1. Trang chủ
  2. » Luận Văn - Báo Cáo

Những lỗ hổng an ninh thường gặp trong ứng dụng web và phương pháp khắc phục

70 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh MỤC LỤC MỤC LỤC LỜI CẢM ƠN LỜI NÓI ĐẦU CHƯƠNG1: 1.1 TỔNG QUAN VỀ ỨNG DỤNG WEB Khái niệm ứng dụng web 1.1.1 Lớp trình bày (Prensentation layer) 1.1.2 Lớp ứng dụng (Bussiness logic layer) 1.2 Mô tả hoạt động ứng dụng web 11 1.3 Các khái niệm, thuật ngữ liên quan 12 1.3.1 Giao thức HTTP 12 1.3.2 SESSION 15 1.3.3 COOKIE 16 1.3.4 PROXY 18 1.3.5 HACKER 19 CHƯƠNG 2: SƠ LƯỢC VỀ CÁC KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB 21 2.1 KIỂM SOÁT TRUY CẬP WEB 21 2.2 CHIẾM HỮU PHIÊN LÀM VIỆC 21 2.2.1 Ấn định phiên làm việc 21 2.2.2 Đánh cắp phiên làm việc 21 2.3 LỢI DỤNG THIẾU SÓT TRONG VIỆC KIỂM TRA DỮ LIỆU HỢP LỆ 21 2.3.1 Kiểm tra tính đắn liệu ngơn ngữ phía trình duyệt 21 2.3.2 Tràn đệm 22 2.3.3 Mã hoá URL 22 2.3.4 Kí tự Meta (Meta-characters Sử dụng kí tự đặc biệt 22 2.3.5 Vượt qua đường dẫn 23 2.3.6 Chèn mã lệnh thực thi trình duyệt nạn nhân 23 2.3.7 Thêm câu lệnh hệ thống 23 Sinh viên: Phùng Tuấn Anh Page Những lỗ hổng an ninh ứng dụng Web 2.3.8 GVHD: Lê Đình Thanh Kí tự rỗng 23 2.3.9 Tiêm nhiễm SQL 24 2.3.10 Ngơn ngữ phía máy chủ 25 2.3.11 Thao tác tham số truyền 26 2.3.12 Từ chối dịch vụ 26 Chương 3: TIÊM NHIỄM SQL 27 3.1 KHÁI NIỆM SQL INJECTION 27 3.2 GIỚI THIỆU MƠ HÌNH CƠ SỞ DỮ LIỆU 27 3.3 Các cách công 27 3.3.1 Kỹ thuật công SQL Injection 27 3.3.2 Tấn công dưa vào câu lệnh SELECT 29 3.3.3 Tấn công dựa vào câu leenhhj HAVING 30 3.3.4 Tấn công dựa vào câu lệnh kết hợp UNION 31 3.3.5 Tấn công dựa vào lệnh INSERT 37 3.3.6 Tấn công dưa vào STORED PROCEDURE 37 3.3.7 Kỹ thuật công nâng cao 37 3.3.8 Cách phòng chống 42 CHƯƠNG 4: TẤN CÔNG TRÀN BỘ ĐỆM 47 4.1 Khái niệm 47 4.2 Các đối tượng bị ảnh hưởng kiểu công 48 4.2.1 Tấn công Swap Space 48 4.2.2 Tấn công Bandwidth 48 4.2.3 Tấn công vào Ram 48 4.2.4 Tấn công vào Disks 48 4.3 Các kiểu công DDos 48 4.3.1 Kiểu công thứ 48 4.3.2 Kiểu công thứ 49 4.3.3 Kiểu công vào tài nguyên hệ thống 49 4.4 Cách phòng chống 50 Chương 5: CHÈN MÃ LỆNH THỰC THI TRÊN TRÌNH DUYỆT NẠN NHÂN 52 5.1 Mô tả việc khai thác 52 5.2 Phương pháp công XSS truyền thống 54 Sinh viên: Phùng Tuấn Anh Page Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh 5.3 Tấn cơng XXS FLASH 58 5.4 Tấn công chiếm phiên làm việc 59 5.4.1 Tổng quan SessionID 59 5.4.2 Ấn định phiên làm việc 60 5.4.3 Đánh cắp phiên làm việc 61 5.4.4 Tấn công Session ID tham số URL 62 5.5 Phòng chống 63 Chương 6: SỬ DỤNG CÔNG CỤ ACUNENTIX WEB VUNLNERABILITY SCANNER ĐỂ QUÉT LỖ HỔNG AN NINH ỨNG DỤNG WEB 64 6.1 Giới thiệu công cụ 64 6.2 Chạy công cụ Acunetix Web Vulnerability Scanner 64 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 70 Sinh viên: Phùng Tuấn Anh Page Những lỗ hổng an ninh ứng dụng Web Sinh viên: Phùng Tuấn Anh GVHD: Lê Đình Thanh Page Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh LỜI CẢM ƠN Em xin gửi lời cảm ơn chân thành sâu sắc tới thầy giáo trường Đại Học Hịa Bình nói chung thầy cô giáo khoa Công nghệ nói riêng tận tình giảng dạy, truyền đạt cho em kiến thức, kinh nghiệm quý báu suốt thời gian học tập trường Đặc biệt em xin gửi lời cảm ơn đến thầy Ths Lê Đình Thanh, thầy không giảng viên giảng dạy chúng em suốt