Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

72 233 3
Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ ĐẶNG THỊ NGỌC TUYẾT PHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖ HỔNG TIÊM NHIỄM SQL XSS LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội - 2017 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ ĐẶNG THỊ NGỌC TUYẾT PHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖ HỔNG TIÊM NHIỄM SQL XSS Ngành: Công nghệ thông tin Chuyên ngành: Truyền liệu Mạng máy tính Mã số: LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: TS NGUYỄN ĐẠI THỌ Hà Nội - 2017 LỜI CAM ĐOAN Tôi xin cam đoan nội dung luận văn “Phân tích tự động Website để phát lỗ hổng tiêm nhiễm SQL XSS” sản phẩm riêng cá nhân tôi, không chép lại ngƣời khác Những vấn đề đƣợc trình bày luận văn kết trình học tập, nghiên cứu, làm việc thân Tất tài liệu tham khảo có xuất xứ rõ ràng đƣợc trích dẫn hợp pháp Tôi xin chịu hoàn toàn trách nhiệm cho lời cam đoan Hà Nội, ngày 17 tháng năm 2017 Ngƣời cam đoan Đặng Thị Ngọc Tuyết LỜI CẢM ƠN Tôi xin bày tỏ lòng biết ơn sâu sắc đến TS Nguyễn Đại Thọ tận tình giúp đỡ suốt trình học tập làm luận văn, truyền cho kinh nghiệm quý báu thời gian thực đề tài Tôi xin gửi lời biết ơn sâu sắc tới thầy cô Khoa Công nghệ Thông tin, Đại học Công nghệ - Đại học Quốc gia Hà Nội truyền đạt cho kiến thức vô quý báu, định hƣớng vấn đề nghiên cứu bật Tôi muốn cảm ơn chuyên gia, đồng nghiệp chia sẻ tài liệu quý báu, hỗ trợ góp ý mặt chuyên môn để hoàn thành luận văn Cuối cùng, xin cảm ơn gia đình, bạn bè bên cạnh ủng hộ động viên khuyến khích tạo điều kiện cho có thời gian nghiên cứu Hà Nội, tháng năm 2017 MỤC LỤC MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC THUẬT NGỮ, TỪ VIẾT TẮT 10 MỞ ĐẦU 11 CHƢƠNG I: TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT SQLI, XSS 15 1.1 Lỗ hổng an ninh ứng dụng web 15 1.2 Lỗ hổng an ninh SQLi 15 1.2.1 Giới thiệu lỗ hổng SQLi 15 1.2.2 Phƣơng pháp phát lỗ hổng SQLi 16 1.2.3 Phƣơng pháp khai thác SQLi 18 1.2.4 Phƣơng pháp phòng chống SQLi 21 1.3 Lỗ hổng an ninh XSS 22 1.3.1 Giới thiệu lỗ hổng an ninh XSS 22 1.3.2 Phân loại XSS 23 1.3.3 Quá trình phát lỗ hổng XSS 25 1.3.4 Cách thức phòng chống lỗ hổng XSS 25 CHƢƠNG II: CÁC GIẢI PHÁP QUÉT LỖ HỔNG ỨNG DỤNG WEB 27 2.1 Tổng quan công cụ quét lỗ hổng ứng dụng Web 27 2.1.1 Giới thiệu công cụ quét lỗ hổng ứng dụng Web 27 2.1.2 Phƣơng thức hoạt động công cụ quét lỗ hổng an ninh 27 2.2 Giới thiệu số công cụ quét phổ biến 28 2.2.1 Secubat 28 2.2.2 Acunetix Web Vulnerability Scanner 31 2.2.3 SQLMap 32 2.2.4 Burpsuite 33 2.2.5 Havij 35 2.2.6 Nessus 36 CHƢƠNG III XÂY DỰNG PHẦN MỀM PHÂN TÍCH TỰ ĐỘNG WEBSITE PHÁT HIỆN KHAI THÁC LỖ HỔNG SQLI XSS 37 3.1 Mô hình kiến trúc hệ thống 37 3.2 Sơ đồ phân rã chức 38 3.3 Sơ đồ hoạt động 39 3.4 Các thuật toán 41 3.4.1 Thuật toán dum URL 41 3.4.2 Thuật toán phát lỗ hổng SQLi 42 3.4.3 Thuật toán phát lỗ hổng XSS 43 3.4.4 Thuật toán khai thác lỗ hổng SQLi 44 3.4.5 Thuật toán khai thác Blind SQLi 45 3.4.6 Thuật toán khai thác lỗ hổng XSS 47 3.4.7 Thuật toán quét cổng 48 3.4.8 Thuật toán bruteforce tài khoản FTP 49 3.5 Xây dựng mô-đun chức 50 3.5.1 Mô-đun dump URL 50 3.5.2 Mô-đun phát lỗ hổng SQLi 50 3.5.3 Mô-đun khai thác lỗ hổng SQLi 51 3.5.4 Mô-đun phát lỗ hổng XSS 52 3.5.5 Mô-đun khai thác lỗ hổng XSS 53 3.5.6 Mô-đun dò quét lỗ hổng nhiều website 54 3.5.7 Mô-đun dò quét lỗ hổng nhiều URL 54 3.5.8 Mô-đun phát file nhạy cảm 55 3.5.9 Mô-đun quét cổng 56 3.5.10 Mô-đun brute force tài khoản đăng nhập dịch vụ FTP 57 3.5.11 Mô-đun brute force tài khoản đăng nhập dịch vụ RDP 58 3.5.12 Mô-đun thiết lập Proxy 58 3.5.13 Mô-đun lập lịch 59 CHƢƠNG IV THỬ NGHIỆM ĐÁNH GIÁ KẾT QUẢ 60 4.1 Thử nghiệm phần mềm TH-Scanner 60 4.1.1 Thử nghiệm phát khai thác lỗ hổng SQLi 60 4.1.2 Thử nghiệm phát khai thác lỗ hổng XSS 62 4.1.3 Thử nghiệm khai thác lỗ hổng an ninh khác 63 4.1.4 Nhận xét 64 4.2 So sánh với phần mềm quét khác 64 4.2.1 So sánh tính 64 4.2.2 So sánh hiệu quả: 65 4.2.3 Nhận xét: 69 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO 71 DANH MỤC HÌNH ẢNH Hình 1: Sơ đồ minh họa công SQLi 16 Hình 2: Các bước công Persistent XSS 23 Hình 3: Các bước công Non-Persistent XSS 24 Hình 4: Bộ từ khóa Secubat sử dụng phát SQLi 29 Hình 5: Mô hình khai thác SQLi Secubat 30 Hình 6: Mô hình hoạt động Burp Suite 34 Hình 7: Mô hình kiến trúc hệ thống 37 Hình 8: Sơ đồ phân rã chức hệ thống 38 Hình 9: Sơ đồ hoạt động hệ thống 39 Hình 10: Sơ đồ thuật toán dump URL 41 Hình 11: Sơ đồ thuật toán phát lỗ hổng SQLi 42 Hình 12: Thuật toán phát lỗ hổng XSS 43 Hình 13: Thuật toán khai thác lỗ hổng SQLi 44 Hình 14: Thuật toán khai thác Blind SQLi lấy tên bảng 45 Hình 15: Ví dụ chuyển đổi mã ASCII mã nhị phântự 43 Hình 16: Thuật toán khai thác lỗ hổng XSS 47 Hình 17: Thuật toán quét cổng 48 Hình 18: Thuật toán bruteforce tài khoản FTP 49 Hình 19: Giao diện mô-đun Dump URL 50 Hình 20: Giao diện mô-đun phát lỗ hổng SQLi 51 Hình 21: Giao diện mô-đun khai thác lỗ hổng SQLi 52 Hình 22: Giao diện mô-đun phát lỗ hổng XSS 52 Hình 23: Giao diện mô-đun khai thác lỗ hổng XSS 53 Hình 24: Giao diện mô-đun dò quét lỗ hổng nhiều website 54 Hình 25: Giao diện mô-đun dò quét lỗ hổng nhiều URL 55 Hình 26: Giao diện mô-đun phát file nhạy cảm 56 Hình 27: Giao diện mô-đun quét cổng 56 Hình 28: Giao diện mô-đun brute force FTP 57 Hình 29: Giao diện mô-đun brute force RDP 58 Hình 30: Giao diện mô-đun thiết lập Proxy 59 Hình 31: Giao diện mô-đun lập lịch 59 Hình 32: Thử nghiệm khả phát lỗi SQLi 60 Hình 33: Khai thác SQLi với CSDL MySQL 61 Hình 34: Khai thác SQLi với CSDL SQL Server 61 Hình 35: Khai thác SQLi kỹ thuật Error Based 61 Hình 36: Khai thác SQLi thực bypass nâng cao 62 Hình 37: Ví dụ thuật toán tìm kiếm nhị phân 46 Hình 38: Thử nghiệm tính phát lỗi XSS 62 Hình 39: Phát khai thác lỗ hổng XSS 63 Hình 40: Dung lượng sử dụng xử lý song song nhiều mục tiêu 64 Hình Hình Hình