Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu làđoán “tên người sử dụng/mật khẩu” UserID/password hoặc sử dụng lỗi củacác chương trình và hệ điều hành security hole làm v
KHÁI NIỆM CƠ SỞ
KHÁI NIỆM VỀ BẢO VỆ WEB
Bảo vệ web không còn là khái niệm xa lạ đối với những người lập trình web, những nhà quản trị mạng,
Mục tiêu bảo vệ web gồm có:
Bảo mật: Thông tin không được đọc trái phép.
Bảo toàn: Thông tin không bị sửa đoi một cách trái phép.
Bảo đảm tính sẵn sàng:
Người dùng hợp pháp có quyền truy cập hay sử dụng thông tin.
Hai đối tượng chính trong sử dụng dịch vụ web là người dùng và người quản trị hệ thống.
Đối với người dùng dịch vụ web, an toàn trên mạng bắt đầu từ các yêu cầu dành cho server Ba yếu tố cốt lõi đảm bảo an toàn gồm: thứ nhất tính sẵn sàng, nghĩa là mọi yêu cầu gửi tới server phải được thực thi và trả lời trong thời gian quy định; thứ hai tính toàn vẹn, tức thông tin truyền đi phải được bảo đảm không bị vi-rút xâm nhập hoặc bị sửa đổi bởi tác nhân bên ngoài; thứ ba tính bí mật, đảm bảo server không tiết lộ thông tin cá nhân trên mạng Thực thi các yếu tố này giúp người dùng yên tâm khi sử dụng dịch vụ web và tăng cường bảo mật dữ liệu cũng như sự tin cậy của hệ thống.
Phía nhà quản trị hệ thống, họ có những yêu cầu cũng khá giống với người dùng nhưng nhìn dưới một góc độ khác Thứ nhất, họ phải đảm bảo rằng người dùng không thể xâm nhập vào server để thay đổi nội dung của website (tính toàn vẹn) Thứ hai, người dùng không thể truy cập vào các thông tin không thuộc quyền của họ (tính bí mật và bắt buộc) Thứ ba, người dùng không thể tấn công server làm nó không thể phục vụ người dùng khác (tính sẵn sàng) Thứ tư, người dùng đã được nhận dạng phải chịu trách nhiệm và không thể chối bỏ hành động của mình (tính xác thực).
❖ Đối tượng tấn công mạng (Intruder): là cá nhân hoặc tổ chức sử dụng các công cụ phá hoại như phần mềm hoặc phần cứng để dò tìm các điểm yếu, lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép.
Một số đối tượng tấn công mạng:
Tin tặc (hacker) là những người xâm nhập mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu và khai thác lỗ hổng ở các thành phần truy cập trên hệ thống Hành vi này nhằm vượt qua hàng rào bảo mật, xâm nhập máy tính và có thể gây thiệt hại cho dữ liệu, hệ thống và dịch vụ.
Kẻ giả mạo (Masquerader) là kẻ cố tình giả mạo thông tin trên mạng nhằm lừa đảo và chiếm đoạt quyền truy cập hoặc dữ liệu cá nhân Các hình thức giả mạo phổ biến gồm giả mạo địa chỉ IP để đánh lừa nguồn tin, giả mạo tên miền hoặc thiết lập trang giả giống với trang hợp lệ để chiếm đoạt thông tin nhạy cảm, và giả danh định danh người dùng hoặc nhân viên hỗ trợ kỹ thuật để lôi kéo nạn nhân cung cấp mật khẩu, mã xác thực hoặc tải xuống phần mềm độc hại Ngoài ra, kẻ giả mạo còn có thể dùng email, tin nhắn hoặc mạng xã hội để dụ dỗ người dùng click vào liên kết độc hại hoặc trao đổi thông tin cá nhân Để bảo vệ, người dùng nên xác thực nguồn tin, kiểm tra kỹ lưỡng URL và chứng chỉ SSL, cập nhật phần mềm và hệ điều hành thường xuyên, kích hoạt xác thực hai yếu tố và sử dụng mật khẩu mạnh cho từng dịch vụ để giảm thiểu rủi ro từ giả mạo thông tin trên mạng.
