![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
CSRF ( Cross Site Request Forgery )
Số trang: 20
Loại file: doc
Dung lượng: 605.50 KB
Lượt xem: 8
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
CSRF ( Cross Site Request Forgery ) là kĩ thuật tấn công bằng cách sử dụngquyền chứng thực của người sử dụng đối với 1 website khác.Các ứng dụng webhoạt động theo cơ chế nhận các câu lệnh http từ người sử dụng,sau đó thực thi cáccâu lệnh này.
Nội dung trích xuất từ tài liệu:
CSRF ( Cross Site Request Forgery )CSRF(CrossSiteRequestForgery)làkĩthuậttấncôngbằngcáchsửdụngquyềnchứngthựccủangườisửdụngđốivới1websitekhác.Cácứngdụngwebhoạtđộngtheocơchếnhậncáccâulệnhhttptừngườisửdụng,sauđóthựcthicáccâulệnhnày.CSRFsẽlừatrìnhduyệtcủangườidùnggửiđicáccâulệnhhttpđếncácứngdụngweb.Trongtrườnghợpphiênlàmviệccủangườidùngchưahếthiệulựcthìcáccâulệnhtrênsẽdcthựchiệnvớiquyềnchứngthựccủangườisửdụng.CSRFcòndcgọilàsessionriding,XSRFCáckiểutấncôngCSRFxuấthiệntừnhữngnăm1990,tuynhiêncáccuộctấncôngnàyxuấtpháttừchínhIPcủangườisửdụngnênlogfilecủacácwebsitekchothấycácdấuhiệucủaCFRS.CáccuộctấncôngtheokĩthuậtCSRFkdcbáocáođầyđủ,đếnnăm2007mớicómộtvàitàiliệumiêutảchitiếtvềcáctrườnghợptấncôngCSRF.Năm2008ngườitapháthiệnracókhoảng18triệungườisửdụngeBayởHànQuốcmấtcácthôngtincánhâncủamình.Cũngtrongnăm2008,mộtsốkháchhàngtạingânhàngMexicobịmấttàikhoảncánhâncủamình.Trong2trườnghợpkểtrênhackerđềusửdụngkĩthuậttấncôngCSRFBobduyệtqua1diễnđànyêuthíchcủamìnhnhưthườnglệ.Mộtngườidùngkhác,Malory ,đăngtải1thôngđiệplêndiễnđàn.GiảsửrằngMalorycóýđồktốtvàanhtamuốnlấytiềntừnhữngngườicótàikhoảntạingânhàngnhưBob.Malorysẽtạo1thôngbáo,trongđócóchèn1đoạncodenhưsau:Mexico Bank has just announce a new interest rate....httpgetđếnđịachỉlưutrongthẻvàcấuhìnhlạimáychủRedirect302/abc.jpghttp://mexicobank.com/withdraw?account=bob_id&amount=1000000&for=Malory_id/>Kếtthúcvấnđềkĩthuậttạiđây.Bạncóthểxemthêmmộtsốchủđềcóliênquan:CEHv6Module12:PhishingCEH v6 Module 13 :Hacking Email AccountSocialEngineeringXSS CSRFSECUREDựatrênnguyêntắccủaCSRFlừatrìnhduyệtcủangườidùng(hoặcngườidùng)gửicáccâulệnhhttp,cáckĩthuậtphòngtránhsẽtậptrungvàoviêctìmcáchphânbiệthạnchếcáccâulệnhgiảmạo.Cónhiềulờikhuyếncáodcđưara,tuynhiênchođếnnayvẫnchưacóbiệnphápnàocóthểphòngchốngtriệtđểCSRF.Sauđâylàmộtvàikĩthuậtsửdụng. HẠNCHẾTHỜIGIANHIỆULỰCCỦASESSION(SESSIONTIMEOUT)Tùytheongônngữhoặcwebserverdcsửdụngmàcácthựchiệncóthểrấtkhácnhau.VớiPHP,thôngsốsession.gc_maxlifetimetrongfilephp.iniquiđịnhthờigianhiệulựccủasession.NếulậptrìnhviênsửdụngngônngữkhỗtrợchứcnăngnàyvàhọphảiquảnlýsessionbằngCSDL(vídụlưubảngsession...)haybằngcácfiletạm(vídụ/tmp/session/)thìhọsẽviếtcácchươngtrìnhhỗtrợviệcxóacácsessionnày(cronjob,scheduler...) SỬDỤNGGETVÀPOSTHỢPLÍPhươngthứcGETdcdùngđểtruyvấndữliệu,đốivớicácthaotáctạorasựthayđổihệthốngthìcácphươngthứckhácnhưPOSThayPUTsẽdcsửdụng(theokhuyếncáocủaW3Ctổchứctạorachuẩnhttp) SỬDỤNGCAPTCHA,SỬDỤNGCÁCTHÔNGBÁOXÁCNHẬN.Captchadcsửdụngđểnhậnbiếtđốitượngđangthaotácvớihệthốnglàconngườihayk?Cácthaotácquantrọngnhưđăngnhậphaylàchuyểnkhoản,thanhtoánthườnglàhaysửdụngcaptcha.Tuynhiên,việcsửdụngcaptchacóthểgâykhókhănchomộtvàiđốitượngngườidùngvàlàmhọkhóchịu.Cácthôngbáoxácnhậncũngthườngdcsửdụng,vídụnhưviệchiểnthịmộtthôngbáoxácnhậnbạncómuốnxóahaykcũnglàmhạnchếcáckĩthuật SỬDỤNGTOKENTạoramộttokentươngứngvớimỗiform,tokennàysẽlàduynhấtđốivớimoit64formvàthườngthìhàmtạoratokennàysẽnhậnđốisốlàsession.Khinhậnlệnhhttppostvề,hệthốngsẽthựchiênsokhớpgiátrịtokennàyđểquyếtđịnhcóthựchiệnhayk.Mộtsốframeworkhiệnnayđãhỗtrợtạotokennhưlà:aspnetwebform,rubyonrails,django.Mã: def authenticity_token_from_session_id key = if request_forgery_protection_options[:secret].respond_to? (:call)request_forgery_protection_options[:secret].call(@session) else request_forgery_protection_options[:secret] end digest = request_forgery_protection_options[:digest]||= SHA1 OpenSSL::HMAC.hexdigest(OpenSSL::Digest::Digest.new(digest),key.to_s, session.session_id.to_s) endĐâylàmộtđoạnmãRubytạotokensessioncủangườidùng.Tokennàydctạotừ1sesstionvà1secretekey(khóabímậtdongườixâyứngdụngtạora)Mã: Destroy ĐoạnmãtrênsửdụngphươngthứcPOSTđểthựchiệnthaotácxóa,đồngthờinócũnghiểnthịthôngbáo,đòihỏingườidùngphảixácnhận.Nócònsửdụngthêm1authenticity_token.Bênphíamáychủ,trướckhithựchiệnphươngthứcxóatheo1đoạnmãtrênthìchươngtrìnhsẽkiểmtraxemcâulệnhhttpgửiđếncóphảilàpostk SỬDỤNGCOOKIERIÊNGBIỆTCHOPHẦNQUANTRỊ.Mộtcookiekthểdùngchungchocácdomainkhácnhau,chínhvìvậyviệcsửdụngadmin.site.comthayvìsửdụngsite.com/adminlàantoànhơn THIẾTKẾHỆTHỐNGLOGMộtvàiframeworkghitấtcảthôngtin,dữliệuxửlývàocácfilelog.Điềunàyrấtnguyhiểmnếunhưđólàcácthôngtinnhạycảmnhưmậtkhẩu,sốtàikhoản. KIỂMTRAREFERRERKiểmtraxemcáccâulệnhhttpgửiđếnhệthốngxuấtpháttừđâu.Mộtứngdụngwebcóthểhạnchếchỉthựchiệncáclệnhhttpgửiđếntừcáctrangđãdcchứngthực.Tuynhiêncáchlàmnàycónhiềuhạnchếvàkthậtsựhiệuquả. KIỂMTRAIP.MộtsốhệthốngquantrọngchỉchotruycậptừnhữngIPdcthiếtlậpsẵnKĩthuậtCSRFcòncóthểdcsửdụngvớikĩthuậtXSS(CrossSiteScipting)đểtạoranhữngcáchtấncôngtinhvihơnCSRF by Example, How to do it, How to defend it July 6, 2009 07:45 byFor a little bit of background I would recommend that you read the article that I originallywrote titled XSS by Example. I was origin ...
