Báo cáo thực tập môn quản trị mạng đ ti tìm hiểu tấn công web

31 2 0
Báo cáo thực tập môn quản trị mạng đ ti tìm hiểu tấn công web

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC ĐIỆN LỰC KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP MÔN QUẢN TRỊ MẠNG Đ TI: TÌM HIỂU TẤN CƠNG WEB Sinh viên thực : TRẦN VĂN NGHĨA Giảng viên hướng dẫn : TH.S HONG THANH TÙNG Ngành Chuyên ngành : CÔNG NGHỆ THÔNG TIN : QUẢN TRỊ AN NINH MẠNG Lớp Khóa : D13QTANM : 2018-2023 Hà Nội, tháng 08 năm 2022 PHIẾU CHẤM ĐIỂM Họ tên sinh viên Nhận xét nội dung thực Điểm Trần Văn Nghĩa 18810320137 Họ tên giảng viên Giảng viên chấm 1: Giảng viên chấm 2: Chữ ký Ghi BÁO CÁO THỰC TẬP Thời gian: Từ 10/3 tới … Sinh viên thực hiện: Họ tên: Trần Văn Nghĩa MSV: 18810320137 SĐT: 0832566508 Email: nghiaepu0904@gmail.com Vị trí thực tập: Thực tập sinh Front End Giảng viên hướng dẫn: Họ tên: HONG THANH TÙNG Học vị: THẠC SĨ Số điện thoại: 0978421326 Email: tunght@epu.edu.vn Đơn vị công tác: Khoa Công Nghệ Thông Tin trường Đại học Điện Lực Cán hướng dẫn nơi thực tập: Họ tên: NGUYỄN VĂN PHONG Chức vụ: Mentor Số điện thoại: 035556677 Email: nguyenphong.it.dvkami20198@gmail.com Phòng/Bộ phận: Training department Tên nơi thực tập: Công ty cổ phần tập đồn Ominext Địa chỉ: Tầng 13, tịa 789, 147 Hoàng Quốc Việt, Cầu Giấy, Hà Nội Giảng viên hướng dẫn (Ký, Ghi rõ họ tên) Cán hướng dẫn (Ký, Ghi rõ họ tên) Sinh viên thực (Ký, Ghi rõ họ tên) ……………………… …………………… .………………… MỤC LỤ LỜI NÓI ĐẦU Chương 1: Tấn công web Ứng dụng web hoạt động nào? 2 Tấn công ứng dụng web Chương 2: Các hình thức cơng web Tấn công Malware Tấn công giả mạo (Phishing) Tấn công từ chối dịch vụ (Dos DDoS) Tấn công trung gian (Man-in-the-middle attack) 10 Khai thác lỗ hổng Zero-day (Zero day attack) .12 Lỗi chứng thực yếu (Insufficient Authentication) 14 Dự đoán, chèn phiên (Credentical/Session Prediction) .14 XSS – Cross-Site Scripting .15 10 SQL injection 16 11 Liệt kê thư mục (Directory indexing) 17 12 Path Traversal 18 CHƯƠNG 3: DEMO TẤN CÔNG WEB 20 3.1 Công cụ triển khai công web DVWA 20 3.2 Demo công Command Injection 21 3.2.1 Command Injection với DVWA mức “low” 21 3.2.2 Command Injection với DVWA mức “medium” 23 3.2.3 Command Injection với DVWA mức “high” 25 LỜI NÓI ĐẦU Hiện nay, công nghệ thông tin áp dụng rộng rãi toàn cầu, dần chuyển từ từ tiếp xúc với cơng nghệ thấy lợi ích to lớn việc áp dụng công nghệ thông tin vào lĩnh vực kinh doanh, quản lý, mua sắm, nói chung tất nhu cầu người Một dịch vụ công nghệ hàng đầu sử dụng phổ biến dịch vụ Web Với công nghệ Web đáp ứng nhu cầu người Trước đây, website biết đến để giới thiệu tập thể, công ty hay tổ chức Nhưng xã hội ngày phát triển, Web thuật ngữ thiếu sống người, chí mua hàng khơng cần phải đến cửa hàng mua mà cần cú click chuột sản phẩm giao đến tận nhà Và nhu cầu người tăng cao thơng qua ngân hàng