Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngnataliej4Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Tấn công sql injection sử dụng câu lệnh select unionNguyễn Danh ThanhTấn công sql injection sử dụng câu lệnh select union - Đề tài môn an toàn thông tin
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà ChuaNghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống - Quy Toan Nguyen
Giới thiệu về Rational Rose và Các diagramHuy VũGiới thiệu về Rational Rose - một phần mềm hỗ trợ mạnh về phân tích thiết kế hệ thống. Ngoài ra, còn giới thiệu về các Diagram và cách xây dựng các Diagram này.
Bài tập lớn Phát triển phần mềm hướng dịch vụ PTITPopping Khiem - Funky Dance Crew PTITBài tập lớn Phát triển phần mềm hướng dịch vụ PTIT #ptit
webservcies
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...nataliej4ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang doanh nghiep FINAL 1
Kỹ thuật tìm IP Server nằm sau CloudFlareVietnix HostingChia sẻ các phương pháp giúp xác định IP thật của Backend Server nằm sau CloudFlare. Trình bày: Hiếu PC (from Chongluadao.vn) & Nguyễn Hưng (from: Vietnix.vn)
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh HoangSnort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tự tăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thểchạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpCIO VietnamĐây là bài trình bày của Tiến sĩ Võ Văn Khang tại Offline lần thứ 23 của Cộng đồng CIO Việt Nam, ngày
BTL phân tích thiết kế hệ thống- Đề tài quản lý nhập hàng thực phẩm khô tại s...Hien DamBTL phân tích thiết kế hệ thống- Đề tài quản lý nhập hàng thực phẩm khô tại siêu thị BigC
Đề tài: Quản lí Tour du lịch, HAY, 9đDịch Vụ Viết Bài Trọn Gói ZALO 0917193864Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://vietbaitotnghiep.com/dich-vu-viet-thue-luan-van
Download báo cáo môn Phân tích thiết kế hướng đối tượng với đề tài: Quản lí Tour du lịch, cho các bạn làm đề tài tham khảo
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đDịch vụ viết bài trọn gói ZALO: 0909232620 Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, cho các bạn làm luận văn tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
XSS & SQL injectionThieu Mao1. XSS:
Stored-XSS
Reflected-XSS
2. SQL injection
Dạng tấn công vượt qua kiểm tra đăng nhập
Dạng tấn công sử dụng câu lệnh SELECT
Dạng tấn công sử dụng câu lệnh INSERT
Dạng tấn công sử dụng stored-procedures
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà ChuaNghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống - Quy Toan Nguyen
Giới thiệu về Rational Rose và Các diagramHuy VũGiới thiệu về Rational Rose - một phần mềm hỗ trợ mạnh về phân tích thiết kế hệ thống. Ngoài ra, còn giới thiệu về các Diagram và cách xây dựng các Diagram này.
Bài tập lớn Phát triển phần mềm hướng dịch vụ PTITPopping Khiem - Funky Dance Crew PTITBài tập lớn Phát triển phần mềm hướng dịch vụ PTIT #ptit
webservcies
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...nataliej4ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang doanh nghiep FINAL 1
Kỹ thuật tìm IP Server nằm sau CloudFlareVietnix HostingChia sẻ các phương pháp giúp xác định IP thật của Backend Server nằm sau CloudFlare. Trình bày: Hiếu PC (from Chongluadao.vn) & Nguyễn Hưng (from: Vietnix.vn)
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh HoangSnort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tự tăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thểchạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpCIO VietnamĐây là bài trình bày của Tiến sĩ Võ Văn Khang tại Offline lần thứ 23 của Cộng đồng CIO Việt Nam, ngày
BTL phân tích thiết kế hệ thống- Đề tài quản lý nhập hàng thực phẩm khô tại s...Hien DamBTL phân tích thiết kế hệ thống- Đề tài quản lý nhập hàng thực phẩm khô tại siêu thị BigC
Đề tài: Quản lí Tour du lịch, HAY, 9đDịch Vụ Viết Bài Trọn Gói ZALO 0917193864Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://vietbaitotnghiep.com/dich-vu-viet-thue-luan-van
Download báo cáo môn Phân tích thiết kế hướng đối tượng với đề tài: Quản lí Tour du lịch, cho các bạn làm đề tài tham khảo
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đDịch vụ viết bài trọn gói ZALO: 0909232620 Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, cho các bạn làm luận văn tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
XSS & SQL injectionThieu Mao1. XSS:
Stored-XSS
Reflected-XSS
2. SQL injection
Dạng tấn công vượt qua kiểm tra đăng nhập
Dạng tấn công sử dụng câu lệnh SELECT
Dạng tấn công sử dụng câu lệnh INSERT
Dạng tấn công sử dụng stored-procedures
Các công cụ cần thiết cho quá trình Reverse Engineering .NET (bản đầy đủ)Levis NickasterCác công cụ cần thiết cho quá trình Reverse Engineering .NET - Bản đầy đủ
Tác giả: Levis Nickaster (http://ltops9.wordpress.com)
Tài liệu cài đặt, thiết lập diễn đàn Vbb, Joomla, ZenCart - LongKenj.ComlongkenjTài liệu cài đặt, thiết lập diễn đàn Vbb, Joomla, ZenCart - LongKenj.Com
Cách kiếm tiền trên YouTubeThai PhamCách kiếm tiền trên YouTube
YouTube hiện có hơn 1 tỷ người sử dụng. Mỗi ngày có hàng trăm triệu giờ xem videos và hàng tỷ lượt xem. YouTube là một website chia sẻ video hàng đầu hiện nay. YouTube rất dễ sử dụng và có nhiều cách kiếm tiền trên YouTube.
