![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSS
Số trang: 32
Loại file: pdf
Dung lượng: 1.49 MB
Lượt xem: 8
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bố cục luận văn được chia thành các chương sau: Chương I) Tổng quan về lỗ hổng bảo mật ứng dụng web, giới thiệu lỗ hổng SQLi và XSS. Chương II) Khảo sát các phần mềm quét lỗ hổng ứng dụng web. Chương III) Xây dựng phần mềm phân tích tự động Website phát hiện và khai thác lỗ hổng SQLi và XSS. Chương IV) Thử nghiệm và đánh giá kết quả.
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSSĐẠI HỌC QUỐC GIA HÀ NỘITRƢỜNG ĐẠI HỌC CÔNG NGHỆĐẶNG THỊ NGỌC TUYẾTPHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖHỔNG TIÊM NHIỄM SQL VÀ XSSLUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINHà Nội - 20171ĐẠI HỌC QUỐC GIA HÀ NỘITRƢỜNG ĐẠI HỌC CÔNG NGHỆĐẶNG THỊ NGỌC TUYẾTPHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖHỔNG TIÊM NHIỄM SQL VÀ XSSNgành: Công nghệ thông tinChuyên ngành: Truyền dữ liệu và Mạng máy tínhMã số:LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINNGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN ĐẠI THỌ2Hà Nội - 2017MỞ ĐẦUĐặt vấn đề:Hiện nay cùng với sự phát triển nhanh chóng củaứng dụng web thì vấn đề bảo mật ứng dụng web đang là lĩnhvực vô cùng nóng hổi nhằm đảm bảo an toàn cho tất cảngười dùng. Ứng dụng web ngày nay dần trở thành mục tiêutấn công phổ biến của tin tặc, các hình thức tấn công của cáchacker cũng ngày càng tinh vi và phức tạp hơn. Trong cáccuộc tấn công đó, lỗ hổng bị khai thác nhiều nhất là SQLInjection (chiếm 68% các cuộc tấn công lỗ hổng bảo mậtweb) và XSS (chiếm 61%).Trên Thế giới đã phát triển rấtnhiều công cụ phát hiện và khai thác lỗ hổng bảo mật webnhư: Acunetix, SQLMap, Havij, BurpSuite, ZAP, XSSer,Nmap … Tuy nhiên, các phần mềm thường mất phí hoặcphiên bản miễn phí sẽ bị giới hạn nhiều tính năng, khó nângcấp, bảo trì. Ngoài ra, các phần mềm chỉ thực hiện khai thác01 lỗ hổng bảo mật chuyên biệt hoặc chỉ chú trọng phát hiệnlỗ hổng bảo mật, chưa tập trung phần khai thác.Mục tiêu nghiên cứu:Luận văn lựa chọn đề tài nghiên cứu “Phân tích tựđộng các Website để phát hiện lỗ hổng tiêm nhiễm SQL vàXSS” với mong muốn nghiên cứu cách thức khai thác lỗhổng bảo mật website đồng thời xây dựng một công cụ hỗtrợ đắc lực trong quá trình kiểm tra lỗ hổng bảo mật đặcbiệt có khả năng phát hiện và khai thác tốt lỗ hổng SQLInjection (SQLi) và XSS. Ngoài ra công cụ này còn bổ sungthêm một số tính năng như kiểm tra host tầng mạng, quétcổng, brute force tài khoản đăng nhập FTP và RDP, dò quétcác file nhạy cảm, đường dẫn login của website... Công cụnày được xây dựng từ đầu nhằm mục đích có thể tùy ý xâydựng theo nhu cầu người dùng, nâng cấp phần mềm lúc cầnthiết, đồng thời khắc phục những nhược điểm của các phầnmềm scanner hiện thời, kiểm tra lỗ hổng bảo mật theo hìnhthức hộp đen, dễ dàng sử dụng.3Nội dung nghiên cứu:- Nghiên cứu nguyên lý, cách thức hoạt động một sốcông cụ dò quét lỗ hổng bảo mật web hiện thời (SQL Map,Havij, Acunetix, Burp Suite...).