xây dựng website tốn trực tuyến hay chuyển khoản thơng qua giao diện web, tiện lợi cho người dùng Bên cạnh đó, nguy xâm hại, đánh cắp,phá hoại thông tin, liệu cá nhân điều không tránh khỏi mà dịch vụ web nhiều lỗ hổng bảo mật Trong đề tài mơn học em trình bày số hình thức cơng web Hacker Em xin gửi lời cảm ơn chân thành tri ân sâu sắc thầy cô trường Đại học Điện Lực đặc biệt thầy cô khoa Công Nghệ Thông Tin trường tạo điều kiện cho em để em hồn thành tốt báo cáo Em xin chân thành cảm ơn thầy Hoàng Thanh Tùng nhiệt tình hướng dẫn em hồn thành tốt đồ án tốt nghiệp Chương 1: Tấn công web Ứng dụng web hoạt động nào? Hình bên mơ tả chi tiết mơ hình ứng dụng web ba lớp Lớp thường trình duyệt web giao diện người dùng; lớp thứ hai công cụ công nghệ tạo nội dung động Java servlet (JSP) Active Server Pages (ASP) lớp thứ ba sở liệu chứa nội dung (ví dụ: tin tức) liệu khách hàng (ví dụ: tên người dùng mật khẩu, mạng xã hội số bảo mật chi tiết thẻ tín dụng) Recommandé pour toi Suite du document ci-dessous Bài - IN- Hiện đơn, tiếp diễn Quản lý tài Bài - IN- Hiện hoàn thành, hoàn thành tiếp diễn Quản lý tài 11 Aucun Chapter - lý thuyết Quản lý tài 16 Aucun Aucun final ICQ Quản lý tài Aucun Hình bên trái cho thấy cách người dùng kích hoạt u cầu ban đầu thơng qua trình duyệt qua Internet đến máy chủ ứng dụng web Ứng dụng web truy cập vào máy chủ sở liệu để thực tác vụ yêu cầu cập nhật truy xuất thông tin nằm sở liệu Sau đó, ứng dụng web trình bày thơng tin cho người dùng thơng qua trình duyệt Tấn công ứng dụng web Bây xem xét kiểu công vào ứng dụng web Bất chấp ưu điểm chúng, ứng dụng web gây số lo ngại bảo mật bắt nguồn từ việc mã hóa khơng cách Các điểm yếu lỗ hổng nghiêm trọng cho phép bọn tội phạm truy cập trực tiếp công khai vào sở liệu để đánh cắp liệu nhạy cảm - gọi công ứng dụng web Nhiều sở liệu số chứa thơng tin có giá trị (ví dụ: liệu cá nhân chi tiết tài chính) khiến chúng trở thành mục tiêu công thường xuyên Mặc dù hành động phá hoại (thường thực kẻ gọi kẻ lừa đảo tập lệnh) làm xấu trang web công ty diễn phổ biến, ngày kẻ cơng thích giành quyền truy cập vào liệu nhạy cảm nằm máy chủ sở liệu lợi nhuận lớn bán kết vi phạm liệu Trong khuôn khổ mô tả trên, dễ dàng thấy tội phạm nhanh chóng truy cập liệu nằm sở liệu thông qua liều lượng sáng tạo với may rủi, sơ suất lỗi người, dẫn đến lỗ hổng ứng dụng web Như nêu, trang web phụ thuộc vào sở liệu để cung cấp thông tin cần thiết cho khách truy cập Nếu ứng dụng web khơng an tồn, tức dễ bị cơng hình thức kỹ thuật cơng khác nhau, tồn sở liệu thơng tin nhạy cảm bạn có nguy bị công ứng dụng web Các kiểu công SQL Injection, nhắm mục tiêu trực tiếp vào sở liệu, loại lỗ hổng phổ biến nguy hiểm Những kẻ công khác tiêm mã độc hại cách sử dụng đầu vào người dùng ứng dụng web dễ bị công để lừa người dùng chuyển hướng họ đến trang lừa đảo Loại công gọi