YouTube là website dễ dàng nhất để bạn bắt đầu kiếm tiền online. Bạn đang sở hữu websie riêng và muốn có lượt truy cập lớn. Bạn muốn không cần phải lo lắng mỗi khi Google cập nhật website của bạn sẽ tụt hạng. Bạn hãy dùng YouTube là nguồn lấy truy cập cho website của bạn.
http://www.vietnoiviet.com/content/cach-kiem-tien-tren-youtube
ASIA BUSINESS CONNECT CONFERENCE - Content Marketing & Strategies for Mobile,...PricezaWe’re almost at the end of 2014 and content marketing is as strong as ever. Trends suggest that content marketing will gain more importance as we move into 2015. In this presentation, we go back in time a bit to the very beginning to gain a better understanding of the birth of content marketing and really dig into the facts and figures this year, followed by an overview of the key opportunities and challenges.
Sql injection bao cao - http://ouo.io/Mqc8L5phanlesonCourse : Introduction to Big Data with Apache Spark : http://ouo.io/Mqc8L5
Course : Spark Fundamentals I : http://ouo.io/eiuoV
Course : Functional Programming Principles in Scala : http://ouo.io/rh4vv
Web application-securityVisla TeamWeb-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAYDịch Vụ Viết Thuê Khóa Luận Zalo/Telegram 0917193864Download luận văn đồ án tốt nghiệp với đề tài: Kiểm toán trong Fine-Grained Auditing, cho các bạn tham khảo
2. Nội dung trình bày:
– SQL Injection là gì?
– Các dạng tấn công bằng SQL Injection
– Kỹ Thuật tấn công bằng sql injection
– Cách phòng tránh
– Demo
3. SQL Injection là gì?
• SQL Injection là kỹ thuật tấn công sử dụng các câu lệnh
SQL chèn vào phần input của website, từ đó làm thay đổi
kết quả trả về câu truy vấn. Thông qua đó, hacker có thể lấy
được các thông tin quan trọng từ website như username,
password của trang quản trị, các tài khoản của khách hàng,...
• Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu
được quản lí bằng các hệ quản trị cơ sở dữ liệu như MySQL,
SQL Server, Oracle, DB2, Sysbase
6. Có bốn dạng thông thường bao gồm:
• Vượt qua kiểm tra lúc đăng nhập
• Sử dụng câu lệnh SELECT
• Sử dụng câu lệnh INSERT
• Sử dụng các stored-procedures
Các dạng tấn công bằng SQL Injection
7. Dạng tấn công vượt qua kiểm tra
lúc đăng nhập
Đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL
thao tác trên cơ sở dữ liệu của ứng dụng web.
Thông thường để cho phép người dùng truy cập
vào các trang web được bảo mật, hệ thống thường
xây dựng trang đăng nhập để yêu cầu người dùng nhập
thông tin về tên đăng nhập và mật khẩu.
9. Đoạn code xử lý
<?php
$username = isset($_POST['username'])? $_POST['usern
ame']:"...";
$password = isset($_POST['password'])? $_POST['pass
word']:"...";
$query = "SELECT * FROM tbl_users WHERE
username = "'+$username+'"
AND password = "'+$password+'"";
....
?>
10. Trường hợp 1:
Người dùng login với username = at9a123 và password=7899661.
Câu truy vấn lúc này:
SELECT * FROM tbl_user WHERE username = ‘at9a123’
AND password = ‘7989661‘
Trường hợp 2:
Hacker login với username = admin‘or 1=1-- - và
password = 123456
Câu truy vấn lúc này:
SELECT * FROM tbl_user WHERE username = ‘admin’or 1=1-- -
AND password = ‘123456’
Giải thích:
SQL check username=‘admin’ là False; 1=1 là True;
False or True = True;
Dấu -- - là comment trong SQL;
Hacker có thể đăng nhập vào mà không cần tài khoản.