Hình 41: Sử dụng công cụ Havij 67 42: Sử dụng công cụ SQL Map 67 43: Sử dụng TH-Scanner 68 44: TH-Scanner lấy toàn CSDL SQL Server 69 10 DANH MỤC THUẬT NGỮ, TỪ VIẾT TẮT Brute force Bypass CSDL URL Scanner Crawl Crawler XSS payloads CSP GHDB FTP RDP Cookies SQLi XSS Kỹ thuật đoán thử đúng/sai liên tục tài khoản đăng nhập Kỹ thuật để vƣợt qua lọc quản trị viên Cơ sở liệu Địa tài nguyên mạng Internet Công cụ quét lỗ hổng an ninh Thu thập liệu Bộ khảo duyệt web Danh sách đoạn mã để khai thác lỗ hổng XSS Chính sách an ninh liệu Sử dụng Google để tìm kiếm thông tin đối tƣợng Giao thức truyền tập tin Giao thức truy cập máy tính từ xa Tập tin lƣu trữ thông tin duyệt web Lỗ hổng tiêm nhiễm SQL Lỗ hổng Cross-site scripting 58 3.5.11 Mô-đun brute force tài khoản đăng nhập dịch vụ RDP - Chức năng: Đoán tài khoản đăng nhập dịch vụ RDP danh sách IP máy chủ sử dụng từ điển username password thƣờng sử dụng Bảng 3.5.11 - Một số hàm mô-đun brute force RDP Tên hàm Chức ScanRDP Đoán tài khoản đăng nhập dịch vụ RDP danh sách địa IP LoadRDP Thực kết nối RDP với địa IP CheckIPAddressValid Kiểm tra địa IP có tồn hay không Hình 30: Giao diện mô-đun brute force RDP 3.5.12 Mô-đun thiết lập Proxy - Chức năng: Thiết lập Proxy, sử dụng UltraSurf, kiểm tra kết nối Bảng 3.5.12 - Một số hàm mô-đun thiết lập Proxy Tên hàm Chức ProxySetting Thiết lập Proxy CheckConnect Kiểm tra kết nối UltraSurf Sử dụng Ultrasurf 59 Hình 31: Giao diện mô-đun thiết lập Proxy 3.5.13 Mô-đun lập lịch - Chức năng: Lập lịch chƣơng trình tự động quét URL, phát khai thác lỗ hổng, sau lƣu kết vào file text tránh tình trạng thực dò quét lỗ hổng mục tiêu nhiều lần Sử dụng control timer, 30s kiểm tra lần mục tiêu có lập lịch thời gian lập lịch thời gian chƣơng trình tự động kích hoạt chức dò quét lỗ hổng Bảng 3.5.13 - Một số hàm mô-đun lập lịch Tên hàm Chức ScanTarget Load danh sách mục tiêu LoadTime Kiểm tra ngày tại, thiết lập thời gian chạy quét lỗ hổng Save Lƣu kết vào file text Hình 32: Giao diện mô-đun lập lịch 60 CHƢƠNG IV THỬ NGHIỆM ĐÁNH GIÁ KẾT QUẢ 4.1 Thử nghiệm phần mềm TH-Scanner 4.1.1 Thử nghiệm phát khai thác lỗ hổng SQLi Phần mềm phân tích tự động website, phát khai thác lỗ hổng SQLi với dạng CSDL MySQL, SQL Server, Error Based, Blind SQL Thực bypass việc lọc ký tự, chặn hàm ngƣời lập trình thiết lập: bypass lỗi 403, 404, 406, 500, thực số bypass nâng cao Thử nghiệm với liệu gồm 549 URL có khả có lỗi SQLi, TH-Scanner có khả phát 439 URL có lỗi SQLi, tỷ lệ phát thành công đạt 79,96% với thời gian 18 phút 21 giây tất dạng lỗi SQLi mà URL tồn Kết chạy chƣơng trình thể Hình 33 Hình 33: Thử nghiệm khả phát lỗi SQLi 61 Hình 34: Khai thác SQLi với CSDL MySQL Hình 35: Khai thác SQLi với CSDL SQL Server Hình 36: Khai thác SQLi kỹ thuật Error Based 62 Hình 37: Khai thác SQLi thực bypass nâng cao 4.1.2 Thử nghiệm phát khai thác lỗ hổng XSS TH-Scanner tự động phân tích website, phát khai thác lỗ hổng XSS với 433 payload Ngoài thực việc