Cross-Site Scripting (tấn công XSS) sử dụng thân máy chủ web công cụ sở liệu khơng chứa lỗ hổng bảo mật Nó thường sử dụng kết hợp với vectơ công khác cơng kỹ thuật xã hội Có nhiều kiểu công phổ biến khác duyệt qua thư mục, bao gồm tệp cục bộ, v.v Nghiên cứu gần cho thấy 75% công mạng thực cấp độ ứng dụng web  Trang web ứng dụng web liên quan phải hoạt động 24 ngày, ngày tuần, để cung cấp dịch vụ cần thiết cho khách hàng, nhân viên, nhà cung cấp bên liên quan khác  Tường lửa SSL không cung cấp khả bảo vệ chống lại công ứng dụng web, đơn giản quyền truy cập vào trang web phải công khai Tất hệ thống sở liệu đại (ví dụ: Microsoft SQL Server, Oracle MySQL) truy cập thơng qua cổng cụ thể (ví dụ: cổng 80 443) cố gắng kết nối trực tiếp đến sở liệu cách hiệu bỏ qua chế bảo mật sử dụng hệ điều hành Các cổng mở phép giao tiếp với lưu lượng truy cập hợp pháp tạo thành lỗ hổng lớn  Các ứng dụng web thường có quyền truy cập trực tiếp vào liệu phụ trợ sở liệu khách hàng đó, kiểm soát liệu phiên Và cuối nắm quyền kiểm sốt Các cơng thực thi theo nhiều cách khác  Loại bỏ SSL: SSl stripping SSL Downgrade Attack lồi kiếm nói đến công MiTM, nguy hiểm Chứng SSL/TLS giữ liên lạc an tồn trực tuyến thơng qua mã hóa Trong công SSl Kẻ công loại bỏ kết nối SSL/TLS chuyển giao thức từ HTTPS an toàn sang HTTP khơng an tồn Cách phịng chống cơng trung gian  Đảm bảo Website bạn truy cập cài SSL  Không mua hàng gửi liệu nhạy cảm dùng mạng công cộng  Khơng nhấp vào Link Email độc hại  Có cơng cụ bảo mật thích hợp cài đặt hệ thống bạn  Tăng cường bảo mật cho hệ thống mạng gia đình bạn Khai thác lỗ hổng Zero-day (Zero day attack) Lỗ hổng zero-day (0-day Vulnerability) thực chât lỗ hổng bảo mật phần mềm phần cứng mà người dùng chưa phát Chúng tồn nhiều môi trường khác như: Website, Mobile Apps, hệ thống mạng doanh nghiệp, phần mềm – phần cứng máy tính, thiết bị IoT, Cloud, Sự khác lỗ hổng bảo mật thông thường lỗ hổng Zeroday nằm chỗ: Lỗ hổng Zero-day lỗ hổng chưa biết tới đối tượng sở hữa cung cấp sản phẩm chứa lỗ hổng Thông thường sau phát triển lỗ hổng 0-day, bên cung cấp sản phẩm tung vá bảo mật cho lỗ hổng để người dùng bảo mật tốt Tuy nhiên thực tế, người dùng cập nhật phiên phần mềm Điều khiến cho Zero-day biết đến lỗ hổng nguy hiểm Có thể gây thiệt hại nghiêm trọng cho doanh nghiệp người dùng Một công bố rộng rãi công chúng, lỗ hổng 0-day trở thành lỗ hổng n-day Cách phòng chống lỗ hổng Zero-day  Thường xuyên cập nhật phần mềm hệ điều hành 12  Triển khai giám sát bảo mật theo thời gian thực  Triển khai hệ thống IDS IPS  Sử dụng phần mềm quét lỗ hổng bảo mật Các loại công khác     Tấn công chuỗi cung ứng Tấn công Email Tấn công vào người Tấn công vào nội tổ chức Mỗi hình thức cơng có đặc tính riêng Và chúng ngày tiến hóa phức tạp, tinh vi đòi hỏi cá nhân, tổ chức phải liên tục cảnh giác cập nhật cơng nghệ phịng