Luận văn Thạc sĩ Công nghệ thông tin: Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS
Số trang: 72
Loại file: pdf
Dung lượng: 0.00 B
Lượt xem: 5
Lượt tải: 0
Xem trước 8 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nội dung của đề tài với mục tiêu nghiên cứu về tổng quan lỗ hổng an ninh ứng dụng web; nghiên cứu nguyên lý, cách thức hoạt động một số công cụ dò quét lỗ hổng an ninh web phổ biến hiện nay (SQL Map, Havij, Acunetix, Burp Suite...); nghiên cứu phương pháp thu thập, trích xuất cấu trúc một website; nghiên cứu phương pháp phát hiện lỗ hổng an ninh SQLi, XSS, và nghiên cứu phương pháp khai thác lỗ hổng an ninh SQLi, XSS.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS1ĐẠI HỌC QUỐC GIA HÀ NỘITRƢỜNG ĐẠI HỌC CÔNG NGHỆĐẶNG THỊ NGỌC TUYẾTPHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆNLỖ HỔNG TIÊM NHIỄM SQL VÀ XSSLUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINHà Nội - 20172ĐẠI HỌC QUỐC GIA HÀ NỘITRƢỜNG ĐẠI HỌC CÔNG NGHỆĐẶNG THỊ NGỌC TUYẾTPHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆNLỖ HỔNG TIÊM NHIỄM SQL VÀ XSSNgành: Công nghệ thông tinChuyên ngành: Truyền dữ liệu và Mạng máy tínhMã số:LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINNGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN ĐẠI THỌHà Nội - 20173LỜI CAM ĐOANTôi xin cam đoan nội dung của luận văn “Phân tích tự động cácWebsite để phát hiện lỗ hổng tiêm nhiễm SQL và XSS” là sản phẩm của riêng cánhân tôi, không sao chép lại của người khác. Những vấn đề được trình bày trongluận văn là kết quả của quá trình học tập, nghiên cứu, làm việc của bản thân. Tấtcả tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp.Tôi xin chịu hoàn toàn trách nhiệm cho lời cam đoan của mình.Hà Nội, ngày 17 tháng 4 năm 2017Người cam đoanĐặng Thị Ngọc Tuyết4LỜI CẢM ƠNTôi xin bày tỏ lòng biết ơn sâu sắc đến TS. Nguyễn Đại Thọ đã tận tìnhgiúp đỡ tôi trong suốt quá trình học tập và làm luận văn, truyền cho tôi nhữngkinh nghiệm quý báu trong thời gian thực hiện đề tài.Tôi xin gửi lời biết ơn sâu sắc tới các thầy cô trong Khoa Công nghệ Thôngtin, Đại học Công nghệ - Đại học Quốc gia Hà Nội đã truyền đạt cho tôi nhữngkiến thức vô cùng quý báu, định hướng các vấn đề nghiên cứu nổi bật hiện nay.Tôi cũng muốn cảm ơn các chuyên gia, đồng nghiệp đã chia sẻ những tàiliệu quý báu, hỗ trợ và góp ý về mặt chuyên môn để tôi hoàn thành luận văn.Cuối cùng, tôi xin cảm ơn gia đình, bạn bè đã luôn bên cạnh ủng hộ vàđộng viên khuyến khích tạo điều kiện cho tôi có thời gian nghiên cứu.Hà Nội, tháng 4 năm 20175MỤC LỤCMỤC LỤC ............................................................................................................... 5DANH MỤC HÌNH ẢNH ...................................................................................... 8DANH MỤC THUẬT NGỮ, TỪ VIẾT TẮT ...................................................... 10MỞ ĐẦU ............................................................................................................... 11CHƢƠNG I: TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT SQLI, XSS ................. 151.1. Lỗ hổng an ninh ứng dụng web .................................................................. 151.2. Lỗ hổng an ninh SQLi................................................................................. 151.2.1. Giới thiệu lỗ hổng SQLi ....................................................................... 151.2.2. Phương pháp phát hiện lỗ hổng SQLi .................................................. 161.2.3. Phương pháp khai thác SQLi ................................................................ 181.2.4. Phương pháp phòng chống SQLi.......................................................... 211.3. Lỗ hổng an ninh XSS .................................................................................. 221.3.1. Giới thiệu lỗ hổng an ninh XSS ............................................................ 221.3.2. Phân loại XSS ....................................................................................... 231.3.3. Quá trình phát hiện lỗ hổng XSS .......................................................... 251.3.4. Cách thức phòng chống lỗ hổng XSS ................................................... 25CHƢƠNG II: CÁC GIẢI PHÁP QUÉT LỖ HỔNG ỨNG DỤNG WEB ........... 272.1. Tổng quan công cụ quét lỗ hổng ứng dụng Web ........................................ 272.1.1. Giới thiệu công cụ quét lỗ hổng ứng dụng Web ................................... 272.1.2. Phương thức hoạt động của công cụ quét lỗ hổng an ninh................... 272.2 Giới thiệu một số công cụ quét phổ biến hiện nay ...................................... 282.2.1. Secubat .................................................................................................. 282.2.2. Acunetix Web Vulnerability Scanner ................................................... 312.2.3. SQLMap................................................................................................ 322.2.4. Burpsuite ............................................................................................... 332.2.5. Havij...................................................................................................... 352.2.6. Nessus ................................................................................................... 36 ...
