1. Trang chủ
  2. » Luận Văn - Báo Cáo

TÌM HIỂU và THỰC NGHIỆM về các DẠNG tấn CÔNG WEBSITE

30 470 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 30
Dung lượng 4,56 MB

Nội dung

Hiện nay, bảo mật thông tin đang là thách thức rất lớn đổi với các nhà nghiên cứu chuyên gia trong ngành, bởi các lỗ hổng và phương thức khai thác lỗ hổng ngày càng phức tạp và tinh vi. Theo khảo sát, hơn 90% các ứng dụng web và website tồn tại các lỗ hổng an ninh, khoảng 75% các cuộc tấn công mạng được thực hiện thông qua ứng dụng web hoặc thông qua website. Các trang web mục tiêu không bị ảnh hưởng trực tiếp bởi các cuộc tấn công làm cho các cuộc tấn công khó có thể bị phát hiện và cảnh báo. Theo Imperva, chiến dịch đang tiếp diễn và các hacker đang tiếp tục tìm kiếm và nhắm vào các website có nhiều lỗ hỗng. Trong tháng 2 – 2016, hacker đã đột nhập vào trang web chính thức của Linux Mint và âm thầm cài backdoor của họ vào các bản phiên bản của hệ điều hành cho hàng ngàn người sử dụng mà không hề hay biết. Vào tháng 10 – 2015, hacker đã chiếm hữu hàng ngàn website được xây dựng bởi nền tảng thương mại điện tử Magento eBay thông qua lỗ hổng zeroday và lạm dụng chúng để phân phối các phần mềm độc hại đến người dùng.

Trang 1

TRƯỜNG ĐẠI HỌC XXX

KHOA CÔNG NGHỆ THÔNG TIN

-BÀI BÁO CÁO MÔN HỌC

AN NINH MẠNG TÌM HIỂU VÀ THỰC NGHIỆM VỀ CÁC DẠNG TẤN CÔNG WEBSITE

Giảng viên hướng dẫn:

Nhóm thực hiện:

TP.Hồ Chí Minh, tháng 12 năm 2017

Trang 2

MỤC LỤC

PHẦN LÝ THUYẾT 3

Chương 1: Giới thiệu về tấn công website 3

1.1 Tổng quan về bảo mật web (Web security) 3

1.2 Lỗ hổng bảo mật 3

1.3 Cách tấn công website 4

Chương 2: Các dạng tấn công web 7

2.1 SQL Injection 7

2.2 Cross-Site Request Forgery (CSRF) 7

2.3 Cross-Site Scripting (XSS) 8

2.4 Tấn công từ chối dịch vụ (DDOS) 11

2.5 File Inclusion 12

2.6 Command Injection 12

Chương 3: Công cụ triển khai các dạng tấn công web 13

3.1 Damn Vulnerable Web Application 13

PHẦN THỰC NGHIỆM 14

1 Mô tả, yêu cầu 14

2 Thực nghiệm 14

2.1 Command injection với DVWA security ở mức “low” 14

2.2 Command injection với DVWA security ở mức “medium” 16

2.3 Command injection với DVWA security ở mức “high” 17

2.4 SQL injection với DVWA security ở mức “low” 18

2.5 XSS stored 20

2.6 Local file inclusion với DVWA security ở mức “low” 21

2.7 Local file inclusion với DVWA security ở mức “medium” 22

2.8 Local file inclusion với DVWA security ở mức “high” 23

2.9 Remote file inclusion với DVWA security mức “low” 24

2.10 Remote file inclusion với DVWA security mức “medium” 25

2.11 Cross-site request forgery với DVWA security mức “low” 26

Trang 3

PHẦN KẾT LUẬN 29

1 Đã đạt được 29

2 Chưa đạt được 29

Trang 4

PHẦN LÝ THUYẾT

Chương 1: Giới thiệu về tấn công website

1.1 Tổng quan về bảo mật web (Web security)

Hiện nay, bảo mật thông tin đang là thách thức rất lớn đổi với các nhà nghiêncứu chuyên gia trong ngành, bởi các lỗ hổng và phương thức khai thác lỗ hổngngày càng phức tạp và tinh vi