chống Các giải pháp hạn chế công mạng Đối với cá nhân  Bảo vệ mật cá nhân cách: đặt mật phức tạp, bật tính bảo mật lớp – xác nhận qua điện thoại, Chi tiết tại: kiểu Tấn cơng Password & cách phịng chống  Hạn chế truy cập vào điểm Wifi công cộng  Khơng sử dụng phần mềm bẻ khóa (crack)  Luôn cập nhật phần mềm, hệ điều hành lên phiên  Cẩn trọng duyệt qua Email, keiemr tra kỹ tên người gửi đề phfong tránh lừa đảo  Tuyệt đối không tải File nhấp vào đường Link không rõ nguồn gốc  Hạn chế sử dụng thiết bị ngoại vi (USB, ổ cứng) dùng chung  Sử dụng phần mềm diệt Virus uy tín Đối với tổ chức, doanh nghiệp  Xây dựng sách bảo mật với điều khoản rõ ràng, minh bạch  Lựa chọn phần mềm, đối tác cách kỹ Ưu tiên bên có cam kết bảo mật cam kết cập nhật bảo mật thường xuyên  Tuyệt đối không sử dụng phần mềm Crack  Luôn cập nhật phần mềm, Firmware lên phiên  Sử dụng dịch vụ lưu trữ đám mây uy tín cho mục đích lưu trữ 13  Đánh giá bảo mật xây dựng cách chiến lược an ninh mạng tổng thể cho doanh nghiệp, bao gồm thành phần: bảo mật Website, bảo mật hệ thống máy chủ, mạng nội bộ, hệ thống quan hệ khách hàng (CRM), bảo mật IoT, bảo mật hệ thống CNTT – vận hàng  Tổ chức buổi đào tạo, Training kiến thức sử dụng Internet an toàn cho nhân viên Tấn công Brute force Bruteforce cách thức thử tất khả có để đốn thông tin cá nhân đăng nhập: tài khoản, mật khẩu, số thẻ tín dụng Nhiều hệ thống cho phép sử dụng mật thuật tốn mã hóa yếu tạo điều kiện cho tin tặc sử dụng phương pháp cơng để đốn tài khoản mật đăng nhập Sau sử dụng thơng tin để truy cập vào hệ thống Biện pháp đối phó:  Tăng cường độ mạnh cho mật (Độ dài ký tự, không chứa chuỗi username, chứa kí tự số, chứa ký tự đặc biệt, không cho phép thay đổi mật trùng lặp sử dụng, quản lý, điều khiển thông báo lỗi)  Sử dụng chế chứng thực (Basic Digest Authentication)  Hạn chế số lần đăng nhập khóa tài khoản đăng nhập sai  Sử dụng module Mod_Dosevasive để xác định dấu hiệu kiểu công Lỗi chứng thực yếu (Insufficient Authentication) Lỗi chứng thực yếu xuất website cho phép truy cập nội dung, tài nguyên nhạy cảm mà khơng có đủ quyền Các trang quản trị ví dụ dễ thấy Nếu khơng có chế phân quyền hợp lý thư mục tài khoản đăng nhập trang quản trị Tin tặc hoàn tồn có khả vượt qua chế đăng nhập để chiếm quyền điều khiển trang Biện pháp đối phó:  Thiết lập chế điều khiển truy cập thơng quan htaccess tập tin cấu hình httpd.conf Ví dụ: Điều khiển truy cập thơng qua httpd.conf SslRequireSSl 14 AuthTypeDigest AuthName “Admin Area” AuthDigestfile /usr/local/apache/conf/paswd_digest Require user admin Dự đoán, chèn phiên (Credentical/Session Prediction) Dự đoán, chèn phiên phương thức chiếm phiên (hijacking) Thông thường tài khoản thực trình chứng thực server (tài khoản/mật khẩu) Dựa vào thông tin này, server tạo giá trị session ID phép trì kết nối Nếu đốn session ID tin tặc có khả chiếm phiên đăng nhập người dùng hợp lệ khác Biện pháp đối phó:  Sử dụng SSL (mod_ssl) trình chứng thực để chống lại việc nghe liệu quan trọng  Sử dụng chế tạo session ID ngẫu nhiên Thuật tốn mã hóa mạnh  Session ID phải đủ lớn để làm khó q trình cơng brute-force  Giới hạn thời gian tồn session ID XSS – Cross-Site Scripting XSS kĩ thuật công phổ biến nay, đồng thời vấn đề bảo mật quan trọng nhà phát triển web người sử dụng web Bất kì website cho phép người sử dụng đăng thông tin mà khơng có kiểm tra chặt chẽ đoạn mã nguy hiểm tiềm ẩn lỗi XSS Tin tặc công cách chèn vào website động (ASP, PHP, CGI, JSP ) thẻ HTML hay đoạn mã script nguy hiểm gây nguy hại cho người sử dụng khác Trong đoạn mã nguy hiểm chèn vào hầu hết viết Client-Site Script JavaScript, Jscript, DHTML thẻ HTML Ví dụ: Sử dụng XSS chèn mã JavaScript trực tiếp URL ‘XSS was found!’); Khi website http://www.demo.com bị lỗi XSS trình duyệt lên thơng báo “XSS was found!” Nếu kĩ thuật cơng khác thay đổi liệu nguồn web server (mã nguồn, cấu trúc, sở liệu) XSS gây tổn hại website phía client mà nạn nhân trực tiếp người khác duyệt site Biện pháp đối phó: 15  Chỉ cho phéo liệu hợp lệ, từ chối nhận liệu sai, thường xuyên kiểm tra lọc liệu đầu vào  Sử dụng Mod_Security để lọc số liệu cống XSS SecFilterSelective THE_REQUEST “]*meta*\”?[^>]*>” SecFilterSelective THE_REQUEST “]*style*\”?[^>]*>” SecFilterSelective THE_REQUEST “]*script*\”?[^>]*>” SecFilterSelective THE_REQUEST “]*iframe*\”?[^>]*>” SecFilterSelective THE_REQUEST “]*object*\”?[^>]*>” SecFilterSelective THE_REQUEST “]*img*\”?[^>]*>” SecFilterSelective THE_REQUEST “]*applet*\”?[^>]*>” SecFilterSelective THE_REQUEST “]*form*\”?[^>]*>” 10 SQL injection Tấn công SQL Injection thực thi cách chèn câu truy vấn SQL vào liệu tương tác máy khách trình ứng dụng Quá trình khai thác lỗi SQL Injection thành cơng giúp tin tặc lấy liệu nhạy cảm sở liệu, thay đổi sở liệu (Insert/Update/Delete), thực thi hành động với quyền người quản trị cao điều khiển hệ điều hành máy chủ Ví dụ: Xét đoạn mã truy vấn SQL sau: SELECT*FROM Users WHERE Username=’$username’AND Password=’$password’ Đây câu truy vấn bình thường hay dùng trình ứng dụng xác thực người dùng Nếu câu truy vấn trả giá trị nói thông tin người dùng đăng nhập lưu sở liệu, người dùng phép đăng nhập vào hệ thống, ngược lại khơng đăng nhập Người dùng nhập thơng tin vào trường gọi web form Thay nhập tên đăng nhập mật khẩu, thứ nhập vào ký tự đặc biệt như: 16 $username = 1’ or ‘1’ = ‘1 $password = 1’ or ‘1’ = ‘1 Khi câu truy vấn là: SELECT*FROM Users WHERE Username=’1’ OR ‘1’=’1’ AND Password=’1’ OR ‘1’ = ‘1’ Giả sử giá trị tham số gửi tới máy chủ phương thức GET, có cách khai thác lỗi sau: ‘%20or%20’1’%20=%20’1&password=1’%20or%20’1’%20= %20’1 Khi đó, truy vấn trả giá trị (hay loạt giá trị) điều kiện (OR 1=1) Trong trường hợp tin tặc đăng nhập vào hệ thống mà không cần biết tên đăng nhập mật Trường hợp nguy hiểm dòng bảng “Users” tài khoản người quản trị (admin) tin tặc đăng nhập vào hệ thống tài khoản bảng Biện pháp đối phó:  Kiểm tra liệu đầu vào  Sử dụng Mod_Security để lọc số liệu công SQL Injection SecFilter “delete[[:space:]]+from” SecFilter “insert[[:space;]]+into” SecFilter “select.