- Nghiên cứu phương pháp thu thập URL, trích xuấtcấu trúc một website.- Nghiên cứu phương pháp phát hiện lỗ hổng bảomật SQLi, XSS.- Nghiên cứu phương pháp khai thác lỗ hổng bảomật SQLi, XSS.- Nghiên cứu xử lý song song nhiều mục tiêu cùnglúc.- Nghiên cứu phương pháp brute force tài khoảnFTP, RDP.Bố cục luận văn:Chương I: Tổng quan về lỗ hổng bảo mật ứngdụng web, giới thiệu lỗ hổng SQLi và XSSGiới thiệu tổng quan về các lỗ hổng bảo mật ứngdựng web, các hình thức tấn công lỗ hổng bảo mật SQLi,XSS và các phương pháp khai thác của từng loại tấn công,cách người quản trị, lập trình thực hiện để tránh bị hackerkhai thác các lỗ hổng bảo mật trên.Chương II: Khảo sát các phần mềm quét lỗ hổngứng dụng webGiới thiệu một số phần mềm mã nguồn mở, phầnmềm thương mại dùng để dò quét các lỗ hổng bảo mật ứngdụng web tốt nhất hiện nay.Chương III: Xây dựng phần mềm phân tích tựđộng Website phát hiện và khai thác lỗ hổng SQLivà XSSTrình bày cách thức xây dựng công cụ tự động pháthiện và khai thác lỗ hổng SQLi và XSS. Từ các bước thựchiện bằng tay xây dựng mã nguồn tự động thực hiện khaithác, bypass các trường hợp cụ thể để có thể khai thác đượcnhững trang web có lỗ hổng bảo mật SQLi và XSS mànhững phần mềm hiện tại không làm được.4Chương IV: Thử nghiệm và đánh giá kết quảThử nghiệm công cụ và đánh giá kết quả hoạt độngchức năng thu thập dữ liệu, tự động phát hiện, khai thác lỗhổng bảo mật SQLi và XSS; So sánh một cách tương đối vớimột số phần mềm khác.5 ...
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận văn Thạc sĩ Công nghệ thông tin: Phân tích tự động các website để phát hiện các lỗ hổng tiêm nhiễm SQL và XSSĐẠI HỌC QUỐC GIA HÀ NỘITRƢỜNG ĐẠI HỌC CÔNG NGHỆĐẶNG THỊ NGỌC TUYẾTPHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖHỔNG TIÊM NHIỄM SQL VÀ XSSLUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINHà Nội - 20171ĐẠI HỌC QUỐC GIA HÀ NỘITRƢỜNG ĐẠI HỌC CÔNG NGHỆĐẶNG THỊ NGỌC TUYẾTPHÂN TÍCH TỰ ĐỘNG CÁC WEBSITE ĐỂ PHÁT HIỆN LỖHỔNG TIÊM NHIỄM SQL VÀ XSSNgành: Công nghệ thông tinChuyên ngành: Truyền dữ liệu và Mạng máy tínhMã số:LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINNGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN ĐẠI THỌ2Hà Nội - 2017MỞ ĐẦUĐặt vấn đề:Hiện nay cùng với sự phát triển nhanh chóng củaứng dụng web thì vấn đề bảo mật ứng dụng web đang là lĩnhvực vô cùng nóng hổi nhằm đảm bảo an toàn cho tất cảngười dùng. Ứng dụng web ngày nay dần trở thành mục tiêutấn công phổ biến của tin tặc, các hình thức tấn công của cáchacker cũng ngày càng tinh vi và phức tạp hơn. Trong cáccuộc tấn công đó, lỗ hổng bị khai thác nhiều nhất là SQLInjection (chiếm 68% các cuộc tấn công lỗ hổng bảo mậtweb) và XSS (chiếm 61%).Trên Thế giới đã phát triển rấtnhiều công cụ phát hiện và khai thác lỗ hổng bảo mật webnhư: Acunetix, SQLMap, Havij, BurpSuite, ZAP, XSSer,Nmap … Tuy nhiên, các phần mềm thường mất phí hoặcphiên bản miễn phí sẽ bị giới hạn nhiều tính năng, khó nângcấp, bảo trì. Ngoài ra, các phần mềm chỉ thực hiện khai thác01 lỗ hổng bảo mật chuyên biệt hoặc chỉ chú trọng