột bên trái plugin có sẵn, cột bên phải plugin chọn) Bước 7: Nhấn nút SAVE tạo mẫu quét nâng cao Để có điều ta chọn nút New Scan trang Scans Hình 22: Tạo mẫu quét Tiếp trang Scan Templates hiển thị, ta chọn tab User Defined Hình 23: Scan Templates Chọn policy mà ta cấu hình Hình 24 : A user defined policy Điền thông tin cần thiết tên , thư mục lưu, policy , mục tiêu(có thể dùng địa IP, tên miền website muốn kiểm tra) sau lưu lại Hình 25: Nhập thơng tin website cần dị qt Sau nhân nút SAVE để lưu lai mẫu dò quét lưu thư mục ta chọn (trong ví dụ thư mục My Scans ) Nhấn nút Launch để bắt đầu dò quét Khi q trình dị qt kết thúc ta thu kết sau Hình 26 : Kết dị quét tổng quan Nessus đưa kết quét trực quan giúp người dùng quản trị viên dễ dàng nhận thấy số lượng lỗ hổng mức độ nguy hiểm lỗ hổng Để có thơng tin chi tiết lỗ hổng tồn website ta cần chuyên qua Tab Vulnerabilities, tab Nessus cung cấp đầy đủ thông tin lỗ hổng bảo mật như: Tên, mức độ nguy hiểm, mô tả, cách khắc phục v.v Hình 27 : Tab Vulnerabilities 3.4 So sánh độ xác với cơng cụ Qt lỗ hổng OpenVAS 8.0 Kết thu tiến hành dò qt lỗ hổng với cơng cụ OpenVAS: Hình 28: Lỗ hổng tìm thấy qua cơng cụ OpenVAS Khi so sánh kết ta dễ dàng nhận thấy báo cáo hai công cụ xuất lỗ hồng SSL/TLS SSL Certificate Cannot Be Trusted, SSL Medium Strength Cipher Suites Supported (SWEET32), SSL Self-Signed CertificatSSL Certificate Signed Using Weak Hashing Algorithme vài lỗ hổng liên quan đến SSL/TLS có mức độ nguy thấp khác Bên cạnh lỗ hổng SSL/TLS website dị qt cịn xuất vài lỗ hổng khác lỗ hổng liên quan đến CGI, Web Server, HTTP, SMB Tuy nhiên lỗ hổng tìm thấy có mức độ nguy hiểm mức trung bình yếu 3.6 Nguy bị công biện pháp khắc phục a) Các lỗ hổng liên quân đến SSL/TLS * Nguy bị công Đối với lỗ hổng liên quan đến SSL/TLS tìm thấy website dangkytinchi.ictu.edu.vn kẻ cơng thực công trung gian(manin-the-middle attack - MITM), hình thức phổ biến dạng cơng nghe Hình 29: Hình ảnh minh họa cơng MITM Bên cạnh website có chứa lỗ hổng giao thức SSL có nguy bị công POODLE (Oracle Padding On Downgraded Legacy Encryption) * Biện pháp khắc phục Tuy nhiên lỗ hổng tìm thấy mức trung bình mua tạo chứng phù hợp cho dịch vụ giải vấn đề b) Một số lỗ hổng khác - Các lỗ hổng liên quan đến CGI Generic (CGI Generic Cookie Injection Scripting, CGI Generic HTML Injections, CGI Generic XSS): Các lỗ hổng xảy máy chủ web lưu trữ tập lệnh CGI khơng làm tồn chuỗi yêu cầu Javascript độc hại Bằng cách tận dụng vấn đề này, kẻ cơng tiêm cookie tùy ý kẻ cơng khiến HTML mã script tùy ý thực thi trình duyệt người dùng Tùy thuộc vào cấu trúc ứng dụng web, khởi chạy cơng 'cố định phiên' chế ngồi máy chủ web bị tổn thương tiêm IFRAME công cross-site scripting (XSS) * Biện pháp khắc phục - Hạn chế quyền truy cập vào ứng dụng dễ bị tổn thương Liên hệ với nhà cung cấp để có vá nâng cấp