+from” SecFilter xp_cmdshell SecFilter xp_regread SecFilter xp_regwrite SecFilter xp_regdeletekeySecFilter xp_enumdsn 17 SecFilter xp_filelist SecFilter xp_availablemedia 11.Liệt kê thư mục (Directory indexing) Đây chức web server cho phép liệt kê tất nội dung bên thư mục mà tập tin sở (index.html/home.html/default.html) Trong thư mục chứa nội dung quan trọng: tập tin sở liệu dự phịng, tập tin cấu hình, tập tin lưu trữ tạm thời, kịch Biện pháp đối phó:  Thiết lập quyền hợp lý thư mục chứa nội dung web  Sử dụng Mod_Security để lọc liệu đầu vào SecFilterScanOutPut On SecFilterSelective OUTPUT “\Index of/” 12.Path Traversal Path Traversal hay biết với số tên khác “dot-dot-slash”, “directory traversal”, “directory clumbing” “backtracking” hình thức cơng truy cập đến file thư mục lưu bên ngồi thư mục webroot Hình thức cơng không cần sử dụng công cụ mà đơn thao tác biến với / (dot-dot-slash) để truy cập đến file, thư mục, bao gồm source code, file hệ thống, Ví dụ: GET / / / / / /some/file HTTP/1.0 GET / %255c %225c %255csome/file HTTP/1.0 GET / %u2216 %u2216some/file HTTP/1.0 Biện pháp đối phó:  Sử dụng Mod_Security để lọc liệu đầu vào 18 SecFilterSelective SCRIPT_FILENAME “/scripts/foo.cgi” chain SecFilterSelective ARG_home “!^[a-zA-Z].{15,}\.txt” 13.File Inclusion File inclusion attack kỹ thuật khai thác dựa lỗi include file PHP, chia thành loại:  Local file inclusion Là kỹ thuật chèn file local vào hệ thống, khai thác lỗi attcker xem nhiều thơng tin server victim file: passwd, http.còn, php.ini, access_log … tùy theo mức độ bảo mật server  Remote file inclusion Là lỗi mà attacker chèn đoạn mã độc chúng (như file uploader hay shells) vào webpage nạn nhân Web server webpage hiểu hiển thị theo đoạn script mà attacker chèn vào Khi attacker kiểm sốt server Trong lập trình PHP có lệnh include, require, require _ once, include _ once cho phép file gọi đến file khác Tùy thuộc vào mức độ bảo mật server, kẻ cơng include file máy chủ (include local) hay include đến file máy khác (include remote) 14.Command Injection Command Injection xuất nội dung website, có cung cấp chức cụ thể thực thi câu lệnh hệ thống nhằm mục đích phục vụ người dùng đầu cuối Tấn công command injection khả chèn nội dung câu lệnh hệ thống vào phần input ứng dụng thực thi câu lệnh ngồi phạm vi kiểm sốt ứng dụng từ kẻ xấu công lỗ hổng command injection ứng dụng web 19 CHƯƠNG 3: DEMO TẤN CƠNG WEB 3.1 Cơng cụ triển khai công web DVWA Damn Vulnerable Web Application (DVWA) ứng dụng mã