Tải bản đầy đủ (.docx) (35 trang)

Tài liệu Báo cáo Ứng dụng web và vấn đề bảo mật doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (695.17 KB, 35 trang )

Báo cáo
Ứng dụng web và vấn đề bảo mật
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
LỜI MỞ ĐẦU
Trong thời đại ngày này nay internet đã rất trở nên quen thuộc và là một công cụ
hữu ích để một đất nước giới thiệu hình ảnh hay đơn giản chỉ là một trang web cá nhân
của một ai đó giới thiệu về mình. Tất cả đã kéo theo sự phát triển không ngừng của các
ứng dụng web. Và dần dần khái niệm ứng dụng web đã trở nên phổ biến .Khi mà trên
internet ,ứng dụng web đã trở lên phổ biến ,ứng dụng một cách rộng rãi thì các cuộc tấn
công ứng dụng web cũng phát triển hết sức phức tạp. Điều này đã đặt ra vấn đề cấp thiết
cần làm như thế nào để bào đảm an toàn thông tin cho ứng dụng web, thông tin của người
sử dụng. Các khái niệm chuyên môn về ứng dụng web và tấn công ứng dụng web cũng
dần trở nên phổ biến hơn trong các tài liệu chuyên ngành . Các công cụ hỗ trợ người lập
trình web, người quản trị mạng cũng xuất hiện giúp tìm kiếm lỗ hổng của ứng dụng web
nhưng nó không theo kịp sự phát triển nhanh đến mức chóng mặt theo xu hướng nhanh
hơn đẹp hơn của các ứng dụng web, và tất nhiên nó không thể ngăn chặn hoàn toàn các
cuộc tấn công ứng dụng web, khi mà các cuộc tấn công ngày càng đa dạng khai thác triệt
để những lỗi của ứng dụng web, của người quản trị, hay người lập trình ứng dụng web.
Thống kê cho thấy 75% cuộc tấn công internet là tấn công ứng dụng web,nó gây
ra những thiệt hại vô cùng to lớn, vì vậy việc tìm hiểu về tấn công ứng dụng web là rất
cần thiết nhằm có cách phòng chống tấn công và bảo mật ứng dụng web hiệu quả trở
thành một yêu cầu cấp thiết…
Do đây là một xu thế tất yếu của thời, nên việc tìm hiểu và nghiên cứu về ứng
dụng web sẽ giúp ích rất nhiều cho các nhà lập trình web mới, hay các quản trị viên mới
còn ít kinh nghiệm trong việc quản trị hệ thống mạng của mình, phòng tránh , hay khắc
phục những lỗi của ứng dụng web. Bài tập lớn này được thực hiện nhằm mục đích giới
thiệu rõ hơn về ứng dụng web nhằm tránh những nhầm lẫn và đồng thời tìm hiểu về
những tấn công ứng dụng web phổ dụng nhằm có cách phòng chống ,bảo mật cho ứng
dụng web hợp lý.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 2
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu


MỤC LỤC
CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ ỨNG DỤNG WEB
1. Khái niệm về ứng dụng web (website widget hay web application)
Mang tính kỹ thuật nhiều hơn có thể giải thích các ứng dụng Web truy vấn máy
chủ chứa nội dung (chủ yếu trên cơ sở dữ liệu lưu trữ nội dung) và tạo tài liệu Web động
để phục vụ yêu cầu của máy khách (chính là người dùng website). Tài liệu được tạo trong
kiểu định dạng tiêu chuẩn hỗ trợ trên tất cả mọi trình duyệt (như HTML, XHTML).
JavaScript là một dạng script client-side cho phép yếu tố động có ở trên từng trang (như
thay đổi ảnh mỗi lần người dùng di chuột tới). Trình duyệt Web chính là chìa khóa. Nó
dịch và chạy tất cả script, lệnh… khi hiển thị trang web và nội dung được yêu cầu.
Dưới góc độ chức năng, ứng dụng Web là các chương trình máy tính cho phép
người dùng website đăng nhập, truy vấn vào ra dữ liệu qua mạng Internet trên trình duyệt
Web yêu thích của họ. Dữ liệu sẽ được gửi tới người dùng trong trình duyệt theo kiểu
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 3
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
thông tin động (trong một định dạng cụ thể, như với HTML thì dùng CSS) từ ứng dụng
Web qua một Web Server.
Để hiểu hết được ý nghĩa của khái niệm này chúng ta cùng đi sâu vào tìm hiểu tiếp
mô hình cấu trúc chức năng và nhiệm vụ của ứng dụng web.
2. Cấu trúc, chức năng, giao diện & nguyên tắc hoạt động cơ bản của ứng dụng web
2.1 Cấu trúc cơ bản của một ứng dụng
Mô hình của một ứng dụng web đơn giản chính là mô hìnhMVC (Model - View -
Controller).
Tầng Model: chứa các code connect tới database,truy vấn và thêm xóa sửa dữ liệu.
Tầng View: chứa các code tạo giao diện tương tác với người dùng, dữ liệu được vẽ ra
nhu thế nào
Tầng Controller: chứa các code điều khiển dòng dữ liệu (flow control), gắn kết tầng
Mode và tầng View lại với nhau.
Ứng dụng được chia thành các layer như thế sẽ tăng tính reuse và dễ dàng mở
rộng. Chẳng hạn nếu chúng ta muốn ứng dụng có thể truy xuất trên di dộng, chúng ta chỉ