Theo khảo sát, hơn 90% các ứng dụng web và website tồn tại các lỗ hổng anninh, khoảng 75% các cuộc tấn công mạng được thực hiện thông qua ứng dụngweb hoặc thông qua website Các trang web mục tiêu không bị ảnh hưởng trực tiếpbởi các cuộc tấn công làm cho các cuộc tấn công khó có thể bị phát hiện và cảnhbáo Theo Imperva, chiến dịch đang tiếp diễn và các hacker đang tiếp tục tìm kiếm

và nhắm vào các website có nhiều lỗ hỗng Trong tháng 2 – 2016, hacker đã độtnhập vào trang web chính thức của Linux Mint và âm thầm cài backdoor của họvào các bản phiên bản của hệ điều hành cho hàng ngàn người sử dụng mà không

hề hay biết Vào tháng 10 – 2015, hacker đã chiếm hữu hàng ngàn website đượcxây dựng bởi nền tảng thương mại điện tử Magento eBay thông qua lỗ hổng zero-day và lạm dụng chúng để phân phối các phần mềm độc hại đến người dùng Hầu hết các công ty đã đảm bảo dữ liệu của họ ở mức độ mạng, nhưng đã bỏ quacác bước quan trọng của việc bảo đảm các ứng dụng web Website hoàn toànkhông được bảo vệ bởi tường lửa và do đó dễ dàng làm mồi cho những kẻ tấncông

1.2 Lỗ hổng bảo mật

1.2.1 Lỗ hổng bảo mật

Lỗ hổng bảo mật là các điểm yếu trên website, có thể gây ra do: lỗi cấu hình,phân quyền cho website, lỗi lập trình của người lập trình, lỗi nằm trong các hệthống, thành phần tích hợp

Tin tặc có thể lợi dụng các lỗ hổng này để khai thác và tấn công phá hoạiwebsite Lỗ hổng bảo mật rất khó để nhận biết ngay, cần được thực hiện bởicác chuyên gia hàng đầu

1.2.2 Phân loại lỗ hổng bảo mật

Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biêt.Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một

hệ thống được chia như sau:

 Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thứctấn công theo DoS (Dinal of Services – Từ chối dịch vụ) Mức độ nguyhiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, giánđoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhậpbất hợp pháp

 Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyềntrên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ Mức độ nguy

Trang 5

hiểm trung bình; Những lỗ hổng này thường có trong các ứng dụng trên hệthống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.

 Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thểtruy nhập vào hệ thống bất hợp pháp Lỗ hổng rất nguy hiểm, có thể làmphá hủy toàn bộ hệ thống

Dự án mở về an ninh ứng dụng web OWASP đã phân loại 10 lỗ hổng ứng dụngweb phổ biến và nguy hiểm nhất hiện nay gồm:

 A1- Nhúng mã (Injection)

 A2- Xác thực hay quản lý phiên thiếu chính xác

 A3- Thực thi mã Script xấu (XSS)

 A4- Đối tƣợng tham chiếu không an toàn

 A5- Sai sót trong cấu hình an ninh

 A6- Lộ dữ liệu nhạy cảm

 A7- Điều khiển truy cập mức chức năng không an toàn

 A8- Tấn công giả mạo (CSRF);

 A9- Sử dụng thành phần chứa lỗ hổng đã công khai

 A10- Chuyển huớng và chuyển tiếp không an toàn

1.3 Cách tấn công website

Với 1 hacker, quá trình tấn công 1 mục tiêu có thể được khái quát 3 giai đoạn:

 Giai đoạn 1: Thu thập thông tin

 Giai đoạn 2: Phân tích và hành động

 Giai đoạn 3: Dừng và xóa dấu vết

Trang 6

 Gai đoạn 2: Tấn công mục tiêu

1.3.1 Giai đoạn 1: Khảo sát ứng ứng Web

 Tiến hành thu thập thông tin ở mức trên về hạ tầng của mục tiêu:

Thu thập một số thông tin quan trọng như có bao nhiêu server, mô hình củacác Web server, các client nào sẽ tương tác với ứng dụng Web, kiểu giaotiếp thông tin (stranport) và thông qua các cổng (port) nào, những site liênquan đến việc thực hiện chức năng của site mục tiêu

 Tiếp đó khảo sát ứng dụng Web:

Một trong những phương pháp khảo sát khá phổ biến, đó là xem mã nguồn

và lợi dụng các lỗi cho phép xem mã nguồn các ngôn ngữ Web như ActiveServer Pages (ASP), Common Gateway Interface (CGI), ColdFusion Server(CFM), Hypertext Preprocessor (PHP)

Sử dụng một số phép thử như thêm dấu ‘ vào các url theo khuôn dạngtruyền vào giá trị rất phổ biến, đưa vào những mẫu thử cở bản của form xácthực đăng nhập để khảo sát các lỗi SQL Injection

 Đưa vào các thông tin “lạ” ở các form ứng dụng Web hay trên url đểxem các thông điệp chuyển xuống cho người dùng khi ứng dụng có lỗi.Các thông báo lỗi thường tiết lộ các chi tiết kỹ thuật, dựa vào đó có thểbiết được điểm yếu của hệ thống

 Sử dụng các công cụ để đưa các trang Web mục tiêu vào do tìm các lỗicủa người phát triển ứng dụng để từ đố xây dựng nên kịch bản tấn công

và chọn cách tấn công cụ thể

 Tìm hiểu sâu về các chức năng của ứng dụng Web Tìm hiểu các thựchiện của các phần trong ứng dụng, đặc biệt như các order input,confimation, order tracking

 Tìm hiểu luồng di chuyển của thông tin Các thông tin tương tác giữaclient và server, các thông tin trương tác với database Hiện nay việcviết mã để thực hiện việc giao tiếp thông tin thường phải đảm bảo đượctính hiệu quả (nhanh) và bảo mật (có thể sẽ chậm hơn) Thường thì tínhhiệu quả được ưu tiên hơn do đó có thể sẽ phát sinh lỗi, các hacker cóthể lợi dụng các lỗi này để đoạt quyền điều khiển hệ thống

1.3.2 Giai đoạn 2: Tấn công mục tiêu

Việc thu thập thông là vấn đề quan trọng cho việc tấn công vào một hệ thốngmáy mục tiêu Cho dù hacker tấn công theo phương diện phần cứng hay quaứng dụng thì việc thu thâp vẫn cần thiết

Sau khi đã khảo sát và thu thập thông tin mục tiêu, hacker bắt đầu thực hiện tấncông nhằm xâm nhập vào hệ thống lấy thông tin, đưa thông tin xấu vào, dànhquyền kiểm soát Có thể không cần phải đi theo thứ tự hay qua hết những bướcnày, nhưng việc nắm rõ thông tin của máy mục tiêu luôn là điều kiện tiên quyết

để dẫn đến thành công trong việc tấn công Tùy vào thông tin thu thập được mà

Trang 7

hacker sẽ quyết địnnh tấn công theo kỹ thuật nào, xây dựng một kịch bản tấncông phù hợp.

Mục đích tấn công cơ bản trên Web:

 Mục đích chính trị: tấn công các trang thuộc chính phủ, thành phố, các banngành

 Mục đích lợi nhuận: các trang thương mại điện tử, tài chính, ngân hàng

 Mục đích cá nhân

Nếu không thành công trong việc xâm nhập bằng các kỹ thuật phổ biến, thìDos là cách thức mà hacker thường lựa chọn để làm cho hệ thống không thểhoạt động được

Do đó, việc bảo mật cho mọt hệ thống cần đòi hỏi sự kết hợp không chỉ củariêng nhà quản trị hệ thống mà còn của nhà thiết kế ứng dụng và sự hợp tác củanhững khách hàng thường sử dụng

Trang 8

Chương 2: Các dạng tấn công web

2.1 SQL Injection

SQL injection là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng củaviệc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệquản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành các câu lệnh SQL bấthợp pháp SQL injection có thể cho phép những kẻ tấn công thực hiện các thaotác, delete, insert, update, v.v Trên cơ sở dữ liệu của ứng dụng, thậm chí là server

mà ứng dụng đó đang chạy SQL injection thường được biết đến như là một vậttrung gian tấn công trên các ứng dụng web có dữ liệu được quản lý bằng các hệquản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase

Một số dạng tấn công thường gặp với các ứng dụng web

2.1.1 Dạng tấn công vượt qua kiểm tra lúc đăng nhập

Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhậpnhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứngdụng web Thông thường để cho phép người dùng truy cập vào các trang webđược bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu ngườidùng nhập thông tin về tên đăng nhập và mật khẩu Sau khi người dùng nhậpthông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ haykhông để quyết định cho phép hay từ chối thực hiện tiếp