Kẻ nghe trộm (Eavesdropping) là đối tượng nghe lén thông tin trên mạng, sử dụng các công cụ sniffing (sniffer) để theo dõi lưu lượng và thu thập dữ liệu Họ sau đó vận dụng các công cụ phân tích và debug để nhận diện và khai thác những thông tin có giá trị, phục vụ cho mục đích riêng tư hoặc có hại cho người dùng và hệ thống Đây là một rủi ro an ninh mạng nghiêm trọng đòi hỏi các biện pháp bảo mật hiệu quả như mã hóa dữ liệu, triển khai giao thức an toàn, kiểm soát truy cập và giám sát lưu lượng mạng để giảm thiểu khả năng bị nghe trộm.
Mục đích của các hành vi xâm nhập mạng bất hợp pháp là trộm cắp thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ đích hoặc, đôi khi, là kết quả của hành động vô ý thức khi thử nghiệm những chương trình chưa được kiểm tra kỹ lưỡng Những động cơ này gây rủi ro cho an ninh thông tin của doanh nghiệp và cá nhân, đòi hỏi các tổ chức và cơ quan chức năng tăng cường phòng vệ, giám sát hệ thống và nâng cao nhận thức về bảo mật để ngăn chặn các cuộc tấn công và giảm thiểu thiệt hại.
Lỗ hổng bảo mật là những yếu kém tồn tại trên hệ thống hoặc trong một dịch vụ, cho phép kẻ tấn công xâm nhập trái phép và thực hiện phá hoại hoặc chiếm đoạt tài nguyên một cách bất hợp pháp.
Nguyên nhân gây lỗ hổng bảo mật rất đa dạng và có thể xuất phát từ nhiều nguồn: lỗi bên trong hệ thống, sự cố ở phần mềm cung cấp, hoặc người quản trị thiếu hiểu biết sâu sắc về các dịch vụ mà hệ thống đang vận hành.
Mức độ ảnh hưởng của các lỗ hổng bảo mật là khác nhau: một số lỗ hổng chỉ làm giảm chất lượng dịch vụ và trải nghiệm người dùng, trong khi những lỗ hổng khác có thể tác động sâu rộng, ảnh hưởng tới toàn bộ hệ thống và các thành phần liên quan Hiểu rõ tầm ảnh hưởng giúp ưu tiên khắc phục, bảo vệ hạ tầng CNTT và giảm thiểu rủi ro an ninh mạng, đồng thời đảm bảo tính liên tục và tin cậy của dịch vụ.
❖ Một số hình thức tấn công mạng
Dựa vào lỗ hổng bảo mật trên mạng: lỗ hổng này thường là những điểm yếu của dịch vụ mà hệ thống cung cấp.
Sử dụng các công cụ để phá hoại: ví dụ các chương trình phá khóa mật khẩu để truy cập bất hợp pháp vào chương trình.
Kẻ tấn công có thể kết hợp cả hai hình thức trên để đạt được mục tiêu, khiến các biện pháp bảo vệ phải xem xét sự đa dạng của các chiêu thức tấn công Tùy thuộc vào cách tấn công được triển khai, mức nguy hại đối với hệ thống sẽ khác nhau, vì vậy quá trình đánh giá rủi ro và ưu tiên các biện pháp phòng thủ cần được điều chỉnh cho từng trường hợp cụ thể.
Các mức tấn công hệ thống:
Mức 1: Tấn công vào một số dịch vụ mạng: web, email, dẫn đến Nguy cơ lộ thông tin về cấu hình mạng.
Mức 2: Kẻ phá hoại dùng tài khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống Kẻ phá hoại có thể thay đổi quyền truy nhập qua các lỗ hổng bảo mật hoặc đọc các thông tin trong tập tin liên quan đến truy nhập hệ thống như: /etc/passwd (Linux) và SAM file (windows).
Ở mức 3, 4 và 5, kẻ phá hoại không chỉ dùng quyền người dùng thông thường mà còn có quyền cao hơn trong hệ thống, cho phép họ kích hoạt một số dịch vụ và xem các thông tin nhạy cảm khác trên hệ thống Điều này cho thấy nguy cơ bảo mật tăng lên khi quyền truy cập bị nâng cao, vì kẻ xấu có thể thao tác hệ thống hoặc khai thác dữ liệu mà không bị phát hiện Do đó, quản trị hệ thống cần kiểm soát chặt chẽ quyền truy cập cấp cao và giám sát hoạt động kích hoạt dịch vụ để phòng ngừa leo thang đặc quyền.
Mức 6: Kẻ tấn công chiếm được quyền root hoặc admin trên hệ thống.