cần tạo một tầng view mới riêng cho di động, tầng model và controller không thay dổi.
Hay nếu chúng ta muốn thay đổi database, việc đó cũng dễ dàng hơn, chỉ cần ta tạo tầng
model mới, phần view và controller không bị ảnh hưởng.
Mô hình thể hiện quan hệ của ba lớp trong ứng dụng web:
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 4
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Hình 1: Mô hình 3 tầng của một wungs dụng web
Còn đây là mô hình của một dịch vụ ứng dụng web:
Hình2. Mô hình dịch vụ ứng dụng web đơn giản
2.2 Giao diện của một ứng dụng web
Giao diện web đặt ra rất ít giới hạn khả năng người dùng. Thông qua Java,
JavaScript, DHTML, Flash và những công nghệ khác, những phương pháp chỉ ứng dụng
mới có như vẽ trên màn hình, chơi nhạc, và dùng được bàn phím và chuột tất cả đều có
thể thực hiện được. Những kỹ thuật thông thường như kéo thả cũng được hỗ trợ bởi
những công nghệ trên.
2.3 Chức năng cơ bản của các ứng dụng web
Ứng dụng web phổ biến nhờ vào sự có mặt vào bất cứ nơi đâu của một chương
trình. Khả năng cập nhật và bảo trì ứng dụng Web mà không phải phân phối và cài đặt
phần mềm trên hàng ngàn máy tính là lý do chính cho sự phổ biến của nó. Ứng dụng web
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 5
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
được dùng để hiện thực Webmail, bán hàng trực tuyến, đấu giá trực tuyến, wiki, diễn đàn
thảo luận, Weblog, MMORPG, Hệ quản trị quan hệ khách hàng và nhiều chức năng
khác
Tất cả dữ liệu như vậy cần phải được đóng gói, lưu trữ, xử lý và truyền vận theo
một cách nào đó, có thể sử dụng ngay hoặc vào một ngày nào đó sau này. Các ứng dụng
Web, trong lĩnh vực đăng ký, đệ trình, truy vấn, đăng nhập, bán hàng và hệ thống quản lý
nội dung chính là các website widget cho phép thực hiện tất cả công việc mong muốn.
Web chính là là yếu tố cơ bản giúp doanh nghiệp tăng cường hình ảnh trực tuyến
của mình trên thế giới mạng, tạo ra và duy trì nhiều mối quan hệ đem lại lợi nhuận lâu dài

với khách hàng tiềm năng và khách hàng hiện tại.
Website ngày nay khác xa so với kiểu đồ họa và văn bản tĩnh của thế kỷ mười chín
hay thời kỳ trước đó. Các trang Web hiện đại cho phép người dùng lấy xuống nội dung
động cá nhân hóa theo thiết lập và tham chiếu riêng. Hơn nữa chúng cũng có thể chạy các
script trên máy khách, có thể “thay đổi” trình duyệt Internet thành giao diện cho các ứng
dụng như thư điện tử, phần mềm ánh xạ tương tác (Yahoo Mail, Google Maps).
Quan trọng nhất là website hiện đại cho phép đóng gói, xử lý, lưu trữ và truyền tải
dữ liệu khách hàng nhạy cảm (như thông tin cá nhân, mã số thẻ tín dụng, thông tin bảo
mật xã hội …) có thể dùng ngay hoặc dùng định kỳ về sau. Và, điều này được thực hiện
qua các ứng dụng Web. Đó có thể là thành phần webmail (thư điện tử), trang đăng nhập,
chương trình hỗ trợ và mẫu yêu cầu sản phẩm hay hoạt động mua bán, hệ thống quản lý
nội dung, phát triển website hiện đại, cung cấp cho các doanh nghiệp phương tiện cần
thiết để liên lạc với khách hàng tương lai và khách hàng hiện tại.
2.4 Nguyên tắc hoạt động của một ứng dụng web
Trong dạng tính toán chủ-khách trước đây, mỗi ứng dụng có chương trình khách
riêng của nó sẽ phục vụ như giao diện người dùng và phải được cài đặt riêng rẽ trên mỗi
máy tính cá nhân của người dùng. Sự nâng cấp phần máy chủ của ứng dụng sẽ cần nâng
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 6
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
cấp tất cả máy khách đã được cài trên mỗi máy trạm người dùng, thêm vào đó là chi phí
hỗ trợ và giảm năng suất.
Ứng dụng web linh hoạt tạo ra một loạt các tài liệu Web ở định dạng chuẩn được
hỗ trợ bởi những trình duyệt phổ biến như HTML/XHTML. Ngôn ngữ kịch bản phía
người dùng ở dạng ngôn ngữ chuẩn như JavaScript thường được thêm vào để có thêm
những yếu tố động trong giao diện người dùng. Nói chung, mỗi trang Web đơn lẻ được
gửi tới người dùng như một tài liệu ổn định, nhưng thứ tự các trang có thể cung cấp cảm
giác trực quan, khi những gì người dùng nhập vào sẽ được trả về thông qua thành phần
mẫu Web được nhúng vào trong đánh dấu trang. Trong quá trình giao dịch đó, trình duyệt
Web sẽ thông dịch và hiển thị trang, và hoạt động như một người dùng chung cho bất kỳ
ứng dụng Web nào.

Theo mô hình MVC (Model - View - Controller).
Hình 3. Mô tả hoạt động của một ứng dụng web
Các bước hoạt động của một ứng dụng web đơn giản:
Bước 1: Browser tạo một HTTP Request gửi tới ứng dụng web.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 7
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Bước 2: Controller chính của Struts là class ActionServlet sẽ bắt request này, phân tích
URL của nó, và dựa vào file struts-config.xml để gửi request này tới Action class tương
ứng.
Bước 3: Action class là một class của Struts Framework. Ứng dụng của chúng tathường
extends từ class này và viết code để sử lý những business tương ứng. Chẳng hạn ta sẽ có
một LoginAction để xử lý việc user login, logout.
Bước 4: Action class có thể truy xuất, cập nhật database nếu cần thiết.
Bước 5: Khi Action class thực hiện việc xử lý business xong, nó sẽ gửi yêu cầu
forward/redirect, cùng với dữ liệu (nếu có) về controller.
Bước 6: Controller chuyển control đến trang JSP tương ứng ở tầng view. Nếu trang JSP
này có sử dụng dữ liệu, controller sẽ cung cấp cho nó (đây chính là dữ liệu mà action đã
tạo ra và đua cho controller.
Bước 7: Sau khi trang JSP đã chuẩn bị xong, Controller tạo một HTTP Response gửi về
cho browser, để browser hiển thị ra màn hình.
2.5 Vấn đề bảo mật ứng dụng web
Khi mà ứng dụng web phát triển rất nhanh về mọi mặt, khả năng ứng dụng một
cách rộng rãi thì vấn đề bảo mật cho ứng dụng web cũng được chú trọng hơn. Mặc dù
không thể phủ nhận những cải tiến nâng cao đáng kể hiện nay, nhưng vấn đề về bảo mật
trong ứng dụng Web vẫn không ngừng tăng lên. Nguyên nhân có thể xuất phát từ các
đoạn mã không phù hợp. Nhiều điểm yếu nghiêm trọng hay các lỗ hổng cho phép hacker
xâm nhập thẳng và truy cập vào cơ sở dữ liệu tách lấy dữ liệu nhạy cảm. Nhiều cơ sở dữ
liệu chứa thông tin giá trị (như chi tiết cá nhân, thông tin tài chính) khiến chúng trở thành
đích nhắm thường xuyên của hầu hết hacker. Mặc dù hoạt động tấn công phá hoại
website doanh nghiệp vẫn diễn ra thường xuyên, nhưng bây giờ tin tặc thích tăng cường

khả năng truy cập dữ liệu nhạy cảm nằm trên trình chủ chứa database hơn vì lợi nhuận
khổng lồ từ các vụ mua bán dữ liệu đem lại.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 8
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Hình 4: Mô hình hoạt động của một ứng dụng web
Trong khung hoạt động mô tả ở trên, bạn có thể thấy thật dễ dàng cho một hacker
truy cập nhanh chóng thông tin nằm trên cơ sở dữ liệu chỉ với một chút sáng tạo. Nếu
may mắn hơn chúng có thể gặp lỗ hổng xuất phát từ sự cẩu thả hay lỗi người dùng trên
các ứng dụng Web.
Như đã nói, website phụ thuộc vào cơ sở dữ liệu để phân phối thông tin được yêu
cầu cho người dùng. Nếu ứng dụng Web không an toàn (như có lỗ hổng, gặp phải một
kiểu kỹ thuật hacking nào đó), toàn bộ cơ sở dữ liệu chứa thông tin nhạy cảm sẽ gặp nguy
hiểm nghiệm trọng.
Một số hacker có thể chèn mã độc hại vào ứng dụng Web có lỗ hổng để lừa đảo
người dùng và dẫn họ tới website phishing. Kỹ thuật này được gọi là Cross-site Scripting,
có thể được dùng ngay cả khi bản thân Web Server và nơi chứa cơ sở dữ liệu không có lỗ
hổng nào.
Một cuộc nghiên cứu gần đây chỉ ra rằng 75% các cuộc tấn công mạng được thực
hiện ở mức ứng dụng Web.Website và các ứng dụng Web liên quan luôn phải sẵn sàng
24/7 để cung cấp dịch vụ theo yêu cầu khách hàng, yêu cầu từ phía nhân viên, nhà cung
cấp và nhiều người liên quan khác.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 9
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
ZF Tường lửa, SSL không thể bảo vệ ứng dụng Web trước mọi hoạt động hacking,
đơn giản vì truy cập vào website phải để ở chế độ public để bất kỳ ai cũng có thể ghé
thăm website được. Tất cả hệ thống cơ sở dữ liệu hiện đại (như Microsoft SQL Server,
Oracle, MySQL) đều có thể truy cập qua một số cổng cụ thể (như cổng 80, 443). Nếu
muốn, một người nào đó có thể kết nối trực tiếp tới cơ sở dữ liệu một cách hiệu quả khi
vượt qua cơ chế bảo mật của hệ điều hành. Các cổng này để mở nhằm cho phép liên lạc
với hoạt động giao thông mạng hợp pháp, và do đó cũng hình thành nên lỗ hổng lớn nguy

hiểm.
Các ứng dụng Web thường truy cập dữ liệu cuối như cơ sở dữ liệu khách hàng,
điều khiển dữ liệu có giá trị và do đó rất khó để có thể tuyệt đối an toàn. Lúc này truy cập
dữ liệu thường không kèm script cho phép đóng gói và truyền tải dữ liệu. Nếu một hacker
nhận ra điểm yếu trong một script, anh ta có thể dễ dàng mở lại lưu lượng sang khu vực
khác và chia lẻ bất hợp pháp chi tiết cá nhân người dùng, dù đôi khi không hề chủ tâm
làm điều đó
Hầu hết ứng dụng Web đều là tự tạo, do đó ít có được các kiểm tra trình độ hơn so
với phần mềm cùng loại. Do đó các ứng dụng tùy biến thường dễ bị tấn công hơn.
Có thể nói ứng dụng Web là một cổng vào (gateway) của cơ sở dữ liệu, nhất là các
ứng dụng tùy biến. Chúng không được phát triển với mức bảo mật tốt nhất vì không phải
qua các kiểm tra bảo mật thông thường. Nói chung, bạn cần trả lời câu hỏi: “Phần nào
trên website chúng ta nghĩ là an toàn nhưng lại mở cửa cho các cuộc tấn công?” và “Dữ
liệu nào chúng ta đem vào một ứng dụng khiến nó thực hiện một số điều không nên
làm?”.Đó là công việc của phần mềm rà soát lỗ hổng Web.
Hiện nay , hacker có rất nhiều cách tấn công một ứng dụng web từ các kĩ thuật cơ
bản cho đến những kĩ thuật đòi hỏi kĩ thuật và công nghệ cao cao. Các công cụ(tool) hỗ
trợ ra đời ngày càng nhiều , hỗ trợ rất nhiều cho người quản trị mạng , tìm ra những lỗ
hổng để có bản vá lỗi kịp thời nhưng đồng thời nó cũng là một con dao hai lưỡi. Hacker
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 10
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
có thể dùng những tool này để phát hiện những lỗ hổng của một ứng dụng web và từ đó
sẽ có cách tấn công tương ứng vào lỗ hổng này gây ra rất nhiều tổn thất.
CHƯƠNG 2: GIỚI THIỆU VỀ CÁC THUẬT NGỮ VÀ KHÁI NIỆM LIÊN QUAN
1. Các khái niệm và thuật ngữ thường dùng
1.1 Các khái niệm chung về ứng dụng web
Web browser (trình duyệt web) là các ứng dụng phần mềm cho phép người dùng
truy vấn dữ liệu và tương tác với nội dung nằm trên trang Web bên trong website.
Trang Web là tĩnh; người dùng gửi yêu cầu một tài nguyên nào đó, và server sẽ trả
về tài nguyên đó. Các trang Web không có gì hơn là một văn bản được định dạng và phân

tán. Đối với các trình duyệt, thì các trang Web tĩnh không phải là các vấn đề khó khăn, và
trang Web lúc đầu chỉ để thông tin về các sự kiện, địa chỉ, hay lịch làm việc qua Internet
mà thôi, chưa có sự tương tác qua các trang Web.
Web "ĐỘNG" là thuật ngữ được dùng để chỉ những website được hỗ trợ bởi một
phần mềm cơ sở web, nói đúng hơn là một chương trình chạy được với giao thức http.
Thực chất, website động có nghĩa là một website tĩnh được "ghép" với một phần mềm
web (các modules ứng dụng cho Web). Với chương trình phần mềm này, người chủ
website thực sự có quyền điều hành nó, chỉnh sửa và cập nhật thông tin trên website của
mình mà không cần phải nhờ đến những người chuyên nghiệp.
Tên miền (Domain name) là định danh của website trên Internet. Tên miền thường
gắn kèm với tên công ty và thương hiệu của doanh nghiệp. Tên miền là duy nhất và được
cấp phát cho chủ thể nào đăng ký trước.
- Tên miền có hai loại:
+ Tên miền quốc tế dạng: www.tencongty.com (.net, .biz .org, .info ).
+ Tên miền quốc gia dạng: www.tencongty.com.vn (hoặc .net.vn, .biz.vn .org.vn,
.gov.vn )
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 11
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
+ Web hosting là nơi không gian trên máy chủ có cài dịch vụ Internet như ftp,www,
nơi đó bạn có thể chứa nội dung trang web hay dữ liệu trên không gian đó. Lý do bạn
phải thuê Web Hosting để chứa nội dung trang web, dịch vụ mail, ftp, vì những máy
tính đó luôn có một địa chỉ cố định khi kết nối vào Internet (đó là địa chỉ IP) , còn như
nếu bạn truy cập vào internet như thông thường hiện nay thông qua các IPS (Internet
Service Provider - Nhà cung cấp dịch vụ Internet) thì địa chỉ IP trên máy bạn luôn bị
thay đổi, do đó dữ liệu trên máy của bạn không thể truy cập được từ những máy khác
trên Internet.
1.2 Thuật ngữ ,khái niệm về các công cụ liên quan đến ứng dụng web
CGI: Giải pháp đầu tiên để làm các trang Web động là Common Gateway
Interface (CGI). CGI cho phép tạo các chương trình chạy khi người dùng gửi các yêu
cầu. Giả sử khi cần hiển thị các các mục để bán trên Web site – với một CGI script ta

có thể truy nhập cơ sở dữ liệu sản phẩm và hiển thị kết quả. Sử dụng các form HTML
đơn giản và các CGI script, có thể tạo các “cửa hàng” ảo cho phép bán sản phẩm cho
khách hàng qua một trình duyệt. CGI script có thể được viết bằng một số ngôn ngữ từ
Perl cho đến Visual Basic.
Applet:Tháng 5/1995, John Gage của hãng Sun và Andressen (nay thuộc
Netscape Communications Corporation) đã công bố một ngôn ngữ lập trình mới có tên
Java. Netscape Navigator đã hỗ trợ ngôn ngữ mới này, và một con đường mới cho các
trang Web động được mở ra, kỷ nguyên của applet bắt đầu.
Applet cho phép các nhà phát triển viết các ứng dụng nhỏ nhúng vào trang Web.
Khi người dùng sử dụng một trình duyệt hỗ trợ Java, họ có thể chạy các applet trong trình
duyệt trên nền máy ảo Java Virtual Machine (JVM). Dù rằng applet làm được nhiều điều
song nó cũng có một số nhược điểm: thường bị chặn bởi việc đọc và ghi các file hệ
thống, không thể tải các thư viện, hoặc đôi khi không thể thực thi trên phía client. Bù lại
những hạn chế trên, applet được chạy trên một mô hình bảo mật kiểu sandbox bảo vệ
người dùng khỏi các đoạn mã nguy hiểm. Có những lúc applet được sử dụng rất nhiều,
nhưng nó cũng có những vấn đề nảy sinh: đó là sự phụ thuộc vào máy ảo Java JVM, các
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 12
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
applet chỉ thực thi khi có môi trường thích hợp được cài đặt phía client, hơn nữa tốc độ
của các applet là tươngđối chậm vì thế applet không phải là giải pháp tối ưu cho Web
động.
JavaScript:Cùng thời gian này, Netscape đã tạo ra một ngôn ngữ kịch bản gọi là
JavaScript. JavaScript được thiết kế để việc phát triển dễ dàng hơn cho các nhà thiết kế
Web và các lập trình viên không thành thạo Java. (Microsoft cũng có một ngôn ngữ kịch
bản gọi là VBScript). JavaScript ngay lập tức trở thành một phương pháp hiệu quả để tạo
ra các trang Web động.
Việc người ta coi các trang như là một đối tượng đã làm nảy sinh một khái niệm
mới gọi là Document Object Model (DOM). Lúc đầu thì JavaScript và DOM có một sự
kết hợp chặt chẽ nhưng sau đó chúng được phân tách. DOM hoàn toàn là cách biểu diễn
hướng đối tượng của trang Web và nó có thể được sửa đổi với các ngôn ngữ kịch bản bất

kỳ như JavaScript hay VBScript.
Tổ chức World Wide Web Consortium (W3C) đã chuẩn hóa DOM, trong khi
European Computer Manufacturers Association (ECMA) phê duyệt JavaScript dưới dạng
đặc tả ECMAScript.
JSP/Servlet, ASP và PHP:Cùng với Java, Sun đồng thời đưa ra một công nghệ
mới gọi là servlet. Các đoạn mã Java sẽ không chạy phía client như với applet; chúng sẽ
được chạy trên một ứng dụng phía server. Servlet cũng đồng thời phục vụ các CGI script.
Servlet là một bước tiến lớn, nó đưa ra một thư viện hàm API trên Java và một thư viện
hoàn chỉnh để thao tác trên giao thức HTTP.
JavaServer Page (JSP) là một công nghệ lập trình Web của Sun, cùng với nó là
một công nghệ khác của Microsoft - Active Server Pages (ASP), JSP là công nghệ đòi
hỏi một trình chủ hiểu được Java. Microsoft đã nghiên cứu các nhược điểm của servlet và
tạo ra ASP dễ dàng hơn để thiết kế các trang web động. Microsoft thêm các bộ công cụ
rất mạnh và sự tích hợp rất hoàn hảo với các Web server. JSP và ASP có những nét tương
đương vì chúng đều được thiết kế để phân tách qua trình xử lí khỏi quá trình biểu diễn.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 13
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Có sự khác biệt về kỹ thuật, song cả hai đều cho phép các nhà thiết kế Web tập trung vào
cách bố trí (layout) trong khi các nhà phát triển phần mềm thì tập trung vào các kỹ thuật
lập trình logic.
Flash:Năm 1996, FutureWave đã đưa ra sản phẩm FutureSplash Animator. Sau đó
FutureWave thuộc sở hữu của Macromedia, và công ty này đưa ra sản phẩm Flash. Flash
cho phép các nhà thiết kế tạo các ứng dụng hoạt họa và linh động. Flash không đòi hỏi
các kỹ năng lập trình cao cấp và rất dễ học. Cũng giống như các nhiều giải pháp khác
Flash yêu cầu phần mềm phía client. Chẳng hạn như gói Shockwave Player plug-in có thể
được tích hợp trong một số hệ điều hành hay trình duyệt.
DHTML:Khi Microsoft và Netscape đưa ra các version 4 của các trình duyệt của
họ, thì các nhà phát triển Web có một lựa chọn mới: Dynamic HTML (DHTML).
DHTML không phải là một chuẩn của W3C; nó giống một bộ công cụ thương mại hơn.
Trong thực tế nó là một tập hợp gồm HTML, Cascading Style Sheets (CSS), JavaScript,