phát hiệnlỗ hổng bảo mật, chưa tập trung phần khai thác.Mục tiêu nghiên cứu:Luận văn lựa chọn đề tài nghiên cứu “Phân tích tựđộng các Website để phát hiện lỗ hổng tiêm nhiễm SQL vàXSS” với mong muốn nghiên cứu cách thức khai thác lỗhổng bảo mật website đồng thời xây dựng một công cụ hỗtrợ đắc lực trong quá trình kiểm tra lỗ hổng bảo mật đặcbiệt có khả năng phát hiện và khai thác tốt lỗ hổng SQLInjection (SQLi) và XSS. Ngoài ra công cụ này còn bổ sungthêm một số tính năng như kiểm tra host tầng mạng, quétcổng, brute force tài khoản đăng nhập FTP và RDP, dò quétcác file nhạy cảm, đường dẫn login của website... Công cụnày được xây dựng từ đầu nhằm mục đích có thể tùy ý xâydựng theo nhu cầu người dùng, nâng cấp phần mềm lúc cầnthiết, đồng thời khắc phục những nhược điểm của các phầnmềm scanner hiện thời, kiểm tra lỗ hổng bảo mật theo hìnhthức hộp đen, dễ dàng sử dụng.3Nội dung nghiên cứu:- Nghiên cứu nguyên lý, cách thức hoạt động một sốcông cụ dò quét lỗ hổng bảo mật web hiện thời (SQL Map,Havij, Acunetix, Burp Suite...).- Nghiên cứu phương pháp thu thập URL, trích xuấtcấu trúc một website.- Nghiên cứu phương pháp phát hiện lỗ hổng bảomật SQLi, XSS.- Nghiên cứu phương pháp khai thác lỗ hổng bảomật SQLi, XSS.- Nghiên cứu xử lý song song nhiều mục tiêu cùnglúc.- Nghiên cứu phương pháp brute force tài khoảnFTP, RDP.Bố cục luận văn:Chương I: Tổng quan về lỗ hổng bảo mật ứngdụng web, giới thiệu lỗ hổng SQLi và XSSGiới thiệu tổng quan về các lỗ hổng bảo mật ứngdựng web, các hình thức tấn công lỗ hổng bảo mật SQLi,XSS và các phương pháp khai thác của từng loại tấn công,cách người quản trị, lập trình thực hiện để tránh bị hackerkhai thác các lỗ hổng bảo mật trên.Chương II: Khảo sát các phần mềm quét lỗ hổngứng dụng webGiới thiệu một số phần mềm mã nguồn mở, phầnmềm thương mại dùng để dò quét các lỗ hổng bảo mật ứngdụng web tốt nhất hiện nay.Chương III: Xây dựng phần mềm phân tích tựđộng Website phát hiện và khai thác lỗ hổng SQLivà XSSTrình bày cách thức xây dựng công cụ tự động pháthiện và khai thác lỗ hổng SQLi và XSS. Từ các bước thựchiện bằng tay xây dựng mã nguồn tự động thực hiện khaithác, bypass các trường hợp cụ thể để có thể khai thác đượcnhững trang web có lỗ hổng bảo mật SQLi và XSS mànhững phần mềm hiện tại không làm được.4Chương IV: Thử nghiệm và đánh giá kết quảThử nghiệm công cụ và đánh giá kết quả hoạt độngchức năng thu thập dữ liệu, tự động phát hiện, khai thác lỗhổng bảo mật SQLi và XSS; So sánh một cách tương đối vớimột số phần mềm khác.5 ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Công nghệ thông tin Lỗ hổng bảo mật ứng dụng web Khai thác lỗ hổng SQLi và XSS Phân tích tự động WebsiteTài liệu liên quan:
-
52 trang 439 1 0
-
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 368 5 0 -
97 trang 336 0 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 329 0 0 -
97 trang 322 0 0
-
74 trang 310 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 305 0 0 -
96 trang 305 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 299 0 0 -
155 trang 297 0 0