❖ Các mức bảo vệ an toàn mạng
Vì không có biện pháp an toàn tuyệt đối, ta phải triển khai nhiều mức bảo vệ khác nhau để tạo thành rào chắn trước các hoạt động xâm phạm Việc bảo vệ thông tin trên môi trường mạng chủ yếu tập trung vào dữ liệu được lưu trữ trên máy tính, đặc biệt là trên các máy chủ mạng, nơi dữ liệu dễ bị tấn công và cần được bảo vệ nghiêm ngặt Việc áp dụng chiến lược bảo mật đa tầng giúp nâng cao mức an toàn thông tin và giảm thiểu thiệt hại khi có sự cố bảo mật xảy ra.
Các lớp rào chắn bảo vệ thông tin các trạm của mạng:
Lớp thứ nhất: qui định quyền truy nhập các thông tin của mạng và quyền hạn trên tài nguyên đó, cụ thể là các tệp tin.
Lớp bảo mật thứ hai hạn chế truy cập bằng tài khoản đăng nhập gồm tên người dùng và mật khẩu tương ứng Đây là phương pháp bảo vệ phổ biến nhất nhờ sự đơn giản, chi phí thấp và hiệu quả Mọi người muốn truy cập mạng phải có tài khoản đăng ký với tên người dùng và mật khẩu Người quản trị hệ thống có trách nhiệm quản lý, kiểm soát mọi hoạt động mạng và xác định quyền truy cập của người dùng tùy theo thời gian và không gian.
Lớp thứ ba: sử dụng các phương pháp mã hóa Dữ liệu được biến đổi từ dạng đọc được sang dạng “khó” đọc, theo một thuật toán nào đó.
ỨNG DỤNG WEB
Khi một trang web tồn tại trên Internet, nó được lưu trữ tại một webserver để người dùng có thể truy cập dễ dàng; webserver có nhiệm vụ lưu trữ và phục vụ các trang web cho webclient khi có yêu cầu truy cập, và ứng dụng web là một mô hình client–server sử dụng giao thức HTTP để tương tác với người dùng và các hệ thống khác.
Trình khách dành cho người dùng thường là trình duyệt Web như Internet Explorer hoặc Netscape Navigator, hoặc cũng có thể là một chương trình đóng vai đại lý người dùng hoạt động như một trình duyệt tự động Người dùng gửi và nhận dữ liệu từ máy chủ web bằng cách tương tác với các trang web Các chương trình này có thể đóng vai trò như công cụ cho các hoạt động trực tuyến như trao đổi mua bán trên các trang thương mại điện tử, tham gia diễn đàn và gửi nhận email.
Trong bối cảnh tốc độ phát triển nhanh của các kỹ thuật xây dựng ứng dụng Web, trước đây các ứng dụng Web thường được triển khai bằng CGI (Common Gateway Interface), chạy trên các máy chủ Web và kết nối tới cơ sở dữ liệu đơn giản đặt trên cùng một máy chủ Ngày nay, nhiều ứng dụng Web được viết bằng Java hoặc các ngôn ngữ tương tự và hoạt động trên các máy chủ phân tán, đồng thời kết nối tới nhiều nguồn dữ liệu khác nhau.
Một ứng dụng web thường có kiến trúc:
Hình 1: Kiến trúc của ứng dụng Web
Lớp trình bày đảm nhận nhiệm vụ hiển thị dữ liệu cho người dùng và đảm bảo giao diện người dùng trực quan, dễ tiếp cận Bên cạnh đó, nó có thể tích hợp các công cụ hoặc ứng dụng hỗ trợ xây dựng bố cục cho trang web, giúp sắp xếp nội dung một cách hợp lý và nhất quán để người dùng dễ đọc và tương tác hiệu quả.
Lớp ứng dụng là nơi xử lý của ứng dụng Web: nó nhận yêu cầu từ người dùng, thực thi các quyết định nghiệp vụ và gửi kết quả tới lớp trình bày để hiển thị Lớp này đóng vai trò trung gian giữa giao diện người dùng và dữ liệu, chịu trách nhiệm xử lý logic và điều phối thông tin Thông thường, lớp ứng dụng được triển khai bằng các kỹ thuật lập trình như CGI, Java, PHP hoặc ColdFusion và được triển khai trên các máy chủ như IBM WebSphere, WebLogic, Apache hoặc IIS.
Lớp dữ liệu: thường là các hệ quản trị CSDL (DBMS-database management system) chịu trách nhiệm quản lý các file dữ liệu và quyền sử dụng.
Hình 2: Mô hình hoạt động của một ứng dụng Web
Mô hình hoạt động của một ứng dụng web thường có:
> Trình khách (trình duyệt (client)): Internet Explorer, Netscap Navigator.