năm học tập trường,truyền cho chúng em nhiều kiến thức quý báu kinh nghiệm Một lần chúng em lại hướng dẫn, giúp đỡ, trực tiếp bảo em suốt trình làm đồ án tốt nghiệp.Trong thời gian làm việc với thầy, em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà cịn học tập tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc, hiệu quả, điều cần thiết cho em q trình học tập cơng tác sau Sau xin gửi lời cảm ơn chân thành tới gia đình, bạn bè động viên,đóng góp ý kiến giúp đỡ trình học tâp, nghiên cứu hoàn thành đồ án tốt nghiệp Sinh viên: Phùng Tuấn Anh Lớp : Công Nghệ Thông Tin Khoa : Cơng Nghệ Trường : Đại Học Hịa Bình Sinh viên: Phùng Tuấn Anh Page Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh LỜI NĨI ĐẦU Cùng với phát triển cơng nghệ thơng tin, cơng nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin Internet đa dạng nội dung hình thức, có nhiều thông tin cần bảo mật cao tính kinh tế, tính xác tính tin cậy Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cần thiết Xuất phát từ thực tế đó, tìm hiểu cách công phổ biến phịng chống loại cơng Chính vậy, thông qua việc nghiên cứu số phương pháp công cách bảo mật lọa công này, mong muốn góp phần nhỏ vào việc nghiên cứu tìm hiểu vấn đề an ninh mạng giúp cho việc học tập nghiên cứu Lý chọn đề tài Trong năm gần đây, Việt Nam ngày phát triển mặt công nghệ thông tin Đặc biệt ứng dụng web, người nghe làm việc ứng dụng web Website trở nên phổ biến trở thành phần quan trọng người doanh nghiệp, công ty Bên cạnh lý an tồn bảo mật cho ứng dụng web vấn đề nan giải người.Vì tìm hiểu ứng dụng web cách thức công bảo mật web Mục tiêu Giúp hiểu ứng dụng website, mối đe dọa vấn đề an tồn thơng tin làm việc ứng dụng web hàng ngày, hiểu rõ kỹ thuật công bảo mật web Chương 1: Tổng quan ứng dụng Web Sinh viên: Phùng Tuấn Anh Page Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Chương trình bày sở lý thuyết ứng dụng web, bao gồm việc phân tích kiến trúc, hoạt động ứng dụng web thực tế, đồng thời làm rõ khái niệm liên quan ứng dụng web Chương 2: Sơ lược kỹ thuật cơng ứng dụng Web Phân tích loại điểm yếu có mức độ rủi ro cao tổ chức uy tín giới chuyên nghiên cứu vấn đề an toàn cho ứng dụng web Sau đề xuất giải pháp tổng thể để bảo vệ ứng dụng web Chương 3: Tiêm nhiễm SQL (SQL Injection) Giới thiệu SQL Injection Các phương thức công SQL Injection phương pháp khắc phục Chương 4: Tấn cơng tràn đệm Kĩ thuật chủ yếu khai thác việc người dùng mà vượt lượng nhớ cấp phát ban đầu ứng dụng gây cho hệ thống lâm vào tình trạng tràn nhớ, chí bị chèn thêm đoạn mã Ở đồ án em trình bày kĩ thuật công gây tràn đệm từ chối dịch vụ Dos Chương 5: Chèn mã lệnh thực thi trình duyệt nạn nhân Giới thiệu XXS, phương pháp khai thác lỗ hổng để công phương pháp khắc phục Chương 6: Sử dụng công Acunetix Web Vulnerability Scanner để quét lỗ hông an ninh ứng dụng Web Sinh viên: Phùng Tuấn Anh Page Những lỗ hổng an ninh ứng dụng Web CHƯƠNG1: GVHD: Lê Đình Thanh TỔNG QUAN VỀ ỨNG DỤNG WEB 1.1 Khái niệm ứng dụng web Ứng dụng web ứng dụng chủ/khách sử dụng giao thức HTTP để tương tác với người dung hay hệ thống khác Trình khách dành cho người sử dụng thường trình duyệt Web Internet Explorer hay Netscape Navigator Cũng chương trình đóng vai trị đại lý người dùng hoạt động trình duyệt tự động.Người