Nội dung trích xuất từ tài liệu:
CSRF ( Cross Site Request Forgery )CSRF(CrossSiteRequestForgery)làkĩthuậttấncôngbằngcáchsửdụngquyềnchứngthựccủangườisửdụngđốivới1websitekhác.Cácứngdụngwebhoạtđộngtheocơchếnhậncáccâulệnhhttptừngườisửdụng,sauđóthựcthicáccâulệnhnày.CSRFsẽlừatrìnhduyệtcủangườidùnggửiđicáccâulệnhhttpđếncácứngdụngweb.Trongtrườnghợpphiênlàmviệccủangườidùngchưahếthiệulựcthìcáccâulệnhtrênsẽdcthựchiệnvớiquyềnchứngthựccủangườisửdụng.CSRFcòndcgọilàsessionriding,XSRFCáckiểutấncôngCSRFxuấthiệntừnhữngnăm1990,tuynhiêncáccuộctấncôngnàyxuấtpháttừchínhIPcủangườisửdụngnênlogfilecủacácwebsitekchothấycácdấuhiệucủaCFRS.CáccuộctấncôngtheokĩthuậtCSRFkdcbáocáođầyđủ,đếnnăm2007mớicómộtvàitàiliệumiêutảchitiếtvềcáctrườnghợptấncôngCSRF.Năm2008ngườitapháthiệnracókhoảng18triệungườisửdụngeBayởHànQuốcmấtcácthôngtincánhâncủamình.Cũngtrongnăm2008,mộtsốkháchhàngtạingânhàngMexicobịmấttàikhoảncánhâncủamình.Trong2trườnghợpkểtrênhackerđềusửdụngkĩthuậttấncôngCSRFBobduyệtqua1diễnđànyêuthíchcủamìnhnhưthườnglệ.Mộtngườidùngkhác,Malory ,đăngtải1thôngđiệplêndiễnđàn.GiảsửrằngMalorycóýđồktốtvàanhtamuốnlấytiềntừnhữngngườicótàikhoảntạingânhàngnhưBob.Malorysẽtạo1thôngbáo,trongđócóchèn1đoạncodenhưsau:Mexico Bank has just announce a new interest rate....httpgetđếnđịachỉlưutrongthẻvàcấuhìnhlạimáychủRedirect302/abc.jpghttp://mexicobank.com/withdraw?account=bob_id&amount=1000000&for=Malory_id/>Kếtthúcvấnđềkĩthuậttạiđây.Bạncóthểxemthêmmộtsốchủđềcóliênquan:CEHv6Module12:PhishingCEH v6 Module 13 :Hacking Email AccountSocialEngineeringXSS CSRFSECUREDựatrênnguyêntắccủaCSRFlừatrìnhduyệtcủangườidùng(hoặcngườidùng)gửicáccâulệnhhttp,cáckĩthuậtphòngtránhsẽtậptrungvàoviêctìmcáchphânbiệthạnchếcáccâulệnhgiảmạo.Cónhiềulờikhuyếncáodcđưara,tuynhiênchođếnnayvẫnchưacóbiệnphápnàocóthểphòngchốngtriệtđểCSRF.Sauđâylàmộtvàikĩthuậtsửdụng. HẠNCHẾTHỜIGIANHIỆULỰCCỦASESSION(SESSIONTIMEOUT)Tùytheongônngữhoặcwebserverdcsửdụngmàcácthựchiệncóthểrấtkhácnhau.VớiPHP,thôngsốsession.gc_maxlifetimetrongfilephp.iniquiđịnhthờigianhiệulựccủasession.NếulậptrìnhviênsửdụngngônngữkhỗtrợchứcnăngnàyvàhọphảiquảnlýsessionbằngCSDL(vídụlưubảngsession...)haybằngcácfiletạm(vídụ/tmp/session/)thìhọsẽviếtcácchươngtrìnhhỗtrợviệcxóacácsessionnày(cronjob,scheduler...) SỬDỤNGGETVÀPOSTHỢPLÍPhươngthứcGETdcdùngđểtruyvấndữliệu,đốivớicácthaotáctạorasựthayđổihệthốngthìcácphươngthứckhácnhưPOSThayPUTsẽdcsửdụng(theokhuyếncáocủaW3Ctổchứctạorachuẩnhttp) SỬDỤNGCAPTCHA,SỬDỤNGCÁCTHÔNGBÁOXÁCNHẬN.Captchadcsửdụngđểnhậnbiếtđốitượngđangthaotácvớihệthốnglàconngườihayk?Cácthaotácquantrọngnhưđăngnhậphaylàchuyểnkhoản,thanhtoánthườnglàhaysửdụngcaptcha.Tuynhiên,việcsửdụngcaptchacóthểgâykhókhănchomộtvàiđốitượngngườidùngvàlàmhọkhóchịu.Cácthôngbáoxácnhậncũngthườngdcsửdụng,vídụnhưviệchiểnthịmộtthôngbáoxácnhậnbạncómuốnxóahaykcũnglàmhạnchếcáckĩthuật