> Trình chủ (Server): Apache, IIS,
> Hệ quản trị CSDL : SQL Server, MySQL, Access
Khi trình duyệt gửi một yêu cầu HTTP tới máy chủ web bằng các phương thức cơ bản như GET và POST, máy chủ sẽ nhận và xử lý yêu cầu đó Tùy vào cấu hình và nội dung, nó có thể cho phép thực thi các chương trình được viết bằng nhiều ngôn ngữ như Perl, C hoặc C++, hoặc kích hoạt trình thông dịch để thực thi các trang ASP và JSP theo yêu cầu của trình duyệt, từ đó trả về nội dung động hoặc tài nguyên phù hợp cho người dùng.
Chương trình hoạt động dựa trên các tác vụ đã được cài đặt, tiến hành xử lý và tính toán, kết nối tới CSDL để lưu trữ và truy xuất thông tin từ trình khách, và trả lại cho trình khách một luồng dữ liệu được định dạng theo giao thức HTTP Giao thức HTTP mô tả cách trình khách và trình chủ giao tiếp với nhau và quy định cấu trúc dữ liệu trao đổi trên đường truyền Hoạt động của hệ thống được chia thành hai phần: phần xử lý nghiệp vụ và phần giao tiếp dữ liệu qua HTTP.
+ Header mô tả các thông tin về gói dữ liệu và các thuộc tính, trạng thái trao đổi giữa trình duyệt và WebServer.
The body is the data payload of a server’s response delivered to the client, containing the actual content to be displayed or processed It can be an HTML file, an image, a video clip, or any type of text.
Trong hình 2, luồng thông tin giữa máy chủ và máy khách được xem là hợp lệ, khiến tường lửa trở nên kém hiệu quả nếu hacker khai thác lỗ hổng trong ứng dụng Web Vì vậy, các kỹ thuật tấn công hiện nay tập trung vào sai sót và lỗ hổng trong quá trình phát triển ứng dụng web của nhà phát triển thay vì tấn công trực tiếp vào mạng hay hệ điều hành Tuy nhiên, các lỗ hổng Web vẫn có thể được khai thác để mở rộng phạm vi xâm nhập và ảnh hưởng tới các hệ thống khác.
MỘT SỐ CÔNG CỤ BẢOVỆ WEB
Với vai trò là công cụ bảo mật mạng, tường lửa được tích hợp vào hệ thống để ngăn chặn truy cập trái phép và bảo vệ nguồn thông tin nội bộ Nhờ khả năng kiểm soát lưu lượng và lọc gói tin, nó hạn chế sự xâm nhập vào hệ thống của các thông tin nhạy cảm và giảm thiểu rủi ro rò rỉ dữ liệu Vì vậy, tường lửa là yếu tố then chốt của an ninh mạng, giúp tăng cường bảo vệ dữ liệu và các tài sản thông tin quan trọng của tổ chức.
Internet Firewall là một tập hợp các thiết bị (bao gồm phần cứng và phần mềm) được đặt ở ranh giới giữa mạng nội bộ của một tổ chức, một công ty hoặc một quốc gia (Intranet) và Internet Vai trò của firewall là bảo vệ mạng và dữ liệu bằng cách kiểm soát lưu lượng giữa Intranet và Internet, ngăn chặn truy cập trái phép, áp dụng các chính sách an ninh và giám sát các kết nối nhằm giảm thiểu rủi ro từ các mối đe dọa trên Internet Firewall có thể tồn tại dưới dạng phần mềm, phần cứng hoặc kết hợp cả hai, và được cấu hình để cho phép các dịch vụ cần thiết trong khi chặn các kết nối độc hại.
Hình 3: Truy cập thông qua tường lửa
Tường lửa đóng vai trò quyết định trong việc kiểm soát truy cập giữa mạng nội bộ và mạng bên ngoài, xác định những dịch vụ từ bên trong được phép tiếp cận từ bên ngoài, xác định những người hoặc địa chỉ từ bên ngoài được phép truy cập vào các dịch vụ nội bộ, và đồng thời quy định những dịch vụ từ bên ngoài có thể tiếp cận người dùng bên trong; thông qua các quy tắc lọc lưu lượng và chính sách bảo mật, tường lửa tối ưu hóa an toàn mạng và bảo vệ hệ thống khỏi truy cập trái phép.
Một hoặc nhiều hệ thống máy chủ kết nối với các bộ định tuyến (router) hoặc có chức năng router.