11. Dạng tấn công sử dụng câu lệnh SELECT
Để thực hiện được kiểu tấn công này, kẻ
tấn công phải có khả năng hiểu và lợi dụng các sơ hở
trong các thông báo lỗi từ hệ thống để dò tìm các điểm
yếu khởi đầu cho việc tấn công.
Thông thường, sẽ có một trang nhận ID của tin cần hiển
thị rồi sau đó truy vấn nội dung của tin có ID này.
12. Xét site có dạng:
http://site.com/chitiet.php?id=123
Có chứa điểm yếu SQL Injection
- Thông thường đoạn mã này trả về thông
tin chi tiết của sản phẩm có mã 123.
- Tuy nhiên, Nếu thay đổi như sau:
Id=0 or 1=1 thì lúc này sẽ đưa ra toàn
Bộ thông tin của bảng chứa sản phẩm vì
Câu sql bây giờ là:
SELECT * FROM sanpham WHERE id =0 or 1=1
13. - Dạng tấn công này phức tạp hơn. Để thực hiện được
kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và
lợi dụng các sơ hở trong ác thông báo lỗi từ hệ thống để
dò tìm các điểm yếu khởi đầu cho việc tấn công.
Khi đó hacker sẽ lợi dụng lỗi của site sẽ khai thác và lấy
thông tin như : table, columns …, hoặc hiệu chỉnh, xóa
dữ liệu bằng các câu lệnh SQL.
Tấn công kiểu select này tuy phức tạp nhưng thường
được hacker sử dụng, hacker thường khai thác lỗi này để
lấy cắp tài khoản chùa hoặc chiếm quyền Admin của một
website nào đó.
14. Dạng tấn công sử dụng câu lệnh INSERT
Chức năng không thể thiếu là sau khi đăng kí thành công,
người dùng có thể xem và hiệu chỉnh thông tin của mình.
SQL injection có thể được dùng khi hệ
thống không kiểm tra tính hợp lệ của thông tin nhập vào.
Ví dụ, một câu lệnh INSERT có thể có cú pháp dạng:
INSERT INTO TableName
VALUES('Value One', 'Value Two', 'Value Three')
16. Nếu ta nhập vào trường thứ nhất có dạng:
‘+(SELECT TOP 1 FieldName FROM TableName)+’
Lúc này câu truy vấn là:
INSERT INTO TableName
VALUES(‘‘+(SELECT TOP 1 FieldName FROM TableName)
+’’,’abc’,’cds’)
Khi đó, lúc thực hiện lệnh xem thông tin, xem như bạn đã thực
hiện thêm 1 lệnh nữa là:
SELECT TOP 1 FieldName FROM TableName
17. Dạng tấn công sử dụng stored-procedures
Việc tấn công bằng stored-procedures sẽ gây tác hại rất
lớn nếu ứng dụng được thực thi với quyền quản trị hệ
thống 'sa'.
Ví dụ, nếu ta thay đoạn mã tiêm vào dạng: ' ;
EXEC xp_cmdshell 'cmd.exe dir C: '.
Lúc này hệ thống sẽ thực hiện lệnh liệt kê thư mục trên ổ
đĩa C: cài đặt server. Việc phá hoại kiểu nào tuỳ thuộc và
ở câu lệnh đằng sau cmd.exe.
18. Kỹ Thuật tấn công bằng sql injection
Các bước tiến hành
Bước 1: Tìm kiếm mục tiêu.
Bước 2: Kiểm tra chỗ yếu của trang web
Bước 3: Khai thác các thông tin
Bước 4: Xử lý kết quả tìm được
19. Bước 1 : Tìm kiếm mục tiêu
• Bạn có thể dùng các bất kỳ một search-engine nào trên
mạng như các trang login, search, feedback…
• Bạn có thể “custome Search Engine” lại cho phù hợp
với yêu cầu của bạn.
Thực hiện search:
Inurl:php?id= site:com.vn
Inurl: sanpham.php?id=
Inurl: products_detail.php?id=
...
21. Kết quả thu được 1 số site nằm trong nhóm tính nghi:
http://www.tuduy.com.vn/productdetail.php?id=253’
http://www.akclinic.com.vn/ankhang/ser.php?id=124’
http://www.vemedim.com.vn/chitiettt.php?id=72’
http://www.shugahaircare.com/product_details.php?id=9’
http://www.sieuthibexinh.com/chitiet.php?id=179’
http://thanhloisteel.com/chitietsanpham.php?id=7’
http://aladinphoto.com/sanpham.php?id=5’
http://www.daotaonlyt.edu.vn/index.php?id=320’
http://www.beemabuild.co.uk/view_product.php?id=217’
22. Bước 2: Kiểm tra chỗ yếu của trang web
Bạn có thể điền thêm một số lệnh trên url, hoặc trên các
from login, search, hoặc search để phát hiện lỗi.
Một số thông báo lỗi của MySQL:
Mysql_fetch_array();
Database query failed...
You have an error in your SQL systax...
....
25. Bước 3: Khai thác các thông tin
Đây là bước quan trọng nhất và đòi hỏi nhiều kĩ thuật lẫn
sự am hiểu về cơ sở dữ liệu.
Trong Mysql có 2 thành phần quan trọng:
INFORMATION_SCHEMA.TABLES
INFORMATION_SCHEMA.COLUMNS
26. Dựa vào lệnh UNION SELECT, có thể khai thác được:
• Phiên bản của CSDL
• Tên Database
• Xác định được tên các Tables quan trọng
• Xác định được các Columns của Tables
27. Bước 4: Xử lý kết quả tìm được
Khi bạn đã có tên của tất cả các column trong table,
bạn có thể UPDATE hoặc INSERT một record mới vào
table này.
Hoặc bạn login trực tiếp vào và thực hiện dưới quyền
user đó.
28. CÁCH PHÒNG TRÁNH
• Lọc bỏ các ký tự và từ khóa nguy hiểm như: -- , select ,
where, drop, shutdown …
• Để phòng tránh các nguy cơ có thể xảy ra, hãy bảo vệ các
câu lệnh SQL là bằng cách kiểm soát chặt chẽ tất cả các dữ
liệu nhập nhận được từ đối tượng Request
• Cần có cơ chế kiểm soát chặt chẽ và giới hạn quyền xử lí
dữ liệu đến tài khoản người dùng mà ứng dụng web đang sử
dụngCác ứng dụng thông thường nên tránh dùng đến các
quyền như dbo hay sa. Quyền càng bị hạn chế, thiệt hại càng ít
• Nên chú ý loại bỏ bất kì thông tin kĩ thuật nào chứa trong
thông điệp chuyển xuống cho người dùng khi ứng dụng có lỗi.
Các thông báo lỗi thông thường tiết lộ các chi tiết kĩ thuật có
thể cho phép kẻ tấn công biết được điểm yếu của hệ thống
29. Đối với website (dành cho lập trình viên):
Cần kiểm tra tính đúng đắn của tất cả dữ liệu đầu vào. Dữ liệu
đầu vào
không chỉ là các tham số, mà bao gồm cả cookie, user agent,
referer …
Việc kiểm tra tính đúng đắn của dữ liệu có thể dựa trên các
phương pháp sau:
Kiểm tra dựa vào kiểu dữ liệu (số, ngày tháng …)
Kiểm tra, giới hạn độ dài đầu vào
-Loại bỏ các ký tự đặc biệt như: ‘ % ” ? # @ & …
-Loại bỏ các từ đặc biệt: select, drop, delete, information_sche
mal, insert,
union, xp_ …
30. Đối với web server (dành cho quản trị mạng):
Hầu hết các máy chủ web (web server) hiện nay đều có các
module hỗ trợ việc phòng chống SQL Injection, ví dụ:
Apache có modsecurity, IIS có URLScan. Bạn chỉ cần bật
tính năng này và cấu hình cho phù hợp. Nếu website của bạn
là dạng trang tin tức thì rất phù hợp để triển khai. Trong một
số trường hợp khác, các module này có thể chặn nhầm, dẫn
tới website hoạt động không chính xác.
31. Đối với database server (dành cho quản trị mạng):
Bạn cần thực hiện việc cấu hình phân quyền chặt chẽ đối với c
ác tài khoản. Khi đó, dù tồn tại lỗi SQL Injection, thiệt hại
cũng sẽ được hạn chế. Ngoài ra, bạn cần loại bỏ các bảng,
thành phần và tài khoản không cần thiết trong hệ thống.
32. Phòng chống từ bên ngoài.
Giải pháp này sẽ dùng tường lửa đặc biệt để bảo vệ bạn khỏi
những ứng dụng dùng việc truy cập database với mục đích
xấu.
Chúng ta cần lưu ý rằng attacker tương tác với ứng dụng web
thông qua một trình duyệt với kết nối từ xa. Sau đó, ứng dụng
gởi yêu cầu đến database. Như vậy chúng ta có thể ngăn chặn
các tấn công giữa attacker với ứng dụng, giữa ứng dụng với
database và ngay cả trên chính bản thân database đó.
33. Một số công cụ quét và kiểm tra lỗi SQL Injection hiệu
quả.
Acunetix Web Vulnerability Scanner
N-Stealth
SQLmap
....