SỬDỤNGTOKENTạoramộttokentươngứngvớimỗiform,tokennàysẽlàduynhấtđốivớimoit64formvàthườngthìhàmtạoratokennàysẽnhậnđốisốlàsession.Khinhậnlệnhhttppostvề,hệthốngsẽthựchiênsokhớpgiátrịtokennàyđểquyếtđịnhcóthựchiệnhayk.Mộtsốframeworkhiệnnayđãhỗtrợtạotokennhưlà:aspnetwebform,rubyonrails,django.Mã: def authenticity_token_from_session_id key = if request_forgery_protection_options[:secret].respond_to? (:call)request_forgery_protection_options[:secret].call(@session) else request_forgery_protection_options[:secret] end digest = request_forgery_protection_options[:digest]||= SHA1 OpenSSL::HMAC.hexdigest(OpenSSL::Digest::Digest.new(digest),key.to_s, session.session_id.to_s) endĐâylàmộtđoạnmãRubytạotokensessioncủangườidùng.Tokennàydctạotừ1sesstionvà1secretekey(khóabímậtdongườixâyứngdụngtạora)Mã: Destroy ĐoạnmãtrênsửdụngphươngthứcPOSTđểthựchiệnthaotácxóa,đồngthờinócũnghiểnthịthôngbáo,đòihỏingườidùngphảixácnhận.Nócònsửdụngthêm1authenticity_token.Bênphíamáychủ,trướckhithựchiệnphươngthứcxóatheo1đoạnmãtrênthìchươngtrìnhsẽkiểmtraxemcâulệnhhttpgửiđếncóphảilàpostk SỬDỤNGCOOKIERIÊNGBIỆTCHOPHẦNQUANTRỊ.Mộtcookiekthểdùngchungchocácdomainkhácnhau,chínhvìvậyviệcsửdụngadmin.site.comthayvìsửdụngsite.com/adminlàantoànhơn THIẾTKẾHỆTHỐNGLOGMộtvàiframeworkghitấtcảthôngtin,dữliệuxửlývàocácfilelog.Điềunàyrấtnguyhiểmnếunhưđólàcácthôngtinnhạycảmnhưmậtkhẩu,sốtàikhoản. KIỂMTRAREFERRERKiểmtraxemcáccâulệnhhttpgửiđếnhệthốngxuấtpháttừđâu.Mộtứngdụngwebcóthểhạnchếchỉthựchiệncáclệnhhttpgửiđếntừcáctrangđãdcchứngthực.Tuynhiêncáchlàmnàycónhiềuhạnchếvàkthậtsựhiệuquả. KIỂMTRAIP.MộtsốhệthốngquantrọngchỉchotruycậptừnhữngIPdcthiếtlậpsẵnKĩthuậtCSRFcòncóthểdcsửdụngvớikĩthuậtXSS(CrossSiteScipting)đểtạoranhữngcáchtấncôngtinhvihơnCSRF by Example, How to do it, How to defend it July 6, 2009 07:45 byFor a little bit of background I would recommend that you read the article that I originallywrote titled XSS by Example. I was origin ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính công nghệ thông tin tin học quản trị mạng computer networkTài liệu liên quan:
-
52 trang 438 1 0
-
24 trang 366 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 327 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 320 0 0 -
74 trang 309 0 0
-
96 trang 304 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 299 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 291 1 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 290 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 278 0 0