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS1ĐẠI HỌC QUỐC GIA HÀ NỘITRƢỜNG ĐẠI HỌC CÔNG NGHỆĐẶNG THỊ NGỌC TUYẾTPHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆNLỖ HỔNG TIÊM NHIỄM SQL VÀ XSSLUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINHà Nội - 20172ĐẠI HỌC QUỐC GIA HÀ NỘITRƢỜNG ĐẠI HỌC CÔNG NGHỆĐẶNG THỊ NGỌC TUYẾTPHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆNLỖ HỔNG TIÊM NHIỄM SQL VÀ XSSNgành: Công nghệ thông tinChuyên ngành: Truyền dữ liệu và Mạng máy tínhMã số:LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINNGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN ĐẠI THỌHà Nội - 20173LỜI CAM ĐOANTôi xin cam đoan nội dung của luận văn “Phân tích tự động cácWebsite để phát hiện lỗ hổng tiêm nhiễm SQL và XSS” là sản phẩm của riêng cánhân tôi, không sao chép lại của người khác. Những vấn đề được trình bày trongluận văn là kết quả của quá trình học tập, nghiên cứu, làm việc của bản thân. Tấtcả tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp.Tôi xin chịu hoàn toàn trách nhiệm cho lời cam đoan của mình.Hà Nội, ngày 17 tháng 4 năm 2017Người cam đoanĐặng Thị Ngọc Tuyết4LỜI CẢM ƠNTôi xin bày tỏ lòng biết ơn sâu sắc đến TS. Nguyễn Đại Thọ đã tận tìnhgiúp đỡ tôi trong suốt quá trình học tập và làm luận văn, truyền cho tôi nhữngkinh nghiệm quý báu trong thời gian thực hiện đề tài.Tôi xin gửi lời biết ơn sâu sắc tới các thầy cô trong Khoa Công nghệ Thôngtin, Đại học Công nghệ - Đại học Quốc gia Hà Nội đã truyền đạt cho tôi nhữngkiến thức vô cùng quý báu, định hướng các vấn đề nghiên cứu nổi bật hiện nay.Tôi cũng muốn cảm ơn các chuyên gia, đồng nghiệp đã chia sẻ những tàiliệu quý báu, hỗ trợ và góp ý về mặt chuyên môn để tôi hoàn thành luận văn.Cuối cùng, tôi xin cảm ơn gia đình, bạn bè đã luôn bên cạnh ủng hộ vàđộng viên khuyến khích tạo điều kiện cho tôi có thời gian nghiên cứu.Hà Nội, tháng 4 năm 20175MỤC LỤCMỤC LỤC ............................................................................................................... 5DANH MỤC HÌNH ẢNH ...................................................................................... 8DANH MỤC THUẬT NGỮ, TỪ VIẾT TẮT ...................................................... 10MỞ ĐẦU ............................................................................................................... 11CHƢƠNG I: TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT SQLI, XSS ................. 151.1. Lỗ hổng an ninh ứng dụng web .................................................................. 151.2. Lỗ hổng an ninh SQLi................................................................................. 151.2.1. Giới thiệu lỗ hổng SQLi ....................................................................... 151.2.2. Phương pháp phát hiện lỗ hổng SQLi .................................................. 161.2.3. Phương pháp khai thác SQLi ................................................................ 181.2.4. Phương pháp phòng chống SQLi.......................................................... 211.3. Lỗ hổng an ninh XSS .................................................................................. 221.3.1. Giới thiệu lỗ hổng an ninh XSS ............................................................ 221.3.2. Phân loại XSS ....................................................................................... 231.3.3. Quá trình phát hiện lỗ hổng XSS .......................................................... 251.3.4. Cách thức phòng chống lỗ hổng XSS ................................................... 25CHƢƠNG II: CÁC GIẢI PHÁP QUÉT LỖ HỔNG ỨNG DỤNG WEB ........... 272.1. Tổng quan công cụ quét lỗ hổng ứng dụng Web ........................................ 272.1.1. Giới thiệu công cụ quét lỗ hổng ứng dụng Web ................................... 272.1.2. Phương thức hoạt động của công cụ quét lỗ hổng an ninh................... 272.2 Giới thiệu một số công cụ quét phổ biến hiện nay ...................................... 282.2.1. Secubat .................................................................................................. 282.2.2. Acunetix Web Vulnerability Scanner ................................................... 312.2.3. SQLMap................................................................................................ 322.2.4. Burpsuite ............................................................................................... 332.2.5. Havij...................................................................................................... 352.2.6. Nessus ................................................................................................... 36 ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Công nghệ thông tin Phân tích tự động Website Lỗ hổng tiêm nhiễm SQL và XSS Cấu trúc một websiteTài liệu liên quan:
-
52 trang 440 1 0
-
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 368 5 0 -
97 trang 337 0 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 331 0 0 -
97 trang 323 0 0
-
74 trang 310 0 0
-
96 trang 307 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 305 0 0 -
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 299 0 0 -
155 trang 298 0 0