hiển thị thông điệp, phần mềm thực chèn link độc hại, lấy cookie, session, key logger, bypass việc lọc ký tự meta data ngƣời lập trình thiết lập Thử nghiệm với 17 URL, TH-Scanner có khả phát thành công 12 URL đạt 70,6% có lỗi XSS thời gian 06 phút 19 giây Kết thực chƣơng trình đƣợc thể Hình 38 Hình 38: Thử nghiệm tính phát lỗi XSS 63 Hình 39: Phát khai thác lỗ hổng XSS 4.1.3 Thử nghiệm khai thác lỗ hổng an ninh khác - Phát file liệu nhạy cảm website: Có khả quét phát 31 loại file liệu nhạy cảm gồm: pub.zip, pub.rar, public_html.zip, public_html.rar, html.zip, html.rar, backup… - Tiến hành xử lý song song nhiều website, thực crawl, phát khai thác đồng thời 02 loại lỗ hổng SQLi XSS Qua thử nghiệm với máy tính cấu hình sử dụng xử lý Intel Core i5-6200U CPU, RAM 8GB thực đồng thời 53 mục tiêu, TH-Scanner chạy 200 threads chiếm 6% CPU 64 Hình 40: Dung lượng sử dụng xử lý song song nhiều mục tiêu Với chức brute force tài khoản đăng nhập FTP RDP, từ điển đoán mật thực brute force đƣợc với số mật đơn giản 4.1.4 Nhận xét TH-Scanner phát khai thác tốt với lỗ hổng SQLi với CSDL MySQL, SQL, Error based, Blind, số dạng bypass nâng cao, khai thác website có độ bảo mật trung bình quan phủ, tổ chức giáo dục, nhiên chƣa khai thác đƣợc hết với tất dạng CSDL, chƣa bypass nhiều dạng lọc nâng cao ngƣời lập trình cấu hình Với lỗ hổng XSS, có khả phát tốt URL có lỗ hổng XSS khai thác số payload với XSS Với số URL thực lọc ký tự metadata nâng cao chƣa thực bypass tốt 4.2 So sánh với phần mềm quét khác 4.2.1 So sánh tính TH-Scanner tích hợp nhiều tính năng: thu thập liệu, phát hiện, khai thác SQLi XSS, lập lịch quét nhƣ phần mềm Acunetix, Burp Suite Ngoài bổ sung số tính nhƣ Brute force tài khoản FTP, RDP So sánh tính phần mềm TH-Scanner phần mềm khác đƣợc thể Bảng 4.2.1 65 Bảng 4.2.1 - So sánh tính TH-Scanner phần mềm quét khác Tính Crawler Phát hiện, khai thác SQLi Phát hiện, khai thác XSS Lập lịch chạy nhiều website lúc Brute force FTP Brute force RDP Quét cổng Thiết lập Proxy Đánh chặn Tự động nhận diện nhập thông tin vào webform THScanner Có Có Có Có Có Có Có Có Không Không Acunetix Có Có Có Có Không Không Có Có Không Có SQLMap Không Có Không Không Không Không Có Không Không Có BurpSuite Có Có Có Có Không Không Có Có Có Có Havij Không Có Không Không Không Không Không Không Không Không XSSer Có Không Có Không Không Không Có Có Không Không 4.2.2 So sánh hiệu quả: Sử dụng 02 test: sqli.txt (10 URL) xss.txt (14 URL) với phần mềm: TH-Scanner, Acunetix, SQLMap, ZAP, Havij, kết đƣợc thể Bảng 4.2.1 66 Bảng 4.2.1 - Kết kiểm tra tính phát khai thác SQLi, XSS Phát SQLi Khai thác SQLi Phát XSS Khai thác XSS Thời gian THScanner 9/10 9/10 9/14 9/14 27s Acunetix 5/10 5/14 5/14 6m SQLMap 8/10 Không Không 8m ZAP 4/10 6/14 6/14 Havij 8/10 Không Không Không tự động khai thác 8/10 Không tự động khai thác 8/10 6m 48s 56s Qua thống kê cho thấy với hai lỗ hổng SQLi XSS, phần mềm TH-Scanner thực phát khai thác hiệu so