Các phần mềm quản lý an ninh vận hành trên hệ thống máy chủ, đảm bảo an toàn cho toàn bộ hạ tầng CNTT Những giải pháp này thường tích hợp hệ quản trị xác thực (Authentication), cấp quyền (Authorization) và kế toán (Accounting) để kiểm soát ai được truy cập, vào đâu và khi nào Việc triển khai đầy đủ các thành phần này giúp tăng cường bảo mật, quản lý truy cập và ghi nhận hoạt động người dùng, đáp ứng yêu cầu tuân thủ và tối ưu hóa hiệu suất hệ thống.
Nhiệm vụ cơ bản của FireWall là bảo vệ:
+ Dữ liệu: Những thông tin cần được bảo vệ do những yêu cầu: Bảo mât, tính toàn vẹn, tính kịp thời.
+ Danh tiếng của công ty sở hữu các thông tin cần bảo vệ.
+ Chống lại những tấn công từ bên ngoài.
- Cách thứ nhất là dùng phương pháp dò mật khẩu trực tiếp: đoán mật khẩu thủ công hoặc dùng các công cụ phá mật khẩu.
Phương pháp thứ hai là khai thác lỗ hổng bảo mật của các chương trình ứng dụng và của hệ điều hành, một kỹ thuật đã được sử dụng từ những vụ tấn công đầu tiên và vẫn cho phép xâm nhập để chiếm quyền quản trị hệ thống.
+ Giả mạo địa chỉ IP.
Con người vẫn chưa đủ thông minh để đọc hiểu mọi loại thông tin và phân tích xem nội dung là an toàn hay nguy hại Do đó, tường lửa chỉ có thể ngăn chặn sự xâm nhập của thông tin không mong muốn, còn hiệu quả phụ thuộc vào việc xác định rõ tham số địa chỉ và các tiêu chí lọc dữ liệu Việc tối ưu hóa tường lửa đòi hỏi kết hợp nhận diện nguồn địa chỉ, đánh giá rủi ro và thiết lập các quy tắc lọc chính xác để bảo vệ hệ thống và dữ liệu.
Không thể ngăn chặn cuộc tấn công, nếu không đi qua nó.
Trong lĩnh vực bảo mật, hệ thống này không thể chống lại tấn công từ đường dial-up (dịch vụ quay số) và có nguy cơ rò rỉ thông tin khi dữ liệu bị sao chép bất hợp pháp lên đĩa mềm Điều này nhấn mạnh rằng an ninh dữ liệu bị đe dọa bởi các kết nối từ xa và hành vi sao chép trái phép, làm tăng nguy cơ xâm nhập và lộ thông tin nhạy cảm.
Trong lĩnh vực an ninh mạng, các cuộc tấn công dựa trên dữ liệu có thể phát tán và gây tổn hại khi một số chương trình độc hại được gửi qua email và vượt qua tường lửa, xâm nhập vào mạng được bảo vệ và bắt đầu hoạt động bên trong hệ thống Điều này cho thấy mức độ phức tạp của mối nguy dữ liệu và nhấn mạnh tầm quan trọng của các biện pháp bảo mật thông tin, như lọc thư điện tử, cập nhật phần mềm định kỳ và giám sát lưu lượng mạng để phát hiện và ngăn chặn hành vi bất thường trước khi gây thiệt hại.
Không thể làm nhiệm vụ rà quét virut trên các dữ liệu được truyền qua nó.
1.3.2 Mạng riêng ảo (VPN-Virtual Private Network)
VPN là mạng riêng ảo hình thành khi các máy tính kết nối với nhau qua Internet và được bảo vệ bằng xác thực mật khẩu cùng với mã hoá dữ liệu Nhờ cơ chế này, các thiết bị có thể giao tiếp an toàn như thể nằm trên cùng một mạng riêng, dù ở vị trí khác nhau VPN tạo ra một đường hầm an toàn, cho phép truy cập từ xa và bảo vệ thông tin khỏi bị nghe trộm hoặc giả mạo khi truyền tải qua mạng công cộng.
Hệ thống VPN được tổ chức một cách logic, phân chia tài nguyên và bảo đảm an toàn dữ liệu, dựa trên nền hạ tầng chung hoặc hạ tầng công cộng và có thể tự triển khai bởi người dùng hoặc do nhà cung cấp dịch vụ quản lý Mạng VPN có thể xây dựng trên Internet hoặc trên giao thức IP, hoặc trên hạ tầng ATM của nhà cung cấp dịch vụ.