dùng gửi nhận thơng tin từ trình chủ thơng qua việc tác động vào trang Web Các chương trình trang trao đổi mua bán, diễn đàn, gửi nhận e-mail Tốc độ phát triển kỹ thuật xây dựng ứng dụng Web phát triển nhanh Trước ứng dụng Web thường xây dựng CGI (Common Gateway Interface) chạy trình chủ Web kết nối vào sở liệu đơn giản máy chủ Ngày ứng dụng Web thường viết Java (hay ngôn ngữ tương tự) chạy máy chủ phân tán, kết nối đến nhiều nguồn liệu Một ứng dụng web thường có kiến trúc gồm: Hình: Kiến trúc ứng dụng web Sinh viên: Phùng Tuấn Anh Page Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh 1.1.1 Lớp trình bày (Prensentation layer) Gồm thành phần giao diện đồ họa người dùng (GUI) chuẩn giúp hiển thị liệu cho người dùng, ngồi cịn có thêm ứng dụng tạo bố cục cho trang web.Nó phải hoạt động với lớp business logic để xử lý việc truyền liệu cho người dùng xem sử dụng.Lớp nói chuyện trực tiếp với lớp liệu Data layer 1.1.2 Lớp ứng dụng (Bussiness logic layer) Là nơi xử lý ứng dụng Web Nó xử lý thông tin người dùng yêu cầu, đưa định, gửi kết đến“lớp trình bày” Lớp thường cài đặt kỹ thuật lập trình CGI, Java, NET, PHP, triển khai trình chủ Apache, IIS… • Lớp liệu: thường hệ quản trị liệu (DBMS) chịu trách nhiệm quản lý file liệu quyền sử dụng.Lớp optional (ứng dụng đơn giản tier này), hoạt động với liệu truy cập đến liệu Ví dụ lớp này: • Microsoft SQL Server • Oracle Database Server • MySQL Server • OpenLDAP Mơ hình hóa hoạt động ứng dụng Web: Sinh viên: Phùng Tuấn Anh Page Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Mơ hình hóa hoạt động ứng dụng Web Trong đó: • Trình khách ( hay cịn gọi trình duyệt): Internet Explorer, Netscap Navigator • Trình chủ: Apache, IIS,  • Hệ quản trị sở liệu: SQL Server, MySQL, DB2, Access Bên cạnh đó, giải pháp dùng để bảo vệ hệ thống mạng thường sử dụng tường lửa, có vai trị lớp rào chắn bên ngồi hệ thống mạng, chức firewall kiểm sốt luồng thơng tin máy tính Có thể xem firewall lọc thơng tin, xác định cho phép máy tính có truy xuất đến máy tính khác hay khơng, hay mạng có truy xuất đến mạng hay không Người ta dùng Firewall vào mục đích: • Cho phép cấm dịch vụ truy xuất ngồi • Cho phép cấm dịch vụ từ bên truy nhập vào Sinh viên: Phùng Tuấn Anh Page 10 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh thực câu truy vấn SQL chẳng hạn) Nhưng hacker lợi dụng mã hex thay cho kí tự đặc biệt để công Thay số hex cho ký tự ASCII Ví dụ: http://www.attacker.com/steal.cgi: h -> 0x0068 t -> 0x0074 t -> 0x0074 p -> 0x0070 : -> 0x003A / -> 0x002F  Sau ví dụ cách dung mã hex ứng dụng web Ví dụ: Look at this! Một phần thưởng hấp dẫn chờ bạn Sinh viên: Phùng Tuấn Anh Page 57 Những lỗ hổng an ninh ứng dụng Web 5.3 GVHD: Lê Đình Thanh Tấn cơng XXS FLASH Ngồi cách đưa đoạn mã nguy hiểm hacker cịn lợi dụng tập tin flash để đánh cắp thơng tin Macromedia Flash cho phép lập trình ngôn ngữ kịch xây dụng sẵn Flash ActionScript ActionScript có cú pháp đơn giản tương tự JavaScript, C hay PERL Ví dụ hàm getURL() dùng để gọi trang web khác, tham số thường URL chẳng hạn "http://www.yahoo.com" Ví dụ: getURL("http://www.yahoo.com") Tuy nhiên thay URL JavaScript getURL("javascript:alert(document.cookie)") Ví dụ: DeviantArt trang web tiếng, cho phép thành viên gửi tập tin flash lên cho thành