với phần mềm thời Ngoài ra, việc tự động phát khai thác lỗ hổng SQLi, XSS giúp ngƣời dùng dễ dàng sử dụng * Danh sách số website mà TH-Scanner phát khai thác thành công phần mềm quét khác không làm Với URL: http://www.mlmupc.gov.kh/?page=detail&menu1=215&menu2=454&ctype=arti cle&id=9 67 Hình 41: Sử dụng phần mềm Havij Hình 42: Sử dụng phần mềm SQL Map 68 Hình 12: Sử dụng TH-Scanner Nhƣ với 02 phần mềm khai thác SQLi mạnh Havij SQLMap không khai thác đƣợc URL (kết hiển thị Hình 41 Hình 42), nhiên TH-Scanner khai thác lấy đƣợc toàn thông tin CSDL (Hình 43) Nguyên nhân TH-Scanner thực số lệnh bypass nâng cao cập nhật, có khả khai thác websitephần mềm khác không thực đƣợc * TH-Scanner lấy toàn tên CSDL với SQL Server: Sử dụng câu lệnh: http://www.site.com/index.php?id=1 and 1=convert(int,(SELECT top substring((STUFF((SELECT name as temp FROM Sys.Databases FOR XML PATH('')),1,0,'')),-100,4000) as csdl FROM Sys.Databases )) + Với website http://www.cdsphue.edu.vn/ lấy đƣợc toàn 1190 CSDL đặt máy chủ (Hình 44) 69 Hình 44: TH-Scanner lấy toàn CSDL SQL Server 4.2.3 Nhận xét: Về tính năng, TH-Scanner bổ sung thêm số tính mà phần mềm quét khác có nhƣ: Khai thác đồng thời lỗi SQLi, XSS; lập lịch chạy nhiều website lúc, Brute Force FTP, Brute Fore RDP Tuy nhiên, THScannner thiếu nhiều tính nhƣ: tự động nhận diện nhập thông tin vào webform, khai thác Google Hacking Database, thực lệnh, truy cập file hệ thống, giải mã mật tài khoản, cài mã độc, tải liệu máy chủ gửi liệu email… Về tính hiệu quả, TH-Scanner khai thác số website có mức độ an ninh trung bình, bypass số hàm lọc ngƣời lập trình thiết lập, nhiên nhiều website mà TH-Scanner không phát khai thác đƣợc 70 KẾT LUẬN Qua thời gian nghiên cứu, đƣợc giúp đỡ tận tình giáo viên hƣớng dẫn, đồng nghiệp, gia đình, đến luận văn “Phân tích tự động Website để phát lỗ hổng tiêm nhiễm SQL XSS ” đạt đƣợc mục tiêu đề ra: + Nghiên cứu lỗ hổng an ninh ứng dụng web, phƣơng pháp khai thác lỗ hổng an ninh SQLi, XSS với loại CSDL, cách thức bypass việc lọc ký tự đầu vào ngƣời lập trình thiết lập + Xây dựng phần mềm có chức năng: crawler, phát khai thác lỗ hổng an ninh SQLi XSS, dò quét file nhạy cảm, đƣờng dẫn đăng nhập, brute force tài khoản đăng nhập FTP RDP + Tiến hành xử lý song song, lập lịch thực dò quét nhiều mục tiêu đồng thời 05 chức là: crawler, dò quét SQLi, XSS, tìm file nhạy cảm, đƣờng dẫn đăng nhập + Phần mềm có khả phát khai thác tốt số mục tiêu mà phần mềm quét không thực đƣợc Hƣớng phát triển: Trong thời gian tới, tiếp tục hoàn thiện chức nhƣ: nghiên cứu bổ sung thêm giải pháp bypass nâng cao khai thác lỗ hổng SQLi; giải pháp bypass ký tự metadata khai thác XSS, xây dựng từ điển tƣơng đối đầy đủ brute force tài khoản FTP, RDP; thử nghiệm với nhiều website đầu vào để khai thác nhiều dạng SQLi XSS Ngoài ra,một số tính đƣợc bổ sung thêm nhƣ crack mật khẩu, cài mã độc lên máy chủ, truy cập file hệ thống…, phát triển phần mềm thành công cụ kiểm tra