Hình 4: cấu trúc mạng riêng ảo
VPN thiết lập một kết nối điểm-điểm, cho phép các dòng dữ liệu và thông tin người dùng được truyền trên mạng công cộng qua một ống ảo (tunnel) Liên kết giữa hai điểm cuối xuất hiện như một liên kết riêng, giúp thông tin được bảo mật và an toàn hơn khi truyền tải VPN không duy trì một liên kết cố định giữa các điểm cuối; kết nối chỉ được thiết lập khi cần thiết và khi không còn dùng nữa, tài nguyên mạng được giải phóng để phục vụ cho mục đích khác.
Chương 2: CÁC KĨ THUẬT TẤN CÔNG LỢI DỤNG
“LỖ HỔNG” VÀ BẢO VỆ WEB
2.1 TẤN CÔNG KIỂU “CHÈN THAM SỐ” (Parameter Tampering)
2.1.1 Chỉnh sửa HTTP Header (HTTP Header malipulation)
HTTP Header là phần đầu của thông tin được trao đổi giữa trình khách (client) và trình chủ (server), chứa metadata giúp xác định nội dung và cách xử lý dữ liệu Trong quá trình giao tiếp, trình khách gửi HTTP requests (yêu cầu) tới máy chủ, và máy chủ đáp lại bằng HTTP responses (trả lời), kèm theo các header chứa thông tin về loại nội dung, mã trạng thái, định danh phiên và các tham số khác hỗ trợ quá trình xử lý và tối ưu hóa tốc độ truyền tải.
Thông thường, một HTTP header gồm nhiều dòng, mỗi dòng chứa tên tham số và giá trị tương ứng Có những tham số có thể được dùng trong cả header yêu cầu và header trả lời, còn một số tham số khác chỉ được dùng riêng cho từng loại header để đảm bảo tính hợp lệ và hiệu suất của quá trình trao đổi HTTP.
GET /tintuc/homnay.asp HTTP/1.1 Accept: */*
Accept_Language: en-us Connection: Keep-Alive Host: localhost
Referer: http://localhost/lienket.asp User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0) Accept-Encoding: gzip, deflate
Dòng đầu cho biết phương thức yêu cầu (GET hoặcPOST), địa chỉ yêu cầu (/tintuc/homnay.asp) và phiên bản HTTP/1.1.
Accept-Language: Cho biết ngôn ngữ dùng trong trang web.
Host: Cho biết địa chỉ của máy chủ.
Referer: Cho biết địa chỉ của trang web tham chiếu tới.
User-Agent: thông tin từ máy người dùng.
Accept-Encoding: kiểu mã hóa dữ liệu.
Header của HTTP request sẽ kết thúc bằng một dòng trống.
HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Thu, 13 Jul 2000 05:46:53 GMT Content-Length: 2291
Content-Type: text/html Set-Cookie:
Dòng đầu là dòng trạng thái, để cho biết phiên bản HTTP được dùng (HTTP/1.1), mã trạng thái (200) và trạng thái (OK).
Server: trình duyệt máy chủ sử dụng.
Date: thời gian trả lời yêu cầu.
Tiếp theo là một dòng trống để báo hiệu kết thúc header, tiếp theo là phần thân của HTTP response.
Thông thường chỉ có trình duyệt và máy chủ trao đổi HTTP Header, còn hầu hết các ứng dụng web lại không xử lý đầy đủ loại dữ liệu này Hacker có thể tự viết chương trình để điều khiển HTTP header—ví dụ xem nội dung hay tạo mới—hoặc dùng các proxy miễn phí cho phép thay đổi dữ liệu được gửi từ trình duyệt Ngoài ra, họ có thể tấn công trực tiếp bằng cách đăng nhập từ xa và gửi các HTTP Request tới máy chủ để thực hiện hành động độc hại.
Ví dụ 1: su-2.05# telnet localhost 80
Trying 127.0.0.1 Connected to localhost Escape character is 'A]' GET / HTTP/1.0 Referer: www.redhat.com/login.asp
User-Agent:
Date: Mon, 17 Dec 2001 20:39:02 GMT Server:
Referer header chứa URL của trang web nơi yêu cầu được gửi đi, giúp xác định nguồn gốc của yêu cầu Vì vậy, một số ứng dụng sẽ kiểm tra thành phần này trong header để đảm bảo rằng yêu cầu được gửi từ trang web của chính ứng dụng đó, từ đó tăng cường an ninh và tin cậy cho người dùng.