viên xem Vì hacker ăn cắp cookie thành viên tài khoản người quản trị web, cách đăng kí làm thành viên ứng dụng Web này, gửi tập tin flash lên máy chủ đợi nạn nhân xem tập tin flash Dưới địa liên kết dến tập tin flash trình bày ví dụ: http://www.deviantart.com/deviation/1386080 Ngoài trang web cho phép thành viên gửi liệu dạng HTML diễn đàn, chức tạo chữ kí riêng,  mục tiêu cách công này, cách nhập đoạn mã gọi tập tin flash vào 5.4 Tấn công chiếm phiên làm việc 5.4.1 Tổng quan SessionID Session dùng để lưu trữ trạng thái làm việc trình duyệt trình chủ Session ID lưu trữ cookie hay nhúng vào địa URL hay biến ẩn form Mỗi kiểu lưu trữ có ưu khuyết điểm, qua thực tế cookie lựa chọn tốt nhất, phương pháp an toàn Sinh viên: Phùng Tuấn Anh Page 59 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Thơng thường, sau người dùng chứng thực dựa thông tin cá nhân tên/mật khẩu, session ID xem mật tĩnh tạm thời cho lần yêu cầu Điều khiến cho Session ID mục tiêu lớn cho hacker.Trong nhiều trường hợp, hacker giành session ID hợp lệ người dùng để từ đột nhập vào phiên làm việc họ Đây loại cơng XSS, cịn gọi session hijacking Tấn công vào phiên làm việc thường thực theo kiểu sau: ➢ Ấn định phiên làm việc ➢ Đánh cắp phiên làm việc 5.4.2 Ấn định phiên làm việc Trong kiểu công ấn định phiên làm việc, hacker ấn định sẵn session ID cho nạn nhân trước họ đăng nhập vào hệ thống.Sau đó, hacker sử dụng session ID để buớc vào phiên làm việc nạn nhân Tóm tắt q trình cơng: • Bước 1: Thiết lập session ID Hệ thống quản lí session theo hướng: + Hướng tự do: chấp nhận session ID, chưa tồn session tạo session ID + Hướng giới hạn: chấp nhận session ID đăng kí trước Với hệ thống hướng tự hacker cần thiết lập session ID bất kì, nhớ sau sử dụng lại session ID Ở hướng giới hạn, hacker phải đăng kí session ID với ứng dụng Phụ thuộc vào qui trình quản lí phiên làm việc mà hacker lưu trữ thời gian sống phiên làm việc nạn nhân đăng nhập vào hệ thống.Thông thường phiên làm việc không tồn vô hạn định Hệ thống tự động hủy bỏ phiên làm việc khơng thực thao tác (thời gian nhàn rỗi ) hết hạn định Sinh viên: Phùng Tuấn Anh Page 60 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Do bước kẻ cơng bảo trì phiên làm việc cách gửi yêu cầu đến server • Bước 2: Gởi ID đến trình duyệt nạn nhân Hacker gửi session ID vừa tạo đến người dùng việc trao đổi ID session tùy vào ứng dụng mà qua URL, biến ẩn form hay cookie Các cách công thông dụng gồm: Tấn công session ID tham số URL Tấn công session ID biến ẩn form Tấn công session ID cookie • Bước 3: Đột nhập vào phiên làm việc nạn nhân Sau nạn nhân đăng nhập vào hệ thống qua session ID định sẵn chưa thoát khỏi ứng dụng, hacker lúc bắt đầu dùng session ID để bước vào phiên làm việc nạn nhân 5.4.3 Đánh cắp phiên làm việc Hacker gửi liên kết yêu cầu người dùng đăng nhập vào hệ thống máy đích với sessionID ấn định sẵn URL Hacker mở dịch vụ trực tuyến ngân hàng thông qua địa chỉ: http://online.worldbank.com Nhận session ID từ trình chủ để xác định phiên làm việc hacker Ví dụ session ID có giá trị 1234 Sau hacker tìm cách gửi liên kết đến người dùng có tài khoản ngân hàng Những liên kết thường dẫn đến trang đăng nhập vào tài khoản ngân hàng ví dụ liên kết http://online.workbank.com/login.jsp?sessionid=1234, để lừa