và DOM. Tập hợp các công nghệ trên cho phép các nhà pháp triển sửa đổi nội dung và
cấu trúc của một trang Web một cách nhanh chóng. Tuy nhiên, DHTML yêu cầu sự hỗ
trợ từ các trình duyệt. Mặc dù cả Internet Explorer và Netscape hỗ trợ DHTML, nhưng
các thể hiện của chúng là khác nhau, các nhà phát triển cần phải biết được loại trình duyệt
nào mà phía client dùng. DHTML thật sự là một bước tiến mới, nhưng nó vẫn cần một sự
qui chuẩn để phát triển. Hiện nay DHTML vẫn đang trên con đường phát triển mạnh.
XML:Kể từ khi ra đời vào giữa năm 1990, eXtensible Markup Language (XML)
của W3C dẫn xuất của SGML đã trở nên rất phổ biến. XML có mặt ở khắp nơi,
Microsoft Office 12 cũng sẽ hỗ trợ định dạng file XML.Ngày nay chúng ta có rất nhiều
dạng dẫn xuất của XML cho các ứng dụng Web (tất nhiên là có cả XHTML): XUL của
Mozilla; XAMJ, một sản phẩm mã nguồn mở trên nền Java; MXML từ Macromedia; và
XAML của Microsoft.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 14
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
1.3 Các khái niệm và thuật ngữ liên quan đến tấn công và bảo mật ứng dụng web
1.3.1 Khái niệm hacker
Khái niệm hacker có từ những 50, 60 của thế kỉ trước , và cho đến nay trải qua
một thời gian phát triển khá dài hacker chia làm 4 loại:
- Hacker mũ trắng: là những chuyên gia lập trình chuyên tìm các lỗi của phần mềm
với mục đích sửa chữa, xây dựng hệ thống an toàn hơn.
- Hacker mũ đen: đối lập với hacker mũ trắng, là những hacker phá hoại và trục lợi
cho mình.
- Hacker mũ xanh/samurai: là những chuyên gia lập trình tài năng, được các hãng
như Microsoft mời về làm việc chuyên tìm lỗi cho phần mềm của họ.
- Hacker mũ xám hay mũ nâu: là những người đôi khi làm công việc của hacker mũ
trắng nhưng vẫn làm công việc của hacker mũ đen.
- Dù tự nhận mình là giới nào, họ vẫn đang làm công việc xâm nhập hệ thống thông
qua những lỗ hổng bảo mật. Vì vậy tôi sẽ sủ dụng thuật ngữ hacker để chỉ nhũng
người tấn công ứng dụng web.
1.3.2 HTTP Hearder

HTTP HEARDER là trường phần đầu chứa các thông số hoạt động của một yêu
cầu HTTP giữa máy chủ và máy khách .Những thông tin trình khách gửi trình chủ gọi là
HTTP requests(yêu cầu ),những thông tin trình chủ gửi cho trình khách gọi là HTTP
responses(trả lời ).
Các trường tiêu đề xác định đặc điểm khác nhau của việc chuyển dữ liệu được yêu
cầu hoặc các dữ liệu được cung cấp trong thông điệp. HTTP Header có thể có nhiều dòng
và thường bắt đầu với tên trường, chấm dứt với một ký tự đại tràng, tiếp theo là giá trị
trường. Tên trường và các giá trị có thể là bất kỳ ứng dụng cụ thể chuỗi , nhưng tập lõi
các lĩnh vực được chuẩn hóa bởi Internet Engineering Task . Một số tham số được sử
dụng cả trong trình khách mà trình chủ.
1.3.3 Session
HTTP là giao thức hướng đối tượng phi trạng thái, nó không lưu trữ trạng thái làm
việc giữa trình chủ và trình khách . Điều này gây khó khăn cho việc quản lý một số ứng
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 15
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
dụng web bởi vì trình chủ không biết rằng trước đó trình khách đã ở trạng thái nào. Để
giải quyết vấn đề này , người ta đưa ra khái niệm SESSION(phiên làm việc) vào giao
thức HTTP.
SessionID là một chuỗi để chứng thực phiên làm việc . Một số trình chủ sẽ cấp
phát session cho người dùng khi họ xem trang web trên trình chủ.
- Để duy trì phiên làm việc sessionID thường được lưu trữ vào :
+ Biến trên URL
+ Biến ẩn from
+ Cookie
- Phiên làm việc chỉ tồn tại trong khoảng thời gian cho phép, thời gian này được quy
định tại trình chủ hoặc bởi ứng dụng thực thi.Trình chủ tự động giải phóng phiên
làm việc để khôi phục tài nghuyên hệ thống.
1.3.4 Cookie
Là một phần dữ liệu nhỏ có cấu trúc được chia sẻ giữa trình chủ và trình duyệt
người dùng.

Các cookie được lưu trũ dưới dạng những file dữ liệu nhỏ dạng text , được ứng
dụng tạo ra để lưu trữ truy tìm nhận biết những người dùng đã ghé thăm trang web và
những vùng họ đã ngang qua trang. Những thông tin nay có thể bao gôm thông tin người
dùng, tài khoản, mật khẩu…cookie được trình duyệt của người dùng chấp nhận lưu trên
đĩa cứng của mình . Nhiều trình duyệt không tự động lưu trữ cookie mà còn phụ thuộc
vào người dùng có chấp nhận lưu nó hay không.
Những lần truy cập sau vào trang web đó ứng ứng dụng có thể sử dụng lại những
thông tin trong cookie(các thôgn tin tai khoản liên quan) mà người dùng không cần phải
đăng nhập hay cung cấp thêm thông tin gì cả.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 16
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Có nhiều cách phân loại cookie, phân loại theo đối tượng thiết lập của cookie.thì
cookie chia làm 2 loại: Cookie của bên thứ nhất là cookie được thiết lập bởi tên miền
trang web được liệt kê trong thanh địa chỉ. Cookie của bên thứ ba đến từ các nguồn tên
miền khác có các mục, chẳng hạn như quảng cáo hoặc hình ảnh, được nhúng vào trang.
CHƯƠNG 3: CÁC KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB CƠ BẢN
I. LÝ THUYẾT
1. Kiểm soát truy cập ( Web Access Control )
Thâm nhập hệ thống qua cửa sau (Back door).
Trong quá trình thiết kế ứng dụng, những người phát triển ứng dụng có thể càimột
“cửa sau” (back door) để sau này có thể thâm nhập vào hệ thống một cách dễdàng.
2. Chiếm hữu phiên làm việc ( Session Management )
2.1 Ấn định phiên làm việc ( Session Fixation )
Là kĩ thuật tấn công cho phép hacker mạo danh người dùng hợp lệ bằng cách gửi
một session ID hợp lệ đến người dùng, sau khi người dùng đăng nhập vào hệ
thống thành công, hacker sẽ dùng lại session ID đó và nghiễm nhiên trở thành
người dùng hợp lệ.
2.2 Đánh cắp phiên làm việc
Là kĩ thuật tấn công cho phép hacker mạodanh người dùng hợp lệ sau khi nạnnhân
đã đăng nhập vào hệ thống bằng cách giải mã session ID của họ được lưu

trữ trong cookie hay tham số URL, biến ẩn của form.
3. Lợi dụng thiếu sót trong việc kiểm tra dữ liệu hợp lệ ( Input validation )
Hacker lợidụng những ô nhập dữ liệu để gửi đi một đoạn mã bất kì khiến cho
hệthống phải thực thi đoạn lệnh đó hay bị phá vỡ hoàn toàn.
3.1 Kiểm tra tính đúng đắn của dữ liệu bằng ngôn ngữ phía trình duyệt
Do ngôn ngữ phía trình duyệt ( JavaScript, VBScript ) đuợc thực thi trên trình
duyệt nên hacker có thể sửa đổi mã nguồn để có thể vô hiệu hóa sự kiểm tra.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 17
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
3.2 Tràn bộ đệm ( Buffer OverFlow )
Một khối lượng dữ liệu được gửi cho ứng dụng vượt quá lượng dữ liệu được
cấpphát khiến cho ứng dụng không thực thi được câu lệnh dự định kế tiếp mà thay vào đó
phải thực thi một đoạn mã bất kì do hacker đưa vào hệ thống. Nghiêm trọng hơn nếu ứng
dụng được cấu hình để thực thi với quyền root trên hệ thống.
3.3 Mã hóa URL ( URL Encoding )
Lợi dụng chuẩn mã hóa những kí tựđặc biệt trên URL mà hacker sẽ mã hoá
tựđộng những kí tự bất hợp lệ-những kí tự bị kiểm tra bằng ngôn ngữ kịch bản-để vượt
qua vòng kiểm soát này.
3.4 Kí tự Meta ( Meta – characters sử dụng những ký tự đặc biệt )
Hacker có thể chènthêm vào dữ liệu gửi những kí tự trong chuỗi câu lệnh như
<script> trong kĩ thuật XSS, ‘ trong SQL….để thực thi câu lệnh.
3.5 Vượt qua đường dẫn ( Path Traversal )
Là phương pháp lợi dụng đường dẫn truy xuất một tập tin trên URL để trả kết quả
về cho trình duyệt mà hacker có thể lấy được nội dung tập tin bất kì trên hệ thống.
3.6 Chèn mã lệnh thực thi trên trình duyệt nạn nhân ( Cross – Site Scripting)
Đây là kĩ thuật tấn công chủ yếu nhằm vào thông tin trên máy tính của người
dùng hơn là vào hệ thống máy chủ. Bằng cách thêm một đoạn mã bất kì ( thường được
lập trình bằng ngôn ngữ kịch bản như JavaScript, VBScript…), hacker có thể thực hiện
việc đánh cắp thông tin quan trọng như cookie để từ đó trở thành người dùng hợp lệ của
ứng dụng…dựa trên những thông tin đánh cắp này. Cross- Site scripting cũng là một kiểu

tấn công “session hacking”.
3.7 Thêm câu lệnh hệ thống ( OS Command Injection )
Khả năng thực thi được những câu lệnh hệ thống hay những đoạn mã được
thêmvào trong những tham số mà không có sự kiểm tra chặt chẽ như tham số của form,
cookies, yêu cầu HTTP Header, và những dữ liệu nguy hiểm trong những tập tin được
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 18
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
đưa lên trình chủ. Thành công trong kĩ thuật này giúp hacker có thể thực thi được những
câu lệnh hệ thống với cùng quyền của trình chủ.
3.8 Kí tự rỗng ( Null Characters )
Lợi dụng chuỗi kí tự thường kết thúc bằng \0 mà hacker thường thêm vào để đánh
lừa ứng dụng vì với những ứng dụng sử dụng chương trình dịch như C++ thì C++cho
rằng \0 là dấu kết thúc chuỗi.
3.9 Chèn câu truy vấn SQL ( SQL Injection )
Trong lập trình với cơ sở dữ liệu, người lập trình đã sai sót trong vấn đề kiểm
tragiá trị nhập vào để từ đó hacker lợi dụng thêm vào những câu truy vấn hay những giá
trị không hợp lệ để dễ dàng đăng nhập vào hệ thống.
3.10 Ngôn ngữ phía máy chủ ( Server side includes )
Là khả năng thêm vào những câu lệnh thuộc hệ thống như nhúng file (includefile),
truy xuất cơ sở dữ liệu (jdbc)…khiến cho hacker có cơ hội truy xuất đến file, cơ sở dữ
liệu…mà bình thường không thể xem được trên Web site.
3.11 Thao tác trên tham số truyền ( Parameter manipulation )
Những thông tin trao đổi giữa trình chủ và trình duyệt được lưu trữ trong
nhữngbiến như biến trên URL, biến ẩn form, cookie…Bởi vì việc kiểm soát biến chưa
được quan tâm đúng mức nên hacker có thể lợi dụng sửa đổi giá trị biến để đánh cắp
phiên làm việc của người dùng hay thay đổi giá trị một món hàng….
3.12 Từ chối dịch vụ ( DOS )
Một khối lượng lớn yêu cầu được gửi cho ứng dụng trong một khoảng thời gian
nhất định khiến hệ thống không đáp ứng kịp yêu cầu dẫn đến hệ thống bị phá vỡ.
II. Các cách triển khai tấn công ứng dụng web