2.1.2 Dạng tấn công sử dụng câu lệnh SELECT

Dạng tấn công này phức tạp hơn Để thực hiện được kiểu tấn công này, kẻ tấncông phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệthống để dò tìm các điểm yếu khởi đầu cho việc tấn công Ví dụ, trong cáctrang tìm kiếm Các trang này cho phép người dùng nhập vào các thông tin tìmkiếm như Họ, Tên, …

2.1.3 Dạng tấn công sử dụng câu lệnh INSERT

Thông thường các ứng dụng web cho phép người dùng đăng ký một tài khoản

để tham gia Chức năng không thể thiếu là sau khi đăng ký thành công, ngườidùng có thể xem và hiệu chỉnh thông tin của mình SQL injection có thể đượcdùng khi hệ thống không kiểm tra tính hợp lệ của thông tin nhập vào

2.1.4 Dạng tấn công sử dụng stored-procedures

Việc tấn công bằng stored-procedures sẽ gây tác hại rất lớn nếu ứng dụng đượcthực thi với quyền quản trị hệ thống 'sa' Ví dụ, nếu ta thay đoạn mã tiêm vàodạng: '; EXEC xp_cmdshell ‘cmdd.exe dir C: ' Lúc này hệ thống sẽ thực hiệnlệnh liệt kê thư mục trên ổ đĩa C:\ cài đặt server Việc phá hoại kiểu nào tuỳthuộc vào câu lệnh đằng sau cmd.exe

2.2 Cross-Site Request Forgery (CSRF)

Cross-site Request Forgery (CSRF), XSRF nói đến việc tấn công vào chứng thựcrequest trên web thông qua việc sử dụng Cookies, nơi mà các hacker có khả năng

sử dụng thủ thuật để tạo request mà bạn không hề biết Vì vậy, một CSRF là

Trang 9

hacker lạm dụng sự tin tưởng của một ứng dụng web trên trình duyệt của nạnnhân.

CSRF là một kiểu tấn công gây sự nhầm lẫn tăng tính xác thực và cấp quyền củanạn nhân khi gửi một request giả mạo đến máy chủ Vì thế một lỗ hổng CSRF ảnhhưởng đến các quyền của người dùng ví dụ như quản trị viên, kết quả là chúngtruy cập được đầy đủ quyền

Trong khi một tấn công CSRF trình duyệt của nạn nhân bị lừa để gửi đi cácrequest đến ứng dụng web theo mong muốn của kẻ tấn công, thông thường, ví dụmột yêu cầu sẽ được gửi lên để thay đổi một vài dữ liệu phía server

Khi gửi một request HTTP (hợp pháp hoặc cách khác), trình duyệt của nận nhân sẽbao gồm các tiêu đề cookie Các cookie thường được dùng để lưu trữ một session

để định danh người dùng không phải xác thực lại cho mỗi yêu cầu gửi lên, điềunày hiển nhiên là không thực tế

Nếu phiên làm việc đã xác thực của nạn nhân được lưu trữ trong một Cookie vẫncòn hiệu lực (một cửa sổ trình duyệt không nhất thiết phải mở), và nếu ứng dụng

dễ bị tấn công CSRF, kẻ tấn công có thể thử dụng CSRF để chay bất cứ yêu cầunào với trang web mà trang web không thể phân biệt được request nào là hợp pháphay không

2.3 Cross-Site Scripting (XSS)

XSS là một kiểu tấn công cho phép hacker chèn những đoạn script độc hại vàowebsite ,và chúng được thực thi ở người dùng(trên trình duyệt của ngườidùng).Khi trình duyệt của victims thực thi những đoạn script độc hại đó,chúng sẽgửi cho hacker những thông tin của victims qua email hoặc server

Phân loại: Có 3 loại Reflected XSS, Stored XSS và DOM-based XSS

2.3.1 Reflected XSS (Non-Persistent)

Reflected XSS là dạng tấn công thường gặp nhất trong các loại hình XSS VớiReflected XSS, hacker không gửi dữ liệu độc hại lên server nạn nhân mà gửitrực tiếp link có chứa mã độc cho người dùng, khi người dùng click vào linknày thì trang web sẽ được load chung với các đoạn script độc hại ReflectedXSS thường dùng để ăn cắp cookie, chiếm session, … của nạn nhân hoặc càikeylogger, trojan,… vào máy tính nạn nhân

Trang 10

Hình 2: Sơ đồ hoạt động của XSS Reflected

Như hình trên ta thấy, khi nạn nhân đăng nhập vào một ứng dụng web, attacker

sẽ gửi thẳng một URL để khai thác thông tin tới nạn nhân, nạn nhân truy cậpURL của attacker tới server sau đó nhận phản hồi từ server kèm với đoạn mãđộc của attacker Khi đoạn mã độc được thực thi trên trình duyệt của nạn nhân,session của người dùng sẽ được gửi tới attacker Attacker dựa vào thông tinnhận được trong session để chiếm quyền và giả mạo nạn nhân

2.3.2 Stored XSS (Persistent XSS)

Stored XSS là dạng tấn công mà hacker chèn trực tiếp các mã độc vào cơ sở dữliệu của website Dạng tấn công này xảy ra khi các dữ liệu được gửi lên serverkhông được kiểm tra kỹ lưỡng mà lưu trực tiếp vào cơ sở dữ liệu Khi ngườidùng truy cập vào trang web này thì những đoạn script độc hại sẽ được thực thichung với quá trình load trang web

Trang 11

Hình 3: Sơ đồ hoạt động của XSS Stored

Như trên hình ta thấy, attacker sẽ tiến hành gửi tới server một nội dung kèm mãđộc, khi nạn nhân đăng nhập và truy cập vào nội dung chứa mã độc thì server

sẽ phản hồi kèm với mã độc của hacker, nạn nhân nhận được phản hồi củaserver thì tiến hành thực thi trên trình duyệt và gửi phiên làm việc tới attacker

Từ đó hacker sẽ có được thông tin như tên đăng nhập, password, … và chiếmsession của nạn nhân

2.3.3 DOM-based XSS

DOM-based XSS là một dạng tấn công XXS làm thay đổi cấu trúc cảu mộttrang web bằng cách thay đổi cấu trúc HTML Đối với dạng tấn công này,hacker sẽ chèn các đoạn script nhằm làm thay đổi giao diện mặc định của trangweb thành giao diện giả, ví dụ như tạo ra form đăng nhập giả và dụ người dùngđăng nhập để chiếm mật khẩu của họ

DOM-based XSS là một biến thể của Persistent XSS và Non-Persistent XSS

Trang 12

Hình 4: Sơ đồ hoạt động của XSS Dom-based

Như hình trên ta thấy rằng, khi nạn nhân đăng nhập vào ứng dụng web,attacker sẽ gửi tới nạn nhân URL chữa đoạn javaScript, nạn nhân gửi yêu cầutruy cập tới server và nhận phản hồi từ server trang web chữa mã của attacker.Khi trình duyệt sử lí phản hồi từ server, trình duyệt sẽ gửi thông tin session choattacker từ đó attacker chiếm được session của nạn nhân

2.4 Tấn công từ chối dịch vụ (DDOS)

Tấn công từ chối dịch vụ phân tán (DDoS - Distributed Denial Of Service) là kiểutấn công làm cho hệ thống máy tính hay hệ thống mạng quá tải, không thể cungcấp dịch vụ hoặc phải dừng hoạt động Trong các cuộc tấn công DDoS, máy chủdịch vụ sẽ bị "ngập" bởi hàng loạt các lệnh truy cập từ lượng kết nối khổng lồ Khi

số lệnh truy cập quá lớn, máy chủ sẽ quá tải và không còn khả năng xử lý các yêucầu Hậu quả là người dùng không thể truy cập vào các dịch vụ trên các trang web

bị tấn công DdoS

Hình 5: Sơ đồ hoạt động của DDOS

Trang 13

2.5 File Inclusion

File inclusion attack là kỹ thuật khai thác dựa trên lỗi include file trong PHP, nóđược chia thành 2 loại:

 Local file inclusion

Là kỹ thuật chèn 1 file local vào hệ thống, nếu khai thác được lỗi này attcker

có thể xem được rất nhiều thông tin của server victim như các file: passwd,http.còn, php.ini, access_log … tùy theo mức độ bảo mật của server

 Remote file inclusion

Là một lỗi mà attacker chèn đoạn mã độc của chúng (như file uploader hayshells) vào 1 webpage nạn nhân Web server của webpage đó sẽ hiểu và hiểnthị theo đoạn script mà attacker chèn vào Khi đó attacker có thể kiểm soátserver

Trong lập trình PHP có lệnh là include, require, require _ once, include _ once chophép file hiện tại gọi đến một file khác

Tùy thuộc vào mức độ bảo mật của server, kẻ tấn công có thể include file trênchính máy chủ đó (include local) hay include đến một file ở máy khác (includeremote) Mục đích của kẻ tấn công là chạy được các hàm hệ thống và thu thập cácthông tin nhạy cảm của hệ thống Tất cả công việc trên kẻ tấn công có thể đạt đượckhi chạy được web shell (hay còn gọi là web hack tool) như c99shell, r57shell, …2.6 Command Injection

Command Injection xuất hiện ở các nội dung website, có cung cấp chức năng cụthể thực thi các câu lệnh hệ thống nhằm mục đích phục vụ người dùng đầu cuối.Tấn công command injection là khả năng chèn nội dung câu lệnh hệ thống vàophần input ứng dụng và thực thi được các câu lệnh đó ngoài phạm vi kiểm soát củaứng dụng từ kẻ xấu tấn công lỗ hổng command injection trên ứng dụng web

Trang 14

Chương 3: Công cụ triển khai các dạng tấn công web

3.1 Damn Vulnerable Web Application

Damn Vulnerable Web Application (DVWA) là một ứng dụng mã nguồnPHP/MySQL tập hợp sẵn các lỗi logic về bảo mật ứng dụng web trong mã nguồnPHP Lỗi logic khi lập trình có thể áp dụng đối với các loại ngôn ngữ lập trìnhnhằm giảm thiểu khả năng tạo ra lổ hổng bảo mật từ tư duy lập trình chưa cẩnthận

Mục tiêu chính của DVWA đó là tạo ra một môi trường thực hành hợp pháp Giúpcho các nhà phát triển ứng dụng web hiểu hơn về hoạt động lập trình an toàn vàbảo mật hơn Bên cạnh đó DVWA cũng cung cấp cho các pentester phương pháphọc và thực hành tấn công khai thác lỗi bảo mật ứng dụng web ở mức cơ bản vànâng cao

DVWA có những nhóm lổ hổng bảo mật như sau:

 Insecure File Upload

 Cross Site Scripting (XSS)

 Easter eggs

Các mức độ bảo mật trong DVWA:

DVWA cung cấp 3 mức độ bảo mật tương ứng 3 level để bạn thực hành từ dễ chođến khó gồm :

 High - mức cao nhất: Level này gần như là level dùng để so sánh mã nguồn có

lổ hổng ở mức low và medium với mã nguồn đã được tối ưu ở mức an toàn bảomật

 Medium - mức trung bình: Mức độ này cung cấp nội dung logic code đã fix lổhổng cơ bản ở hạng mục mức low

 Low - mức độ thấp nhất: Với mức độ low thì mã nguồn PHP gân như phơi bàykhả năng khai thác lổ hổng qua tư duy lập trình chưa bao quát vấn đề bảo mật.Đối với mỗi trang thực hành bảo mật sẽ luôn có nút view source Nút này được sửdụng để xem nội dung source code của các mức bảo mật ứng mổi hạng mục, để từ

đó bạn có thể so sánh, đánh giá lý do tại sao mã nguồn này lại phơi bày ra lổ hổngbảo mật như vậy

Trang 15

PHẦN THỰC NGHIỆM

1 Mô tả, yêu cầu

Máy tính cài phần mềm Vmware, cài 1 máy ảo Kali Linux 64 bit với những thông

Sau khi cài đặt xong dvwa sẽ có giao diện như sau:

2.1 Command injection với DVWA security ở mức “low”

Kịch bản: Attacker dựa vào lỗ hổng Command injection của website để xemfile etc/passwd

B1: Cài đặt DVWA security ở mức “low”

Ngày đăng: 12/07/2018, 23:09

TỪ KHÓA LIÊN QUAN

w