người dùng làm việc phiên làm việc hackerkhi người dùng nhận liên kết này, Sinh viên: Phùng Tuấn Anh Page 61 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Người dùng bị mắc lừa mở ứng dụng Web liên kết hacker Do có session ID (của hacker) nên trình chủ khơng tạo session ID Người dùng tiếp tục đăng nhập với thơng tin để quản lý tài khoản Khi hacker vào tài khoản người dùng mà không cần phải đăng nhập có phiên làm việc 5.4.4 Tấn cơng Session ID tham số URL Hacker gửi liên kết yêu cầu người dùng đăng nhập vào hệ thống máy đích với sessionID ấn định sẵn URL Ví dụ: http://online.worldbank.com/login.jsp?sessionid=1234 Hacker mở dịch vụ trực tuyến ngân hàng thông qua đị a online.worldbank.com Nhận session ID từ trình chủ để xác định phiên làm việc hacker Ví dụ session ID có giá trị 1234 Sau hacker tìm cách gửi liên kết đến người dùng có tài khoản ngân hàng Những liên kết thường dẫn đến trang đăng nhập vào tài khoản ngân hàng ví dụ liên kết là: http://online.workbank.com/login.jsp?sessionid=1234 để lừa người dùng làm việc phiên làm việc hacker người dùng nhận liên kết này, Người dùng bị mắc lừa mở ứng dụng Web liên kết hacker Do có session ID (của hacker) nên trình chủ khơng tạo session ID Người dùng tiếp tục đăng nhập với thơng tin để quản lý tài khoản Sinh viên: Phùng Tuấn Anh Page 62 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Khi hacker vào tài khoản người dùng mà khơng cần phải đăng nhậpvì có phiên làm việc 5.5 Phịng chống Với liệu, thông tin nhập người dùng, người thiết kế ứng dụng Web cần phải thực vài bước sau: • Tạo danh sách thẻ HTML phép sử dụng • Xóa bỏ thẻ • Lọc đoạn mã JavaScript/Java/VBScript/ActiveX/Flash Related • Lọc dấu nháy đơn hay kép • Lọc kí tự Null (vì khả thêm đoạn mã sau kí tự Null khiến cho ứng dụng dù lọc bỏ thẻ không nhận ứng dụng nghĩ chuỗi kết thúc từ kí tự Null này) Nhận xét: Kĩ thuật XSS phổ biến dễ dàng áp dụng, nhiên mức độ thiệt hại dừng lại mức độ công máy nạn nhân thông qua liên kết hay form lừa đảo mà hacker đưa đến cho nạn nhân Vì thế, ngồi việc ứng dụng kiểm tra tính đắn liệu trước sử dụng việc cần người dùng nên cảnh giác trước bước vào trang Web mới.Có thể nói, nhờ vào cảnh giác người dùng 90% đạt bảo mật kĩ thuật Tuy nhiên, chương 6, công lại nhắm vào máy chủ, nhằm thu thập thông tin sở liệu từ giành quyền quản trị ứng dụng Sinh viên: Phùng Tuấn Anh Page 63 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Chương 6: SỬ DỤNG CÔNG CỤ ACUNENTIX WEB VUNLNERABILITY SCANNER ĐỂ QUÉT LỖ HỔNG AN NINH ỨNG DỤNG WEB 6.1 Giới thiệu công cụ Acunetix WVS (Web Vulnerability Scanner) chương trình tự động kiểm tra ứng dụng Web để tìm kiếm lỗ hổng bảo mật SQL Injection, hay Cross-Site Scripting,… tìm kiếm sách mật đăng nhập phương thức xác thực vào Web Site.Như thường thấy, lỗi bảo mật Việt Nam tập trung vào lỗ hổng nguy hiểm mà công cụ Scan cao cấp quét thấy Nhưng hầu hết admin dường quên mất, đến lỗ hổng dễ phát này.Hiện nay, giới có cơng cụ qt lỗi bảo mật tiếng là: Shadow Security Scanner, Retina Network Security Scanner, Metasploit cao cấp phải có độ hiểu biết định Nmap, Netcat … 6.2 Chạy công cụ Acunetix Web Vulnerability Scanner Việc cài đặt Acunetix Web Vulnerability Scanner dễ dàng Sau cài đặt, lần giao diện ban đầu Acunetix WVS hình dưới: Sinh viên: Phùng Tuấn Anh Page 64 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Tạo phiên scan mới: Lựa tìm kiếm lỗi muốn scan Em để default Sinh viên: Phùng Tuấn Anh Page 65 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Với chế độ new login sequence bạn cần tạo user để đăng nhập sau đăng nhập box trinh scan tiếp cận với file cấm truy cập không đăng nhập Như trình quét đầy đủ Tạo user đăng nhập: Sinh viên: Phùng Tuấn Anh Page 66 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Một trọng yếu tố quan trọng cơng cụ qt điểm yếu an ninh khả tạo báo cáo sau quét Dưới báo cáo dạng sơ URL mà em thực nghiệm sau quét hệ thống mạng http://testhtml5.vulnweb.com Chúng ta thấy website có lỗi mức cao đặc biệt nguy hiểm lỗi Cross site Scripting, DOM-based cross site scripting với biểu tượng màu đỏ, sau điểm yếu thấp Acunetix WVS phân loại điểm yếu thành loại: Mức cao-High: Các điểm yếu mức cao, điểm yếu đặc biệt nghiêm trọng, bị hacker khai thác mức độ thiệt hại lớn, ví dụ điểm yếu Cross site scripting, khai thác thành công hacker ăn cắp chiếm thao tác khách hàng tập tin cookie, sử dụng để giả mạo người sử dụng hợp pháp, cho phép hacker để xem thay đổi hồ sơ người dùng, để thực giao dịch người sử dụng hợp pháp Mức trung bình-Medium: Các điểm yếu mức trung bình, điểm yếu loại khơng nguy hại điểm yếu mức cao (High) Một số điểm yếu loại như: Unencrypted Login Request- liệu lúc đăng nhập khơng mã hóa Sinh viên: Phùng Tuấn Anh Page 67 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh Mức thấp-Low: Các điểm yếu mức thấp trung bình Một điểm yếu dạng kể đến lỗi ứng dụng tham số, giá trị thiếu đặt chế độ mặc định Mức thấp- Informational: điểu yếu mức thấp kể đến điểm yếu tải tập tin tạm thời tập lệnh, tiết lộ ứng dụng logic thông tin nhạy cảm tên người dùng mật Sinh viên: Phùng Tuấn Anh Page 68 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh KẾT LUẬN Qua thời gian nghiên cứu, giúp đỡ thầy giáo hướng dẫn, đến đề tài đạt mục tiêu đề ra: Nghiên cứu điểm yếu an ninh ứng dụng web, điểm yếu mà website không Việt Nam giới gây rủi ro đáng kể bị hacker khai thác Trong phạm vi đề tài tốt nghiệp, đề tài đạt yêu cầu đặt Tuy nhiên, hạn chế tài liệu thời gian nên đề tài chưa thử nghiệm công cụ đánh giá an ninh khác để có nhìn khách quan việc phát đánh giá điểm yếu Hướng phát triển: ➢ Thử nghiệm công cụ đánh giá điểm yếu an ninh ứng dụng web khác, qua đưa ưu, nhược điểm cơng cụ ➢ Tìm hiểu vấn đề bảo mật sâu hơn, không dừng mức độ ứng dụng Web mà phát triển vần đề bảo mật hệ thống mạng dịch vụ ➢ Tìm hiểu thêm kĩ thuật công để đưa phương pháp bảo mật ứng dụng Web mức độ sâu Qua tiến tới thiết kế xây dựng cơng cụ dị qt điểm yếu an ninh ứng dụng web Sinh viên: Phùng Tuấn Anh Page 69 Những lỗ hổng an ninh ứng dụng Web GVHD: Lê Đình Thanh TÀI LIỆU THAM KHẢO [1] Tấn cơng từ chối dịch vụ Dos.Tác giả Ng.Ng.Thanh Nghị-HVA [3] Lỗi bảo mật ứng dụng web cách khắc phục.Tác giả Đặng Hải Sơn-Trung tâm ứng cứu khẩn cấp máy tính Việt Nam [4] Tấn công kiểu SQL Injection-Tác hại phịng tránh Tác giả Lê Đình Duy-Khoa [5] Các tài liệu Internet [6] 24 Deadly Sins of Software Security Programming Flaws and How to Fix Them Sinh viên: Phùng Tuấn Anh Page 70

Ngày đăng: 31/08/2023, 11:07

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w