Bài giảng Thiết kế và lập trình Web - Bài 10: PHP bảo mật

30 38 0
Bài giảng Thiết kế và lập trình Web - Bài 10: PHP bảo mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng Thiết kế và lập trình Web - Bài 10: PHP bảo mật cung cấp cho người học các kiến thức: Các dạng tấn công, các nguy cơ, an toàn PHP, an toàn MySQL, lập trình thế nào để an toàn,... Mời các bạn cùng tham khảo nội dung chi tiết.

Thiết kế lập trình Web Bài 10 PHP bảo mật Viện CNTT & TT Thiết kế lập trình Web Các Dạng Tấn Công  DoS, DDoS Thiết kế lập trình Web Các Dạng Tấn Cơng  Virus hacking – Virus chương trình (hay đoạnh mã) tự nhân gây rắc rối cho máy tính hay hệ điều hành  Worms  Applet lừa đảo (Rogue Applets)  Đánh cắp thông tin thẻ tín dụng  Đánh cắp thơng tin cá nhân  Ăn cắp thơng tin Thiết kế lập trình Web Các Nguy Cơ Một số nguy đe dọa ứng dụng Web:  Hidden Manipulation  Parameter Tampering (giả mạo tham số)  Buffer Overflow (tràn đệm)  Cookie Poisoning  SQL Injection … Thiết kế lập trình Web Các Nguy Cơ Hidden manipulation  Mô tả: thay đổi trường ẩn (hidden fields) trang web  Ví dụ: – – Sửa value thành 9.9  Giải pháp: mã hóa Thiết kế lập trình Web Các Nguy Cơ Parameter Tampering (giả mạo tham số)  Mô tả: giả mạo thay đổi số tham số URL hay web form  Ví dụ: – http://www.example.com/Order.aspx? ProductID=15704&price=59.99 – Sửa price thành 5.99  Giải pháp: mã hóa, dùng HTTP Secure (https), kiểm tra tham số Thiết kế lập trình Web Các Nguy Cơ Cross-site Scripting (CSS) – Mô tả: Chèn script độc vào trang web động – Ví dụ: • http://www.example.com/search.pl?text= alert(document.cookie) – Giải Pháp: • Lọc ký tự đặc biệt (special characters) • Mã hóa Thiết kế lập trình Web Các Nguy Cơ Cookie Poisoning  Mơ tả: thay đổi tham số, giá trị, … lưu cookie  Ví dụ: – Cookie gốc: SessionID=123456 ; Admin=no – Cookie bị thay đổi: SessionID=123456 ; Admin=yes  Giải pháp: – Mã hóa, xác thực, dùng HTTPS – Thêm IP user – Thêm số ngẫu nhiên –… Thiết kế lập trình Web Các Nguy Cơ SQL Injection  Mô tả: chèn code SQL vào câu lệnh SQL, thường xảy nơi vốn dành để điền giá trị parameter  Ví dụ – SELECT * FROM tbSales WHERE id = ‘@id’ – Chèn đoạn code SQL vào tham số @id: 100’; DELETE FROM tbOrders WHERE id = ‘1520  Giải pháp: dùng stored procedure thay cho câu truy vấn trực tiếp, lọc ký tự đặc biệt, … Thiết kế lập trình Web Một Số Lời Khuyên  Luôn cập nhật kiến thức virus nguy  Cập nhật thơng tin ngơn ngữ dùng để viết chương trình  Thiết kế biện pháp bảo mật từ đầu  Kiểm thử code kỹ lưỡng  Thường xuyên kiểm tra trang web với kỹ thuật hacking  Dùng code-review để kiểm tra backdor lập trình viên cố ý chèn vào … Thiết kế lập trình Web Lập trình để an tồn  Lỗ hổng register_globals

Ngày đăng: 11/01/2020, 00:37