nguồn PHP/MySQL tập hợp sẵn lỗi logic bảo mật ứng dụng web mã nguồn PHP Lỗi logic lập trình áp dụng loại ngơn ngữ lập trình nhằm giảm thiểu khả tạo lổ hổng bảo mật từ tư lập trình chưa cẩn thận Mục tiêu DVWA tạo môi trường thực hành hợp pháp Giúp cho nhà phát triển ứng dụng web hiểu hoạt động lập trình an tồn bảo mật Bên cạnh DVWA cung cấp cho pentester phương pháp học thực hành công khai thác lỗi bảo mật ứng dụng web mức nâng cao 20 DVWA có nhóm lổ hổng bảo mật sau:         Brute Force Command Execution Cross Site Request Forgery (CSRF) File Inclusion SQL Injection Insecure File Upload Cross Site Scripting (XSS) Easter eggs Các mức độ bảo mật DVWA: DVWA cung cấp mức độ bảo mật tương ứng level để bạn thực hành từ dễ khó gồm :  High - mức cao nhất: Level gần level dùng để so sánh mã nguồn có lổ hổng mức low medium với mã nguồn tối ưu mức an toàn bảo mật  Medium - mức trung bình: Mức độ cung cấp nội dung logic code fix lổ hổng hạng mục mức low  Low - mức độ thấp nhất: Với mức độ low mã nguồn PHP gân phơi bày khả khai thác lổ hổng qua tư lập trình chưa bao quát vấn đề bảo mật Đối với trang thực hành bảo mật ln có nút view source Nút sử dụng để xem nội dung source code mức bảo mật ứng mổi hạng mục, để từ bạn so sánh, đánh giá lý mã nguồn lại phơi bày lổ hổng bảo mật 3.2 Demo công Command Injection Máy tính cài phần mềm Vmware, cài máy ảo Kali Linux 64 bit với thông số sau:  Địa IP: 127.0.0.1  Cài đặt: o Ứng dụng mã nguồn mở DVWA o Apache2 o Mysql o Php 21 Sau cài đặt xong DVWA có giao diện sau: 3.2.1 Command Injection với DVWA mức “low” Mục tiêu: Attacker dựa vào lỗ hổng Command injection website để xem file etc/rpc B1: Cài đặt DVWA security mức “low” B2: Ở mục command injection,tính cho phép “Ping a device”, DVWA Command Injection cho phép ping địa IP in kết Nhập vào Enter an IP address: facebook.com nhấn submit cho kết hình: 22 Trong trường hợp attacker muốn xem thông tin User Linux cách nhập câu lệnh cat /etc/rpc vào form có khơng? B3: Nhập vào trường Enter an IP address: cat /etc/rpc khơng hiển thị thơng tin B4: Nhưng dùng kí tự “;” kí tư “&&” để kết hợp hai nội dung ta kết mong muốn Nhập vào trường Enter an IP address: facebook.com ; cat /etc/rpc facebook.com && cat /etc/rpc, Server hiển thị file etc/passwd 23 3.2.2 Command Injection với DVWA mức “medium” Mục tiêu: Xem đường dẫn file thực thi B1: Cài đặt DVWA security mức “medium” B2: Nhập vào Enter an IP address: index.php | pwd nhấn submit 24 B3: Nhập vào Enter an IP address: exec || ls nhấn submit B4: Nhập vào Enter an IP address: exec & ifconfig nhấn submit 25 3.2.3 Command Injection với DVWA mức “high” Mục tiêu: Attacker xem đường dẫn file thực thi B1: Cài đặt DVWA security mức “high” Nhập vào Enter an IP address: 8.8.8.8|pwd nhấn submit 26

Ngày đăng: 13/06/2023, 14:30

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan