• Google đã tung ra một chương trình táo bạo, chương trình thử nghiệm tìm
ra các lỗ hỏng nghiêm trọng, những người nghiên cứu tìm ra lỗ hỏng sẽ
được google trả tiền ngày hôm đó, trong các ứng dụng web của mình như
là google.com, bogger.com, orkut.com và youtube.com . 
• Chương trình mới của google khuyến khích những người nghiên cứu tìm
hiểu sâu về lỗ hổng bảo mật trong dịch vụ web của mình và trả tiền bất cứ
nơi nào từ $500 đến $ 3, 133. 70 cho một lỗ hổng nghiêm trọng hoặc "thông
minh", dễ bị tấn công .
                
              
                                            
                                
            
                       
            
                 150 trang
150 trang | 
Chia sẻ: lylyngoc | Lượt xem: 2849 | Lượt tải: 5 
              
            Bạn đang xem trước 20 trang tài liệu Hacking web application, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Hacking Web Application 
Trường Cao Đẳng CNTT Hữu Nghị Việt Hàn 
Khoa Khoa Học Máy Tính 
GHVD: Ths. Lê Tự Thanh 
Học Phần: An Ninh Mạng 
Lớp: CCMM03A 
Nhóm: 4 
Thực hiện: Đặng Hữu Quốc Nhân 
www.viethanit.edu.vn 
Chính Sách Bảo Mật Mới 
Google chi nhiều tiền cho các lỗi ứng dụng web của mình. 
• Google đã tung ra một chương trình táo bạo, chương trình thử nghiệm tìm 
ra các lỗ hỏng nghiêm trọng, những người nghiên cứu tìm ra lỗ hỏng sẽ 
được google trả tiền ngày hôm đó, trong các ứng dụng web của mình như 
là google.com, bogger.com, orkut.com và youtube.com. 
• Chương trình mới của google khuyến khích những người nghiên cứu tìm 
hiểu sâu về lỗ hổng bảo mật trong dịch vụ web của mình và trả tiền bất cứ 
nơi nào từ $500 đến $3,133.70 cho một lỗ hổng nghiêm trọng hoặc "thông 
minh", dễ bị tấn công. 
• Google là công ty lớn đầu tiên mời gọi các cuộc tấn công trực tiếp chống 
lại các ứng dụng trực tuyến, ông HD Moore, tác giả của Metasploit và là 
giám đốc an ninh tại Rapid7. Trong khi các nhà nghiên cứu bảo mật đã 
dành nhiều năm thử nghiệm các ứng dụng phần mềm và báo cáo những 
phát hiện, những quyết định cách tiếp cận trực tuyến này đã phải đối mặt 
với những thách thức pháp lý và hy vọng sẽ khuyến khích các nhà cung cấp 
các dịch vụ khác để có một cách tiếp cận tương đương. 
Trang 2 www.viethanit.edu.vn 
Các Mục Tiêu 
• Giới thiệu ứng dụng web 
• Các thành phần ứng dụng web 
• Hoạt động ứng dụng web như 
thế nào ? 
• Kiến trúc ứng dụng web 
• Dữ liệu đưa vào không hợp lệ 
• Tham số/ hình thức giả mạo 
• Các lỗ hổng dễ bị xâm nhập 
• Tấn công biến ẩn trong form 
• Tấn công Cross site scripting 
Trang 3 
• Tấn công dịch vụ web 
• Phương pháp tấn công 
• Bộ công cụ tấn công ứng dụng 
web 
• Làm thế nào bảo vệ chống lại 
các cuộc tấn công ứng dụng 
web ? 
• Bộ công cụ bảo mật ứng dụng 
web 
• Ứng dụng web với tường lửa 
• Kiểm thử ứng dụng web 
www.viethanit.edu.vn 
Nội Dung Chính 
Trang 4 
Kiểm thử ứng dụng WEB Khái niệm về ứng dụng WEB 
Mối đe dọa ứng dụng WEB Bộ công cụ bảo mật 
Các biện pháp đối phó Các phương pháp tấn công 
Bộ công cụ tấn công ứng dụng WEB 
www.viethanit.edu.vn 
Thống Kê Bảo Mật Ứng Dụng Web 
Trang 5 
Lỗ hổng của 
các ứng dụng 
web 
0% 20% 40% 60% 80% 100% 
37% 
23.6% 
23% 
19% 
Cross-Site Scripting 80% 
62% 
60% 
SQL Injection 
Parameter Tampering 
Cookie Poisoning 
Database Server 
Web Server 
Buffer Overflow 
www.viethanit.edu.vn 
Giới Thiệu Về Ứng Dụng WEB 
• Các ứng dụng web cung cấp một giao diện giữa người dùng 
đầu cuối và máy chủ web thông qua một trang web được tạo ra 
ở máy chủ web hoặc chứa các mã kịch bản tự động trong trình 
duyệt của người dùng. 
• Các tổ chức dựa trên các ứng dụng web và công nghệ web 2.0 
để hỗ trợ việc kinh doanh và cải thiện hiệu suất công việc. 
• Mặc dù các ứng dụng web thực thi các chính sách bảo mật 
nhất định nhưng dễ bị ảnh hướng bởi các cuộc tấn công khác 
nhau như: SQL injection, cross-site scripting, session 
hijacking,… 
• Công nghệ web mới như là web 2.0 cung cấp, cho phép khai 
thác nhiều ứng dụng web hơn và các tấn công cũng đa dạng 
hơn. 
Trang 6 www.viethanit.edu.vn 
Các Thành Phần Ứng Dụng WEB 
Trang 7 www.viethanit.edu.vn 
Cơ chế 
theo dõi 
phiên làm 
việc 
Lưu trữ 
dữ liệu 
Máy 
chủ web 
Truy xuất 
dữ liệu 
Nội dung 
ứng dụng 
Quyền của 
người sử 
dụng 
Đăng nhập 
Vai trò của 
hệ thống 
bảo mật 
Chương 
trình ứng 
dụng 
Đăng xuất 
Hoạt Động Ứng Dụng WEB ? 
Trang 8 www.viethanit.edu.vn 
Kiến Trúc Ứng Dụng WEB 
Trang 9 www.viethanit.edu.vn 
Ứng Dụng WEB 2.0 
Trang 10 www.viethanit.edu.vn 
Blogs 
Công nghệ mới như AJAX(gmail, youtube) 
Ứng dụng điện thoại di động (Iphone) 
Giao diện WEB phong phú 
Framework (Library, jQuery) 
Điện toán đám mây trang WEB như 
(amazon.com) 
Bách khoa toàn thư và từ điển 
Phần mềm văn phòng trực tuyến 
(Google Docs and Microsoft light) 
Dễ dàng tạo, sử đổi, xóa dữ liệu bởi người dùng cá nhân 
Nâng cao chơi games 
Hỗ trợ WEB động 
Dịch vụ cung cấp thông tin 
Trang WEB mạng xã hội 
(Facebook, Zing,…) 
Mash-up 
(electronic payment systems) 
Tương tác với ứng dụng khác 
Nền tảng Google và các dịch vụ miễn phí 
 (Google maps) 
Các Đối Tượng Dễ Bị Tấn Công 
Trang 11 
Bảo mật 
HT mạng 
Hệ điều hành 
Máy chủ WEB 
Cơ sở dữ liệu 
Thành phần bên thứ ba 
Các ứng dụng WEB 
IPS/IDS 
Router/Switch 
Windows/Linux 
Apache/Microsoft IIS 
Oracle/MySQL/MS SQL 
Nguồn mở/thương mại 
Lỗ hổng trong kinh doanh-logic 
www.viethanit.edu.vn 
Các Hướng Tấn Công WEB 
Trang 12 
Một hướng tấn công là 
một con đường hoặc là 
phương tiện mà kẻ tấn 
công có thể truy cập 
vào máy tính hoặc là 
tài nguyên mạng để 
mang lại những cuộc 
tấn công hoặc là gây 
những hậu quả nghiêm 
trọng. 
1 
Hướng tấn công bao 
gồm XML poisoning, 
client validation, 
server 
misconfiguration, Web 
service routing Issues, 
and cross-site scripting 
2 
Không có phương 
pháp bảo vệ nào là 
hoàn toàn chống lại 
các cuộc tấn công, khi 
bị tấn công thì tiếp tục 
thay đổi và phát triển 
với sự tiến hóa của 
công nghệ. 
3 
www.viethanit.edu.vn 
Nội Dung Chính 
Trang 13 
Kiểm thử ứng dụng WEB Khái niệm về ứng dụng WEB 
Mối đe dọa ứng dụng WEB Bộ công cụ bảo mật 
Các biện pháp đối phó Các phương pháp tấn công 
Bộ công cụ tấn công ứng dụng WEB 
www.viethanit.edu.vn 
Các Mối Đe Dọa Ứng Dụng WEB 
Trang 14 
Vượt rào 
thư mục 
Dữ liệu 
đưa vào 
không hợp 
lệ 
Tập tin chứa 
thông tin 
người dùng 
nhiễm độc 
Lưu trữ 
không bảo 
mật 
Thông 
số/hình 
thức giả 
mạo 
Từ chối 
dịch vụ 
Kiểm soát 
truy cập 
bị hổng 
Việc sử lý 
lỗi không 
đúng cách 
Tràn bộ 
đệm 
Lỗi cấu 
hình bảo 
mật 
Quản lý 
phiên bị 
phá vỡ 
Đăng 
nhập giả 
mạo 
Bẻ khóa 
tài khoản 
quản lý 
Thông tin 
bị rò rỉ 
Bảng 1 
www.viethanit.edu.vn 
Các Mối Đe Dọa Ứng Dụng WEB 
Trang 15 
Vượt rào 
thư mục 
Dữ liệu 
đưa vào 
không hợp 
lệ 
Tập tin chứa 
thông tin 
người dùng 
nhiễm độc 
Lưu trữ 
không bảo 
mật 
Thông 
số/hình 
thức giả 
mạo 
Từ chối 
dịch vụ 
Kiểm soát 
truy cập 
bị hổng 
Việc sử lý 
lỗi không 
đúng cách 
Tràn bộ 
đệm 
Lỗi cấu 
hình bảo 
mật 
Quản lý 
phiên bị 
phá vỡ 
Đăng 
nhập giả 
mạo 
Bẻ khóa 
tài khoản 
quản lý 
Thông tin 
bị rò rỉ 
Bảng 2 
www.viethanit.edu.vn 
Khai thác 
nền tảng 
lỗ hổng 
Xác thực 
chiếm quyền 
điều k iển 
Tham 
chiếu đối 
tượng trực 
tiếp không 
bảo mật 
Lưu trữ 
không mã 
hóa an toàn 
Các cuộc tấn 
công truy 
cập mạng 
Rình mò 
tập tin chứa 
thông tin 
người dùng 
Các cuộc tấn 
công vào 
dịch vụ web 
Giả mạo 
thành viên 
Các ứng 
dụng đen 
Bảo vệ lớp 
giao vận 
không đầy đủ 
Giao thức 
tấn công 
DMZ 
Chuyển hướng 
và chuyển tiếp 
không hợp lệ 
Khai thác lỗi 
quản lý bảo mật 
Không giới 
hạn truy cập 
URL 
Tập tin thực 
thi độc hại 
Tấn công ngưng 
phiên làm việc 
Dữ Liệu Nhập Vào Không Hợp Lệ 
Trang 16 www.viethanit.edu.vn 
Trình duyệt gởi yêu cầu Sửa đổi truy vấn 
Dữ liệu đầu vào 
không được xác định 
bởi ứng dụng WEB 
Dữ liệu không hợp lệ có nhiều sai sót được đưa 
đến các ứng dụng web, mà dữ liệu nhập từ các 
máy khách không được hợp lệ trước khi xử lý 
bởi ứng dụng web và máy chủ phụ. 
Kẻ tấn công lợi dụng dữ liệu đưa vào không hợp 
lệ có nhiều sai sót thực hiện Cross Site Cripting, 
Buffer Overflow,… . Kết quả đó là dữ liệu bị 
lấy cắp và hệ thống hoạt động sai lệch. 
Tham Số/Giả Mạo Biểu Mẫu 
Trang 17 www.viethanit.edu.vn 
• Một trang WEB tấn công với các thông số giả mạo liên quan đến các thao tác của 
các tham số trao đổi giữa máy chủ và máy khách để sửa đổi dữ liệu ứng dụng như 
thông tin người dùng và quyền hạn, giá cả và số lượng sản phẩm. 
• Một thông số giả mạo tấn công khai thác lỗ hổng trong cơ chế xác nhận tính toàn 
vẹn và logic có thể dẫn đến như XSS, SQL injection,… 
Giả mạo URL 
Các tham số 
Các tham số 
Các tham số khác có 
thể thay đổi được bao 
gồm cả thuộc tính. 
Directory Traversal 
Trang 18 www.viethanit.edu.vn 
• Directory Traversal cho phép kẻ tấn công truy cập các thư mục bị hạn chế bao 
gồm mã nguồn ứng dụng, cấu hình và các tập tin quan trọng, và thực hiện các 
lệnh bên ngoài thư mục gốc của máy chủ. 
• Những kẻ tấn công có thể thao tác các biến tham chiếu tập tin với 'dot-dot 
slash (../)" cắt giảm và các biến thể của nó. 
Truy cập các tập tin nằm bên ngoài thư mục web publishing bằng cách sử dụng directory traversal 
Mã lệnh ảnh hưởng đến máy chủ 
Lỗi Cấu Hình Bảo Mật 
Trang 19 www.viethanit.edu.vn 
Lỗ hổng 
phần mềm 
máy chủ 
Lỗ hổng bảo 
mật chưa đc 
vá 
Vấn đề cấu 
hình máy 
chủ 
Kích hoạt 
các dịch vụ 
không cần 
thiết 
Chứng thực 
không phù 
hợp 
Dễ dàng khai thác 
Sử dụng lỗ hổng cấu hình sai, kẻ tấn công truy 
cập trái phép vào tài khoản mặc định, khai 
thác lỗ hổng chưa được vá và đọc hoặc viết 
các tập tin thư mục không được bảo vệ,... 
Phổ biến chung 
Cấu hình không đúng bảo mật có thể xảy ra 
bất kỳ cấp độ nào của một chồng ứng dụng 
bao gồm cả nền tảng, máy chủ web, máy chủ 
ứng dụng, framework và mã tùy chỉnh. 
Ví dụ 
• Tài khoản mặc định không được thay đổi 
• Kẻ tấn công phát hiện ra trang quản trị 
trên máy chủ, đăng nhập với tài khoản 
mặc định và có được quyền 
Injection Flaws 
Trang 20 www.viethanit.edu.vn 
1. Injection Flaws là lỗ hổng ứng dụng web cho phép dữ liệu không tin cậy được phiên dịch 
và thực hiện như là một phần của một lệnh hoặc truy vấn. 
2. Những kẻ tấn công khai thác Injection Flaw bằng cách xây dựng các lệnh độc hại hoặc truy 
vấn mà dẫn đến mất dữ liệu hay sai lạc hoặc từ chối dịch vụ. 
3. Injection Flaw phổ biến trong mã thừa kế, thường được tìm thấy trong SQL, LDAP và truy 
vấn XPath,... và có thể dễ dàng phát hiện bởi máy quét lỗ hổng ứng dụng và fuzzers. 
Liên quan đến Injection 
các truy vấn SQL độc hại 
vào biểu mẫu người sử 
dụng. 
Liên quan đến việc 
Injection mã độc hại thông 
qua một trang web ứng 
dụng. 
Nó liên quan đến việc 
Injection mã độc hại đến 
LDAP. 
Tấn Công SQL Injection 
Trang 21 www.viethanit.edu.vn 
• Tấn công SQL Injection sử dụng một loạt các truy vấn SQL độc hại trực tiếp 
thao tác đến cơ sở dữ liệu. 
• Một kẻ tấn công có thể sử dụng một ứng dụng web dễ bị tấn công để bỏ qua 
các biện pháp bảo mật thông thường và truy cập trực tiếp vào dữ liệu có giá trị. 
• Tấn công SQL Injection thường có thể được thực hiện từ thanh địa chỉ, từ bên 
trong các lĩnh vực ứng dụng, thông qua các truy vấn và tìm kiếm. 
Khi mã này được gởi đến máy chủ cơ sở 
dữ liệu, nó loại bỏ bảng tin nhắn này. 
Mã chèn thêm dữ liệu spam thay cho những người dùng khác 
SQL Injection là mã dễ làm máy chủ bị tấn công
Tấn Công Chèn Mã Lệnh 
Trang 22 www.viethanit.edu.vn 
Attacker nhập một chuỗi để được truy cập vào Shell của máy chủ 
web. 
Chức năng Shell bao gồm: system(), StartProcess(), 
java.IangRuntimexec(), System.Diagnostics.Process.Start(), API. 
Kiểu tấn công này hầu như thay đổi nội dung trang web. Attacker 
thêm nội dung HTML vào các ứng dụng web dễ bị tấn công. 
Trong kiểu tấn công nhúng HTML, nghĩa là nhúng kịch bản web 
vào trong HTML mà không được kiểm tra mã HMTL và kịch bản. 
Attacker khai thác lỗ hổng này và Injection mã độc hại vào các tập 
tin hệ thống. 
olt? 
Ví Dụ Tấn Công Chèn Mã Lệnh 
Trang 23 www.viethanit.edu.vn 
• Kẻ tấn công xâm nhập với mã độc hại 
(số tài khoản) với newpassword. 
• Hai bộ số cuối cùng là kích thước 
banner. 
• Khi Attacker nhấn nút Submit, mật 
khẩu của tài khoản 1036 được đổi 
thành “newpassword” 
• Máy chủ chỉ thừa nhận kịch bản có 
URL của tập tin banner chèn vào lĩnh 
vực này. 
Attacker phát động tấn 
công chèn mã lệnh 
Mã độc hại: 
Kịch bản ở máy chủ xác nhận dữ 
liệu đầu vào kém đã được khai 
thác trong cuộc tấn công này sử 
dụng cơ sở dữ liệu Insert và 
Update ghi lại lệnh. 
Tấn Công Chèn Tệp Tin 
Trang 24 www.viethanit.edu.vn 
Attacker tấn công 
Injection một tập tin 
lưu trên máy chủ tại 
www.jasoneval.com 
có chứa các lỗ hổng. 
Tấn công Injection tập tin cho phép Attacker 
khai thác các kịch bản dễ bị tấn công trên 
máy chủ sử dụng tập tin từ xa thay vì chạy tập 
tin từ máy cục bộ. 
LDAP Injection Là Gì ? 
Trang 25 www.viethanit.edu.vn 
 Một kỹ thuật Injection LDAP được sử dụng nhằm không xác nhận các lỗ hổng ứng dụng 
web đầu vào, vượt qua các bộ lọc LDAP được sử dụng tìm kiếm Directory Services để truy 
cập trực tiếp cơ sở dữ liệu. 
Lưu trữ LDAP Directory 
Services và sắp xếp các 
thông tin dựa trên các thuộc 
tính của nó. Thông tin này 
được phần cấp như một cây 
thư mục 
LDAP là dựa trên mô hình 
máy khách – máy chủ mà 
máy khách có thể tìm kiếm 
các thư mục thông qua 
LDAP. 
LDAP Injection Hoạt Động Như Thế Nào ? 
Trang 26 www.viethanit.edu.vn 
1. Tấn công LDAP Injection tương tự như SQL Injection nhưng khai thác các tham số của 
người sử dụng để tạo ra truy vấn đến LDAP. 
2. Để kiểm tra ứng dụng web có dễ bị tấn công thì sử dụng “LDAP Injection”, gởi truy vấn 
đến máy chủ và dữ liệu đầu vào không hợp lệ. Nếu máy chủ LDAP thông báo lỗi thì có 
thể dựa trên lỗi đó mà khai thác lỗi. 
Nếu Attacker biết được username và 
thêm vào juggyboy)(&)) chèn URL 
thêm chuỗi 
(&(USER:juggyboy)(&))(PASS:blah
)) 
LDAP cho rằng luôn luôn đúng. 
Tấn Công Thao Tác Với Biến Ẩn 
Trang 27 www.viethanit.edu.vn 
1. Khi người dùng sử dụng trang HTML, các lựa chọn 
lưu như giá trị trường và gởi đến ứng dụng HTTP 
(GET OR POST). 
2. HTML lưu trữ các giá trị trường và ẩn nó đi. 
3. Attacker có thể kiểm tra trang HTML và thay đổi các 
giá trị trường ẩn nhằm thay đổi các yêu cầu đến server. 
Cross-Site Scripting Attacker (XSS) 
Trang 28 www.viethanit.edu.vn 
 Cross-site scripting (XSS or CSS) 
là các cuộc tấn công khai thác lỗ hổng 
tự động tạo ra các trang. Cho phép 
Attacker chạy Scrip độc hại thông 
trang web tại máy khách. 
 Attacker tiêm mã độc JavaScrip, 
VBScrip, ActiveX, HTML, hoặc 
Flash để thực hiện, chạy ngầm (ẩn) 
trong hệ thống máy Victim với các 
…..yêu cầu hợp pháp 
Thực thi kịch bản chưa 
mã độc hại 
Chuyển hướng đến máy 
chủ chứa mã độc 
Khai thác đặc quyền từ 
người sử dụng 
Quảng cáo ẩn trong IP 
Frame và cửa sổ pop-up 
Các thao tác với dự liệu 
Chiếm quyền điều khiển 
Bẻ khóa mật khẩu 
nhanh chóng 
Lấy trộm dữ liệu 
Thăm dò mạng nội bộ 
Theo dõi bàn phím và 
giám sát từ xa 
Tấn Công XSS Như Thế Nào ? 
Trang 29 www.viethanit.edu.vn 
Ví dụ này sử dụng trang 
web có lỗ hổng XSS 
Kịch Bản Tấn Công XSS Thông Qua Email 
Trang 30 www.viethanit.edu.vn 
Gửi email với 
link chứa mã 
độc 
Người dùng 
click vào link 
chứa mã độc 
Yêu cầu 
là nhận 
được 
bởi máy 
chủ hợp 
pháp 
Máy chủ 
gửi trang 
web chứa 
thông tin 
người 
dùng. 
Mã độc được thực thi 
trên trình duyệt client 
của người dùng 
• Trong ví dụ này, Attacker lừa đảo được một email với kịch bản chứa mã độc và gửi cho 
người sử dụng 
malicious code>Click here 
• Khi người dùng nhấp chuột vào, URL chuyển đến legitimatesite.com với các mã độc 
• Các mã độc được thực hiện tại máy người dùng 
Ví Dụ XSS: Tấn Công Thông Qua Email 
Trang 31 www.viethanit.edu.vn 
Trình duyệt của 
người dùng 
Kịch bản chứa 
mã độc 
Máy chủ của 
Attacker 
Máy chủ tin 
cậy 
Xây dựng link chứa 
mã độc hại 
Gởi Email cho người dùng và thuyết phục click vào nó. 
Gởi trang yêu cầu 
Trang chứa kịch bản dính mã độc 
Thực thi 
Ví Dụ XSS: Đánh Cắp Cookie Người Dùng 
Trang 32 www.viethanit.edu.vn 
Trình duyệt của 
người dùng 
Kịch bản chứa 
mã độc 
Máy chủ của 
Attacker 
Máy chủ tin 
cậy 
Máy chủ chứa trang web với kịch bản độc hại 
Xem trang web của Attacker 
HTML có chứa kịch bản độc hại 
Thực thi 
Thu thập Cookies 
của người dùng 
Chuyển hướng đến 
máy chủ của Attacker 
Gởi yêu cầu Cookies của thành viên này 
Ví Dụ XSS: Gởi Và Yêu Cầu Trái Phép 
Trang 33 www.viethanit.edu.vn 
Trình duyệt của 
người dùng 
Kịch bản chứa 
mã độc 
Máy chủ của 
Attacker 
Máy chủ tin 
cậy 
Xây dựng link chứa 
mã độc hại 
Gởi Email cho người dùng và thuyết phục click vào nó. 
Gởi yêu cầu trang web 
Trang web chứa kịch bản độc hại 
Thực thi 
Gởi yêu cầu trái phép 
Tấn Công Trong XSS Trong Bài Viết Blog 
Trang 34 www.viethanit.edu.vn 
Vào Web 
TechPost 
Attacker thêm vào kịch bản 
độc hại trong phần bình 
luận của bài viết blog 
Phần bình luận chứa kịch bản độc hại 
được lưu trữ trên máy chủ 
Mã độc hại 
Thêm vào các 
bài đăng 
trong blog 
Người dùng chuyển 
hướng đến một web 
site độc hại 
Tấn Công XSS Phần Bình Luận Bài Viết 
Trang 35 www.viethanit.edu.vn 
Attacker thêm vào kịch bản độc 
hại trong phần bình luận của bài 
viết blog 
Vào Web 
TechPost 
Mã độc hại 
Thêm vào các 
bài đăng 
trong blog 
Cảnh báo bật 
lên ngay sau 
khi tải về 
Bảng Mã XSS 
Trang 36 www.viethanit.edu.vn 
Tấn Công Giả Mạo Yêu Cầu Cross-Site (CSRF) 
Trang 37 www.viethanit.edu.vn 
1. CSRF khai thác lỗ hổng web cho phép Attacker điều khiển người dùng gởi các mã độc 
hại mà người dùng không hay biết. 
2. Victim nắm giữ một phiên làm việc với một trang web đáng tin cậy và vào một trang 
web độc hại. Khi đó chèm thêm yêu cầu HTTP cho trang web đáng tin cậy vào phiên làm 
việc của Victim, ảnh hưởng đến tính toàn vẹn của nó. 
Người dùng Website đáng tin cậy Website chứa mã độc hại 
Đăng nhập vào web đáng tin 
cậy và tạo một phiên làm việc. 
Lưu Trữ định danh phiên làm việc 
trong một cookie trong trình duyệt 
Vào trang web chứa mã độc hại 
Gởi các yêu cầu từ trình duyệt người dùng 
Tấn Công CFRS Như Thế Nào ? 
Trang 38 www.viethanit.edu.vn 
Người dùng đăng nhập vào máy chủ tin 
cậy băng thông tin của mình. 
Máy chủ thiết lập một phiên làm việc 
trong trình duyệt người dùng 
Attacker gởi cho người dùng một email lừa 
đảo để yêu cầu chuyển đến trang web độc hại 
Người dùng yêu cầu một trang web từ 
máy chủ độc hại. 
Trả lời trang web có chứa mã độc hại 
Mã độc được thực thi trên 
máy chủ đáng tin cậy 
Tấn Công Từ Chối Dịch Vụ Ứng Dụng WEB 
Trang 39 www.viethanit.edu.vn 
Attacker tấn công cạn kiệt tài nguyên máy 
chủ có sẵn bằng cách gởi hàng trăm yêu 
cầu tài nguyên, chẳng hạn như lấy tập tin 
hình ảnh lớn, hoặc yêu cầu tìm kiếm dữ 
liệu trên các máy chủ cơ sở dữ liệu. 
Tại sao ứng dụng dễ bị tấn công ? 
• Kỳ vọng sử dụng hợp lý 
• Môi trường tắt nghẽn cổ chai 
• Bổ sung các lỗ hổng 
• Xác nhận dữ liệu kém 
Mục tiêu 
• CPU, bộ nhớ và Socket 
• Dung lượng đĩa cứng 
• Băng thông cơ sơ dư liệu 
• Quá trình xử lý 
Tiêu thụ tài nguyên máy chủ WEB Dịch Vụ WEB không sẵn sàn 
Tấn công Dos ở lớp ứng dụng mô phỏng 
yêu cầu và đặc điểm lưu lượng mạng của 
khách hàng hợp pháp. Không thể phát hiện 
bằng các biện pháp bảo vệ hiện tại của 
Dos. 
Attacker có thể làm quá tải quá trình đăng nhập 
bằng cách liên tiếp gởi yêu cầu đăng nhập, khiến 
máy chủ chậm chạp trong quá trình xử lý. 
Tấn công 
đăng nhập 
Khóa tài 
khoản 
Liệt kê người 
dùng 
Attacker có thể liệt kê người dùng thông qua lỗ hổng 
ứng dụng và cố gắng đăng nhập (không thành 
công) vào các trang web => các tài khoản sẽ bị 
khóa, người dùng vào không được. 
Các ứng dụng xác nhận người dùng bằng cặp tên 
đăng nhập và mật khẩu, Attacker có thể thử quá 
trình tên người dùng thông thường từ một tập tin từ 
điển để liệt kê người sử dụng của ứng dụng 
Ví Dụ Tấn Công Từ Chối Dịch Vụ (Dos) 
40 www.viethanit.edu.vn 
Đăng kí người 
dùng Dos 
Attacker có thể tạo ra chương trình gởi thông tin 
đăng kí lặp đi lặp lại, thêm số lượng người dùng 
lớn cho ứng dụng này. 
Tấn Công Tràn Bộ Đệm 
41 www.viethanit.edu.vn 
• Tràn bộ đệm xảy ra khi một ứng 
dụng ghi dữ liệu nhiều hơn một 
khối bộ nhớ, hoặc bộ nhớ đệm. 
• Tấn công tràn bộ đệm cho phép 
Attacker thay đổi không gian địa 
chỉ và sửa đổi biến nội bộ. 
• Attacker thay đổi chức năng con trỏ 
để thực thi chương trình hoặc trỏ 
đến một vị trí trong bộ nhớ chứa 
mã độc. 
Cookie/Phiên Làm Việc Nhiễm Độc 
4