lỗ hổng an ninh ứng dụng web tƣơng đối hoàn thiện 71 TÀI LIỆU THAM KHẢO A Tài liệu Tiếng Việt: [1] Lê Đình Duy (2013), Tấn công kiểu SQL injection-Tác hại phòng tránh, Khoa CNTT-Trƣờng ĐH Khoa Học Tự Nhiên TP.HCM [2] Võ Đỗ Thắng (2013), Tấn công phòng thủ cho ứng dụng Web, Trung tâm An ninh mạng Athena B Tài liệu Tiếng Anh: [3] Lwin Khin Shar, Hee Beng Kuan Tan (2012), Mining Input Sanitization Patterns for Predicting SQL Injection and Cross Site Scripting Vulnerabilities [4] Dennis Appelt, Cu Duy Nguyen, Lionel C Briand, Nadia Alshahwan (2014), Automated Testing for SQL Injection Vulnerabilities: An Input Mutation Approach [5] Hossain Shahriar, Mohammad Zulkernine (2008), MUSIC: Mutationbased SQL Injection Vulnerability Checking [6] Hanqing Wu, Liz Zhao (2015), Web Security: A WhiteHat Perspective Auerbach Publications [7] Dafydd Stuttard (2011), Marcus Pinto, the Web Applicaion Hacker’s Handbook: Finding and Exloiting Security Flaws, Second Edition [8] Michael Martin, Monica S Lam (2011), Automatic Generation of XSS and SQL Injection Attacks with Goal-Directed Model Checking [9] Adam Kiezun, Philip J Guo, Karthick Jayaraman, Michael D Ernst (2009), Automatic Creation of SQL Injection and Cross-Site Scripting Attacks [10] Stefan Kals, Engin Kirda, Christopher Kruegel, and Nenad Jovanovic (2006), SecuBat: A Web Vulnerability Scanner 72 C Trang web [11] https://www.owasp.org/index.php/Testing_for_SQL_Injection_(OTGINPVAL-005)#Detection_Techniques [12] http://gh0stsec.blogspot.com/2016/02/attack-sql-injection-part-1.html [13]https://securityforall.wordpress.com/2012/05/30/sql-injection-tutorialshuong-dan-day-du-ve-sql-injection/ [14] https://www.owasp.org/index.php/SQL_Injection_Bypassing_WAF [15]https://www.owasp.org/index.php/Testing_for_Reflected_Cross_site_s cripting_(OTG-INPVAL-001) [16] http://securityidiots.com/Web-Pentest/SQL-Injection [17] http://ctf.ist-vnisa.org.vn/web/top-10-owasp.html [18] https://www.slideshare.net/sbc-vn/scb-2013-owasp-top-10-2013 [19] https://www.slideshare.net/sbc-vn/tnh-hnh-antt-vit-nam-l-cng-ph-cmcinfosec [20] https://www.infosec.gov.hk/english/technical/files/vulnerability.pdf [21] http://antoanthongtin.vn/Detail.aspx?NewsID=8770130c-2615-4621a534-e877bb81d4ad&CatID=838ca04c-c317-484d-a461-00b464748b71 ... mềm phân tích tự động website, phát khai thác tốt lỗ hổng SQLi với Cơ sở liệu (CSDL) MySQL, SQL Server, kỹ thuật Error based, Blind lỗ hổng XSS; có khả phát khai thác lỗ hổng SQLi XSS với số website. .. III: Xây dựng phần mềm phân tích tự động website phát khai thác lỗ hổng an ninh SQLi XSS Trình bày cách thức xây dựng phần mềm phát khai thác lỗ hổng SQLi XSS Xây dựng sơ đồ phân rã chức năng, thuật... Mô-đun phát lỗ hổng SQLi 50 3.5.3 Mô-đun khai thác lỗ hổng SQLi 51 3.5.4 Mô-đun phát lỗ hổng XSS 52 3.5.5 Mô-đun khai thác lỗ hổng XSS 53 3.5.6 Mô-đun dò quét lỗ hổng

Ngày đăng: 18/07/2017, 21:25

Tài liệu cùng người dùng

Tài liệu liên quan