HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THÔNG TIN
BÁO CÁO KALI TOOL (ARACHNI)
Giảng viên hướng dẫn:
Sinh viên:
Mã sinh viên:
Lớp:
Điện thoại:
Nhóm học phần:
Hà Nội 2021
TS. Đặng Minh Tuấn
Nguyễn Văn Nghĩa
B18DCAT171
D18CQAT03-B
0984320850
02
LỜI CẢM ƠN
Đầu tiên, em xin gửi lời cảm ơn sâu sắc đến Học viện Cơng nghệ Bưu chính
Viễn thơng đã đưa mơn học An tồn mạng vào trong chương trình giảng dạy. Đặc biệt,
em xin gửi lời cảm ơn sâu sắc đến giảng viên bộ môn – TS. Đặng Minh Tuấn đã dạy
dỗ, rèn luyện và truyền đạt những kiến thức quý báu cho em trong suốt thời gian học
tập kỳ vừa qua. Trong thời gian được tham dự lớp học của thầy, em đã được tiếp thu
thêm nhiều kiến thức bổ ích, học tập được tinh thần làm việc hiệu quả, nghiêm túc.
Đây thực sự là những điều rất cần thiết cho q trình học tập và cơng tác sau này của
em.
Bộ mơn An tồn mạng là mơn học thú vị, vơ cùng bổ ích và gắn liền với nhu
cầu thực tiễn của mỗi sinh viên an toàn thông tin. Mặc dù đã cố gắng nhưng chắc chắn
những hiểu biết và kỹ năng về môn học này của em vẫn cịn nhiều hạn chế. Do đó, Bài
tiểu luận kết thúc học phần của em khó có thể tránh khỏi những thiếu sót và những
chỗ chưa chuẩn xác, kính mong thầy xem xét và góp ý giúp Bài tiểu luận của em được
hoàn thiện hơn.
Em xin chân thành cảm ơn!
Hà Nội, ngày 10 tháng 12 năm 2021
Sinh viên
Nghĩa
Nguyễn Văn Nghĩa
1
MỤC LỤC
Trang
LỜI CẢM ƠN .…………………………………………………………………………………1
MỤC LỤC .…………………………………………………………………………………….2
DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ………………………………………… 3
DANH MỤC HÌNH ẢNH ……………………………………………………………………..4
Phần 1: Mở đầu ………………………………………………………………………………..5
Phần 2: Giới thiệu ……………………………………………………………………………..5
2.1 Giới thiệu cơng cụ …………………………………………………………………5
2.2 Lịch sử hình thành ………………………………………………………………..10
Phần 3: Hướng dẫn cài đặt và sử dụng ……………………………………………………...10
3.1 Cài đặt ……………………………………………………………………………………..10
3.2 Sử dụng …………………………………………………………………………………….10
Phần 4: Bài lab kịch bản demo ………………………………………………………………13
4.1 Bài lab ……………………………………………………………………………………...13
4.1.1 Cơ chế hoạt động của các công cụ rà quét (Scanning tools)………………….15
4.1.2 Cách sử dụng các công cụ rà quét lỗ hổng .……………………………………15
4.2 Build web …………………………………………………………………………..17
4.3 Scan tự động khơng cấu hình ……………………………………………………..21
4.3.1 Kết quả Scan …………………………………………………………………….22
4.3.2 Đánh giá kết quả ………………………………………………………………...23
4.4 Scan có cấu hình …………………………………………………………………...25
4.4.1 Kết quả scan ……………………………………………………………………..25
4.4.2 Đánh giá kết quả giữa 2 lần …………………………………………………….26
4.5. So sánh các tool khác scan web này ……………………………………………..28
Phần 5: Kết luận và đánh giá …………………………………………………………………30
5.1 Kết luận …………………………………………………………………………………….31
5.2 Đánh giá ……………………………………………………………………………32
Phần 6: Tài liệu tham khảo …………………………………………………………………...32
2
DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Thuật ngữ tiếng Anh/Giải thích
Arachni
Build
Docker
Thuật ngữ tiếng Việt/Giải thích
Cơng cụ hỗ trợ rà quét lỗ hổng và cảnh
báo các lỗ hổng
Triển khai
Một nền tảng để cung cấp cách để
building, deploying và running ứng dụng
dễ dàng hơn bằng cách sử dụng các
containers (trên nền tảng ảo hóa). Ban đầu
viết bằng Python, hiện tại đã chuyển sang
Golang
Scan web
Qt, rà sốt các trang web
Tool
Cơng cụ hỗ trợ
3
DANH MỤC HÌNH ẢNH
Hình 1: Giao diện Arachni ………………………………………………………………5
Hình 2: các tính năng của Arachni ………………………………………………………6
Hình 3: Arachni có thể phát hiện các nền tảng ………………………………………….7
Hình 4: Khởi động Arachni ……………………………………………………………..10
Hình 5: Khởi động thành cơng Arachni …………………………………………………10
Hình 6: Giao diện của Arachni ………………………………………………………….10
Hình 7: Bắt đầu quét …………………………………………………………………….11
Hình 8: Giao diện của web khi bắt đầu scan ……………………………………………11
Hình 9: Các lỗ hổng tool scan được …………………………………………………….12
Hình 10: Quy trình xây dựng web ………………………………………………………13
Hình 11:Cách sử dụng tool ……………………………………………………………...14
Hình 12: Thực hiện rà quét ……………………………………………………………...15
Hình 13: Cấu trúc thư mục code của website …………………………………………...16
Hình 14: Một số lỗ hổng nghiêm trọng của trang web ………………………………….17
Hình 15: Một số lỗ hổng nghiêm trọng của trang web ………………………………….18
Hình 16: Các lỗ hổng phát hiện được …………………………………………………...19
Hình 17: Giao diện trang web …………………………………………………………...20
Hình 18: Bắt đầu Scan web trên Docker ………………………………………………...20
Hình 19: Các lỗ hổng phát hiện được …………………………………………………...21
Hình 20: Độ chính xác cảnh báo của một số tool ……………………………………….28
Hình 21: Độ chính xác lỗ hổng bảo mật một số tool ……………………………………29
Hình 22: Thời gian quét của một số tool ………………………………………………..30
4
1. Mở đầu
Chúng ta đang sống trong “thế giới kết nối", mọi thiết bị tính tốn và truyền thơng
đều có kết nối Internet.
Các hệ thống kết nối “sâu và rộng” ngày càng phổ biến:
● Smart community (cộng đồng thông minh)
● Smart city (thành phố thông minh)
● Smart home (ngôi nhà thông minh),…
Các khái niệm kết nối mọi vật, kết nối tất cả trở nên “nóng”:
● IoT(Internet of Things)
● IoE(Internet of Everything),...
Chính vì chúng ta đang sống trong “thế giới kết nối” như vậy nên có rất nhiều mối nguy
hiểm đe dọa mất an tồn thơng tin, hệ thống, mạng. Một trong số đó chúng ta đang sử
dụng hàng ngày đó là website. Riêng ở Việt Nam có tới 24.820 website tại Việt Nam bị
báo cáo khơng an tồn. Trong số này, có tới 12.052 trang web bị Trung tâm Giám sát an
tồn khơng gian mạng quốc gia (NCSC) cảnh báo có yếu tố nguy hiểm, lừa đảo hoặc giả
mạo. Về các trang web bị tấn công trên thế giới vào năm 2020:
● Cứ 40 giây lại có một cuộc tấn công bắt đầu.
● Các cuộc tấn công ransomware đang gia tăng với tốc độ 400% mỗi năm.
● Mỗi ngày tin tặc tấn công hơn 30.000 trang web.
Những mối đe dọa luôn kề cập với trang web của chúng ta nên luôn phải kiểm tra định kỳ
kiểm thử thâm nhập hệ thống website nhằm đánh giá mức độ an toàn và bảo mật, phát
hiện và vá các lỗ hổng. Một trong các công cụ giúp phát hiện ra các lỗ hổng của website
là Arachni một tool scan web phổ biến của Kali. Trong báo cáo này chúng ta sẽ đi qua
lịch sử hình thành, hướng dẫn cài đặt, hướng dẫn sử dụng, một số bài lab demo, đánh giá
và một số kết luận về tool này
2. Giới thiệu
2.1 Giới thiệu công cụ
5
Arachni là một phần mềm mã nguồn mở được phát triển trên ngôn ngữ Ruby dùng
để đánh giá và kiểm tra bảo mật cho ứng dụng web. Arachni hỗ trợ nhiều hệ điều hành
Windows, Mac OS, Linux.
Hình 1: Giao diện Arachni
Các tính năng của Arachni:
● Hỗ trợ Cookie-jar/cookie-string
● Cho phép tùy chỉnh header
● Hỗ trợ SSL
● Hỗ trợ các chuẩn proxy SOCKS4, SOCKS4A, SOCKS5, HTTP/1.1 and HTTP/1.0
● Hỗ trợ xác thực trang web (Dựa trên SSL, nội dung, Cookie-Jar, Basic-Digest,
NTLMv1, Kerberos)
● Tự động phát hiện đăng xuất và đăng nhập lại trong quá trình quét
● Phát hiện trang 404 tùy chỉnh
● Hỗ trợ đa nền tảng tương tác từ giao diện console đến cung cấp giao diện website
● Hỗ trợ tạm dừng khi qt và có chế độ ngủ đơng lưu trạng thái quét
● Hỗ trợ xuất file báo cáo dưới định dạng html, xml, text. json, marshal, yaml, afr
6
Hình 2: các tính năng của Arachni
Arachni cung cấp 2 dạng API để tương tác và tự động hóa là API REST và API
RPC. API REST hoạt động trên giao thức HTTP sử dụng định dạng JSON để trao đổi dữ
liệu. Phần mềm khi tiến hành rà quét một ứng dụng website sẽ bắt đầu với quá trình xác
định các cơng nghệ phía sau. Trình qt tự động của Arachni có thể phát hiện các nền
tảng sau:
7
Hình 3: Arachni có thể phát hiện các nền tảng
Danh sách các lỗ hổng mà phần mềm có thể quét:
● SQL injection (sql_injection) -- Error based detection.
● Blind SQL injection sử dụng sql_injection_differential
● Blind SQL sử dụng kỹ thuật timing attacks
● NoSQL injection (no_sql_injection) -- Error based vulnerability detection.
● Blind NoSQL
● CSRF
8
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Code injection
Blind code injection sử dụng timing attacks
LDAP injection
Path traversal
File inclusion
Command Injection
Remote File Include RFI
XPath injection
XSS
Source code disclosure
XML External Entity (xxe).
Xác định các phương thức HTTP.
Xác định các file backup
Xác định các thư mục backup
Tìm trang admin
HTTP PUT (http_put).
Insufficient Transport Layer Protection for password forms
(unencrypted_password_form).
WebDAV detection (webdav).
HTTP TRACE detection (xst).
Credit Card number disclosure (credit_card).
CVS/SVN user disclosure (cvs_svn_users).
Private IP address disclosure (private_ip).
Common backdoors (backdoors).
htaccess LIMIT misconfiguration (htaccess_limit).
Interesting responses (interesting_responses).
HTML object grepper (html_objects).
E-mail address disclosure (emails).
US Social Security Number disclosure (ssn).
Forceful directory listing (directory_listing).
Mixed Resource/Scripting (mixed_resource).
Insecure cookies (insecure_cookies).
HttpOnly cookies (http_only_cookies).
Auto-complete for password form fields (password_autocomplete).
Origin Spoof Access Restriction Bypass (origin_spoof_access_restriction_bypass)
Form-based upload (form_upload)
9
●
●
●
●
●
●
localstart.asp (localstart_asp)
Cookie set for parent domain (cookie_set_for_parent_domain)
Missing Strict-Transport-Security headers for HTTPS sites (hsts).
Missing X-Frame-Options headers (x_frame_options).
Insecure CORS policy (insecure_cors_policy).
Insecure cross-domain policy (allow-access-from)
(insecure_cross_domain_policy_access)
● Insecure cross-domain policy (allow-http-request-headers-from)
(insecure_cross_domain_policy_headers)
● Insecure client-access policy (insecure_client_access_policy)
2.2 Lịch sử hình thành
Lịch sử của Arachni bắt đầu với Tasos Laskos . Anh ấy đã theo học Thạc sĩ về An
ninh mạng tại Đại học Hoàng gia Holloway của Đại học London và là một phần của luận
án cho khóa học đó, Arachni đã được viết từ đó. Hệ thống hoạt động tốt, vì vậy Laskos
quyết định cung cấp cơng cụ của mình cho cộng đồng rộng lớn hơn bằng cách đặt mã trên
GitHub và biến nó thành một dự án mã nguồn mở.
Trong những năm qua, Laskos đã phải vật lộn để thu hút sự chú ý của Arachni và anh đã
thành lập Sarosys LLC để thương mại hóa sản phẩm và giúp tài trợ cho dự án. Là nhà
phát triển duy nhất cho Arachni, Laskos cảm thấy khó khăn khi dành đủ thời gian cho sự
phát triển của nó. Bản cập nhật cuối cùng của hệ thống được phát hành vào năm 2017 với
phiên bản 1.5.1.
Vào tháng 1 năm 2020, Laskos thông báo trên trang web của Arachni rằng Arachni
khơng cịn được duy trì . Có vẻ như cuối cùng anh ta đã từ bỏ dự án của mình. Vào tháng
6 năm 2021, anh ấy đưa ra một thông báo mới rằng anh ấy hiện đang làm việc để thay thế
Arachni.
3. Hướng dẫn cài đặt và sử dụng
3.1 Cài đặt:
● Arachni là công cụ mã nguồn mở có giao diện nên rất dễ sử dụng, cài đặt và hồn
tồn miễn phí. Sau đây chúng ta sẽ cài đặt Arachni trên Ubuntu tương tự so với
Kali.
● Tải Arachni từ github: />● Cài Docker cho thuận tiện với các bài lab:
/>3.2 Sử dụng
● Mở Terminal và chạy lệnh để bắt đầu sử dụng:
10
Hình 4: Khởi động Arachni
● Sau khi khởi động Arachni thành cơng ta mở Web browser và truy cập:
http://127.0.0.1:9292/
Hình 5: Khởi động thành cơng Arachni
Hình 6: Giao diện của Arachni
● Đăng nhập với Username: , password: admin@admin
11
● Chọn target và bắt đầu scan
Hình 7: Bắt đầu quét
● Target: và bắt đầu scan
Hình 8: Giao diện của web khi bắt đầu scan
● Tool sẽ quét từng trang một và đưa ra các lỗ hổng ở các trang tương ứng và cách
xử lý.
12
● Sau khi quét xong tool sẽ cho một report về số lỗi, request gửi đến trang web và
thời gian
Hình 9: Các lỗ hổng tool scan được
4. Bài lab, kịch bản demo
4.1 Bài lab
● Build trang web lên docker
● Dùng tool để quét các lỗi
● Scan lần 2 (Cấu hình thủ công, thêm sitemap, thêm cookie, …)
● Đánh giá kết quả giữa 2 lần và tool
● Dùng các tool phổ biến hiện nay scan web này và đánh giá các tool
Tình huống giả định cho ngữ cảnh của đề tài:
A là sinh viên tốt nghiệp đại học B với chuyên ngành Kỹ thuật phần mềm. A được
công ty X tuyển dụng vào vị trí Lập trình viên Web. Dự án đầu tiên của A là xem xét và
thực hiện xây dựng ứng dụng web đáp ứng các tiêu chuẩn bảo mật mã nguồn(secure
coding). Tuy nhiên, secure coding (cũng như bất kì một phương pháp mã hóa hay bảo
mật mã nguồn nào khác) hồn tồn khơng được đề cập đến trong chương trình học của A
tại đại học B. Hay nói cách khác, với lượng vốn kiến thức đã học trong trường, A hồn
tồn khơng thể vận dụng để hồn thành yêu cầu được giao. Cũng giống như hầu hết
những người rơi vào tình huống như vậy, A lên Google và tìm kiếm với từ khố: “Web
application security” (hoặc cụm từ khố gì đó tương tự bằng tiếng Việt).
13
Với từ khóa trên, A đã thấy rất nhiều kết quả hấp dẫn như: “Y Web Vulnerability
Scanner discover common web application vulnerabilities and server configuration
issues…” hay là “Z Vulnerability Scanner is the only way to protect your website or web
application from malicious hacker attacks…”. Thậm chí, Google cịn gợi ý thêm rất nhiều
công cụ rà quét open-source trên Github hay sourceforge...
Nhờ đó, A đã đưa ra được quy trình xây dựng ứng dụng web như hình sau:
Hình 10: Quy trình xây dựng web
Tuy nhiên, khi công ty X thuê dịch vụ pentest để kiểm thử các ứng dụng web của
công ty, A nhận được kết quả: “Ứng dụng web do A phát triển tồn tại rất nhiều lỗ hổng
bảo mật”.
Trên thực tế, A đã sử dụng rất nhiều công cụ rà qt lỗ hổng và khơng hề tìm thấy lỗ
hổng nào trên ứng dụng của mình, vậy tại sao kết quả pentest vẫn xuất hiện rất nhiều?
Tình huống trên đã đặt ra vấn đề rằng các công cụ rà quét lỗ hổng hoạt động như
thế nào, chúng có cần các cấu hình đặc biệt để tối ưu hố đầu ra hay không? Độ bao phủ
14
code của chúng là bao nhiêu, những loại lỗ hổng nào sẽ khơng thể tìm thấy nếu sử dụng
qt tự động?
Với mong muốn tìm hiểu thêm về các cơng cụ rà quét lỗ hổng cũng như phân tích
hiệu suất của chúng trong việc phát hiện/ngăn ngừa các lỗ hổng bảo mật, nhóm đã chọn
đề tài nghiên cứu: “...”. Do thời gian và tài liệu nghiên cứu có hạn, rất mong nhận được
sự góp ý của thầy để bài nghiên cứu được hoàn thiện hơn. Em xin chân thành cảm ơn!
4.1.1 Cơ chế hoạt động của các công cụ rà quét (Scanning tools)
Ở trong phạm vi đề tài này, khi nhắc đến cơng cụ rà qt thì ta sẽ mặc định hiểu đó
là các cơng cụ rà qt lỗ hổng ứng dụng web (Web Application Vulnerability
Scanners).
Các công cụ rà quét thường có 3 thành phần chính: Thu thập thơng tin - Crawler,
Tấn cơng - Attacker và Phân tích - Analysis (sẽ gọi chúng là các module).
Crawler có chức năng khai thác sơ đồ cấu trúc của trang web (sitemap). Nó bắt
đầu từ các URL đã biết, thu thập dữ liệu webpage tại các URL đó. Từ các page
này, crawler module sẽ tìm các siêu liên kết đến nhiều URL khác và thêm các liên
kết mới tìm được vào danh sách các trang cần thu thập thông tin tiếp theo.
Attacker lấy các URL trên và đưa vào làm input vector, đồng thời tạo ra các
payloads độc hại đi kèm với các vector này với mục đích tạo nên các cuộc tấn
cơng giả.
Analysis sẽ nhận các phản hồi (response) từ attacker module và phân tích các phản
hồi này để xác định xem các lỗ hổng có tồn tại trên ứng dụng hay khơng.
4.1.2. Cách sử dụng các cơng cụ rà qt lỗ hổng
Có nhiều cách sử dụng các công cụ này, phần này sẽ đề cập tới cách thường gặp
nhất, cũng bao gồm cách mà A sử dụng trong tình huống ở phần Mở đầu, mà
chính bởi cách sử dụng này mà A đã khơng tìm thấy bất kì một lỗ hổng/điểm yếu
bảo mật nào trên ứng dụng web của mình.
15
● Point and Shoot (PaS) - Đa số sử dụng cách này
Hình 11:Cách sử dụng tool
Đây là cách mà khi đó người dùng cung cấp URL của ứng dụng và yêu cầu nó
thực hiện rà quét. Đặc điểm của PaS:
-
Người dùng cung cấp cho scanner URL gốc của web
-
Không thay đổi các cấu hình mặc định
-
Sự can thiệp từ con người là ít nhất
-
Trained/Configured
Hình 12: Thực hiện rà qt
Cách này được tạm gọi là Cấu hình máy quét. Cách này địi hỏi khá nhiều các
bước để có thể cấu hình/đào tạo các cơng cụ qt để tối ưu hóa phạm vi thu thập dữ liệu
và các lỗ hổng bảo mật.
Một trong các bước cần phải có đó là nếu như cơng cụ qt có proxy mode thì ta
sẽ đặt nó ở giữa trình duyệt và ứng dụng web. Khi đó bất kì yêu cầu (request) nào được
gửi đến trình duyệt thì sẽ đều đi qua proxy của cơng cụ rà quét và sẽ được gửi trả lại cho
ứng dụng web. Tương tự, bất kì phản hồi nào từ phía ứng dụng web đều đi qua scanner
và được chuyển lại trên trình duyệt.
16
Ưu điểm của cách này đó là giả sử các scanner khơng có crawl module đủ tốt để
thu thập thơng tin các trang của ứng dụng web thì khi chúng ta sử dụng proxy mode và
truy cập lần lượt các đường dẫn một cách thủ cơng thì những đường dẫn này sẽ được lưu
lại trong scanner. Nếu chúng ta rà quét ứng dụng web thêm nhiều lần thì những đường
dẫn này sẽ được đưa vào quá trình quét một cách tự động để tìm kiếm các lỗ hổng bảo
mật.
Đặc điểm của cách dùng này đó là:
-
Truy cập các trang của ứng dụng web một cách thủ công trong proxy mode
-
Thay đổi cấu hình và đào tạo/sửa đổi các cơng cụ quét cho phù hợp
4.2 Build web
Hình 13: Cấu trúc thư mục code của website
● Đây là website được viết bằng ngơn ngữ PHP và có rất nhiều các lỗ hổng
● Một số lỗ hổng nghiêm trọng của trang web
17
Hình 14: Một số lỗ hổng nghiêm trọng của trang web
18
Hình 15: Một số lỗ hổng nghiêm trọng của trang web
● Build web lên docker:
○ docker run -p 192.168.230.1:8080:80 -it adamdoupe/wackopicko
19
Hình 16: Triển khai web lên Docker
● Giao diện của trang web
20
Hình 17: Giao diện trang web
4.3 Scan tự động khơng cấu hình
● Bắt đầu scan web: http://192.168.230.1:8080/
●
Hình 18: Bắt đầu Scan web trên Docker
Scan (khơng cấu hình thủ cơng)
21
Hình 19: Các lỗ hổng phát hiện được
Thơng tin
Thời gian scan
Kiểu scan
Requests performed
Responses
Pages discovered
● Thống kê cảnh báo
1 tiếng, 0 phút, 10 giây
Automated scan (quick)
20.586
20.126
15
High
Medium
Low
Informational
Tổng
13
9
8
16
46
4.3.1 Kết quả Scan
● Danh sách cảnh báo lỗ hổng
Lỗ hổng
Cross Site Scripting (XSS)
SQL Injection
Cross Site Request Forgery (CSRF)
Common directory
Mức độ
High
High
High
Medium
Số lượng
5
2
6
4
22
Unencryted password form
Common administration interfer
Missing ‘X-Frame-Options’ header
Password field with auto-complete
Private IP address díclosure
Medium
Low
Low
Low
Low
5
2
1
4
1
4.3.2 Đánh giá kết quả
● Độ chính xác của kết quả Scan
1. Cross site scripting
Vị trí
/pictures/search.php
Mức độ
High
Cảnh báo chính xác - Có tồn tại lỗ hổng
2. Cross site scripting
Vị trí
/users/login.php
Mức độ
High
Cảnh báo khơng chính xác - Khơng tồn tại lỗ hổng
3. Cross site scripting
Vị trí
/piccheck.php
Mức độ
High
Cảnh báo chính xác - Có tồn tại lỗ hổng
4. Cross site scripting
Vị trí
/pictures/search.php
Mức độ
High
Cảnh báo khơng chính xác - Khơng tồn tại lỗ hổng
5. SQL Injection
Vị trí
/users/login.php
/passcheck.php
Mức độ
High
Cảnh báo chính xác - Có tồn tại lỗ hổng
23
5. Cross Site Request Forgery (CSRF)
Vị trí
/piccheck.php
/comments/preview_comment.php
/comments/add_comment.php
/comments/delete_preview_comment.php
/cart/action.php?action=addcoupon
/cart/action.php?action=delete
Mức độ
High
Cảnh báo khơng chính xác - Khơng tồn tại lỗ hổng
6. SessionID vulnerability
Vị trí
/admin/login.php
Mức độ
High
Thiếu cảnh báo
7. Reflected SQL Injection
Vị trí
/admin/login.php
Mức độ
High
Thiếu cảnh báo
8. Multi-Step Stored XSS
Vị trí
/pictures/view.php?picid=3
Mức độ
High
Thiếu cảnh báo
9. File Inclusion
Vị trí
/padmin/index.php?page=login
Mức độ
High
Thiếu cảnh báo
24