1. Thao tác trên tham số
Thao tác trên tham số truyền là kĩ thuật thay đổi thông tin quan trọng trên cookie,
URLhay biến ẩn của form. Kĩ thuật Cross-Site Scripting, SessionID, SQL Injection,
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 19
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
BufferOverflow…cũng cần dùng đến các tham số này để hoàn thiện các bước tấn công
củahacker. Có thể nói các tham số truyền là đầu mối cho mọi hoạt động của hacker trong
quá trình tấn công ứng dụng. Vì thế đây là nội dung chương đầu tiên được đề cập trong
phần này , mục đích cũng là để hỗ trợ tốt hơn phần trình bày các phần kế tiếp.
1.1 Thao tác trên URL
- Khái niệm: Khi nhập một form HTML thì kết quả sẽ được gửi đi theo 2 cách:
GET hay POST. Nếu dung GET, thì tất cả các tên biến và giá trị của nó sẽ xuất hiện trong
chuỗi URL.
- Cách khắc phục: Ứng dụng sử dụng cơ chế bảng băm. Sau khi người dùng chứng
thực thành công với một username, ứng dụng sẽ sinh ra một khóa tương ứng. Khóa này
sẽ được lưu trên server cùng với biến username trong đối tượng bảng băm. Mỗi khi người
dùng kết nối tới ứng dụng, khóa và username này sẽ được gửi đi và so sánh với khóa và
username trong bảng băm. Nếu tương ứng với bảng ghi trong dữ liệu thì hợp lệ. Còn nếu
không thì server biết rằng người dùng đã thay đổi.
1.2 Thao tác trên biến ẩn form
1.2.1 Khái niệm
Thông tin có thể được chuyển đổi thông qua một biến ẩn của form, gọi là Hidden
Form Field. Biến ẩn form không hiển thị trên màn hình trình duyệt nhưng người dùng có
thể tìm thấy nội dung của nó trong “ view source ”, vì thế đây là một điểm yếu để hacker
lợi dụng bằng cách lưu nội dung trang web xuống trình duyệt, thay đổi nội dung trang và
gửi đến trình chủ.
1.2.2 Một số biện pháp khắc phục
Chỉ nên sử dụng biến ẩn của form để hiển thị dữ liệu trên trình duyệt, không được
sử dụng giá trị của biến để thao tác trong xử lí ứng dụng.
Dùng biến HTTP_REFERER để kiểm tra nguồn gốc của yêu cầu gửi đến,

tuynhiên hacker có thể sử dụng Proxy để che dấu nguồn gốc thực của nó, vì vậy cũng
không nên quá tin tưởng biến HTTP_REFERER để kiểm tra.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 20
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Ghép tên và giá trị của biến ẩn thành một chuỗi đơn. Sử dụng thuật toán mã
hoá MD5 hoặc một kiểu hash một chiều khác để tổng hợp chuỗi đóvà lưu nó vào một
hidden field gọi là “Chuỗi mẫu”.
Khi giá trị trong form được gửi đi, các thao tác như trên được thực hiện lại
vớicùng một khoá mà ta định trước. Sau đó đem so sánh với“Chuỗi mẫu”, nếu chúng
không khớp nhau thì chứng tỏ giá trị trong biểu mẫu đã bị thay đổi.
Dùng một sessionID để tham chiếu đến thông tin được lưu trữ trên cơ sở dữliệu.
2. Kỹ thuật tấn công SQL Injection
2.1 Kỹ thuật SQL Injection đơn giản nhất
Mục đích dùng để vượt qua các form đăng nhập.
Ví dụ 1: giả sử ứng dụng web có đoạn mã sau:
SQLQuery= “SELECT tkUsername FROM User WHERE tkUsername= ‘” &
strUsername & “’ AND Password= ‘” & tkPassword & “’”
flag= GetQueryResult (SQLQuery)
if flag = “” then
check=FALSE
else
check=TRUEend if
Đoạn mã trên kiểm tra chuỗi nhập Username và Password. Nếu tồn tại trong bảng
User thì check=true ngược lại check=false.
Giá tri nhập vào là:
Username:’ OR ‘’=’
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 21
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Password: ’ OR ‘’=’
Câu lệnh SQL lúc này như sau:

SELECT tkUsername FROM User WHERE tkUsername= ‘’ OR ‘’=’‘ AND
Password= ‘’ OR ‘’=’’
Câu lệnh so sánh trên luôn luôn đúng (vì ‘’ luôn bằng ‘’). Do đó câu điều kiện
trong mệnh đề WHERE luôn đúng. Giá trị tên người sử dụng của dòng đầu tiên
trong bảng sẽ được chọn.
Kết hợp với kí tự đặc biệt của SQL :
• kí tự “ ; ” : đánh dấu kết thúc 1 câu truy vấn
• kí tự “ ” : ẩn chuỗi kí tự phía sau nó trên cùng 1 dòng.
2.2 Tấn công dựa vào câu lệnh Select
Direct Injection là những đối số được thêm vào trong câu lệnh mà không nằm giữa
những dấu nhấy đơn hay dấu ngoặc kép là trường hợp direct injection. Để vô hiệu hoá
dấu nháy và thay đổi câu lệnh mà vẫn giữ được cú pháp đúng, chuỗi mã chèn thêm vào
phải có một dấu nháy đơn trước chuỗi kí tự được chèn vào và ở cuối câu lệnh phải có một
dấu nháy đơn, chẳng hạn như sau:
StrSQL=“SELECT tkUsername FROM User WHERE tkUsername=’’ and ‘’=’’”
Nếu đã thực hiện như trên mà thông báo lỗi có liên quan đến dấu“(“thì trong chuỗi chèn
vào phải có “)”:.
2.3 Tấn công dựa vào lệnh Having
Having sử dụng cùng chung với mệnh đề GROUP BY là phương pháp hữu hiệu để
nhận thông tin bảng, trường…
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 22
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
2.4 Tấn công dựa vào câu lệnh kết hợp Union
Lệnh SELECT được dùng để lấy thông tin từ cơ sở dữ liệu. Thông thường vị trí có
thể được chèn thêm vào một mệnh đề SELECT là sau WHERE. Để có thể trả về nhiều
dòng thông tin trong bảng, thay đổi điều kiện trong mệnh đề WHERE bằng cách chèn
thêm UNION SELECT.
Ví dụ 6:
StrSQL=“SELECT tkUsername FROM User WHERE tkUsername like ‘% “ &
tName & “’UNION SELECT tkPassword from User”

Câu lệnh trên trả về một tập kết quả là sự kết hợp giữa tkUsername với
tkPassword trong bảng User.
2.5 Tấn công dựa vào lệnh Insert
Từ khoá INSERT dùng để đưa thông tin vào cơ sở dữ liệu. Thông thường câu lệnh
INSERT được dùng trong các trường hợp như: thông tin đăng kí người sử dụng,
guestbook…v v…
Kĩ thuật “;”, “ “ được dùng như đã từng dùng với câu lệnh SELECT, phải đảm
bảo đúng số lượng và kiểu giá trị được nhập vào nhằm tránh lỗi về cú pháp (nếu không
xác định được kiểu dữ liệu có thể nhập tất cả là số).
Ví dụ 15:
SQLString= “INSERT INTO User VALUES (‘” & strUsername & “’, ‘” &
strName& “’, ‘” & strPassWord & “’,’”& strLimitSize & “’)”
2.6 Tấn công dựa vào Stored Procedure
Stored Procedure được sử dụng trong lập trình Web với mục đích giảm sự phức
tạp trong ứng dụng và tránh sự tấn công trong kĩ thuật SQL Injection. Tuy nhiên hacker
vẫn có thể lợi dụng những Stored Procedure để tấn công vào hệ thống.
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 23
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Ví dụ 16: Stored procedure sp_login gồm hai tham số là username và password. Nếu
nhập:
Username: nhimmap
Password: ‘;shutdown
Lệnh gọi stored procedure như sau:
exec sp_login ‘nhimmap’,‘’;shutdown ’
Lệnh shutdown thực hiện dừng SQL Server ngay lập tức.
3. Kỹ thuật tấn công gây tràn bộ đệm và từ chối dịch vụ ( Buffer overflow)
Kĩ thuật này chủ yếu khai thác việc người dùng mà vượt quá lượng bộ nhớ cấp
phát ban đầu bởi ứng dụng do đó gây chohệ thống lâm vào tình trạng tràn bộ nhớ, thậm
chí có thể bị chèn thêm một đoạn mã bất kì. Nếu ứng dụng được cấu hình để được thực
thi như root thì người tấn công có thể thao tác như một nhà quản trị hệ thống của web

server.
3.1 Khái niệm
Tấn công kiểu DoS là kiểu tấn công làm cho các dịch vụ mạng bị tê liệt, không
còn khả năng đáp ứng được yêu cầu nữa. Loại tấn công này ảnh hưởng đến nhiều hệ
thống, rất dễ thực hiện và lại rất khó bảo vệ hệ thống khỏi kiểu tấn công DoS. Thông
thường, kiểu tấn công DoS dựa trên những giao thức (protocol). Ví dụ với
giao thức là ICMP, hacker có thể sử dụng bomb e-mail để gửi hàng ngàn thông điệp
email với mục đích tiêu thụ băng thông để làm hao hụt tài nguyên hệ thống trên mail
server.
3.2 Các đối tượng bị ảnh hưởng bởi kiểu tấn công này
- Tấn công trên Swap Space
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 24
Báo cáo: Ứng dụng web và vấn đề bảo mật GVHD: Trần Công Mậu
Hầu hết các hệ thống đều có vài trăm MB không gian chuyển đổi ( swap space)
đểphục vụ cho những yêu cầu từ máy khách. Swap space thuờng dùng cho các tiến trình
con có thời gian ngắn nên DoS có thể được dựa trên phương thức làm tràn đầy swap
space.
- Tấn công trên Bandwidth:
Phần băng thông dành cho mỗi hệ thống là giới hạn, vì thế nếu hacker cùng lúc gửi
nhiều yêu cầu đến hệ thống thì phần băng thông không đủ đáp ứng cho một khối lượng
dữ liệu lớn đó và dẫn đến hệ thống bị phá vỡ.
- Tấn công vào Ram:
Tấn công Dos chiếm 1 khoảng lớn của RAM cũng có thể gây ra các vấn đề phá hủy
hệ thống. Kiểu tấn công BufferOverflow là một ví dụ cho cách phá hủy này.
- Tấn công vào Disks:
Một kiểu tấn công cổ điển là làm đầy đĩa cứng. Đĩa cứng có thể bị tràn và không thể
được sử dụng nữa.
3.3 Các kiểu tấn công Dos
3.3.1 Kiểu tấn công thứ nhất
Hacker hoàn toàn có khả năng làm ngập hệ thống vì băng thông của hacker lớn

hơn băng thông của máy đích. Kiểu tấn công này không bị hạn chế bởi tốc độ
truyền mạng.
3.3.2 Kiểu tấn công thứ hai
Kiểu tấn công này được sử dụng khi đường truyền mạng của hacker là quá thấp so
với đường truyền của máy đích.
Không giống như kiểu tấn công DoS truyền thống ( phần 2 ), kiểu tấn công vào
băng thông lớn hơn sẽ lợi dụng những gói tin từ những hệ thống khác nhau cùng một lúc
SVTH: Trần Văn Lực – Lê Văn Hợp – Phan Văn Thắng Lớp K2 - CNTT 25

×