Đánh giá hiệu quả một số công cụ tự động dò tìm lỗ hổng bảo mật trong website

9 5 0
Đánh giá hiệu quả một số công cụ tự động dò tìm lỗ hổng bảo mật trong website

Đang tải... (xem toàn văn)

Thông tin tài liệu

Hiện nay công nghệ Website chủ yếu chú trọng các yếu tố tốc độ, chức năng, giao diện mà xem nhẹ vấn đề bảo mật nên có nhiều lỗ hổng mà tin tặc có thể khai thác. Để khắc phục yếu điểm này ta có thể dùng công cụ tự động dò tìm lỗ hổng website nhằm phát hiện và ngăn chặn hacker. Bài viết nghiên cứu một số hình thức tấn công, các công cụ tự động quét lỗ hổng và đánh giá chúng.

ĐÁNH GIÁ HIỆU QUẢ MỘT SỐ CÔNG CỤ TỰ ĐỘNG DỊ TÌM LỖ HỔNG BẢO MẬT TRONG WEBSITE EVALUATE THE EFFECTIVENESS OF SOME TOOLS AUTOMATICALLY DETECT SECURITY VULNERABILITIES IN WEBSITE ThS Bùi Tùng Dương Công ty cổ phần Musashi Việt Nam Email: buitungduong0508@gmail.com Ngày tòa soạn nhận báo:02/12/2020 Ngày phản biện đánh giá: 17/12/2020 Ngày báo duyệt đăng: 28/12/2020 Tóm tắt: Hiện cơng nghệ Website chủ yếu trọng yếu tố tốc độ, chức năng, giao diện mà xem nhẹ vấn đề bảo mật nên có nhiều lỗ hổng mà tin tặc khai thác Để khắc phục yếu điểm ta dùng cơng cụ tự động dị tìm lỗ hổng website nhằm phát ngăn chặn hacker Tuy nhiên, nhiều công không nằm kỹ thuật biết mà linh động tăng lên tùy vào sai sót hệ thống website Bài báo nghiên cứu số hình thức cơng, cơng cụ tự động quét lỗ hổng đánh giá chúng Từ khóa: Cơng cụ dị tìm lỗ hổng website, tần cơng website, lỗ hổng Summary: Currently, Website technology mainly focuses on factors such as speed, functionality, interface but overlooking security issues, so there are many vulnerabilities that hackers can exploit To overcome this weakness, we can use tools to automatically detect website vulnerabilities to detect and prevent hackers However, many attacks are not in the known techniques but are flexible and increase depending on the errors of the website system The article studies several types of attacks, the tools automatically scan for vulnerabilities and evaluate them Key words: Detection tools, website vulnerabilities, website frequency, vulnerabilities Giới thiệu An ninh Website phần lĩnh vực an tồn thơng tin, thường liên quan đến bảo mật trình trình duyệt Mục tiêu phát phịng chống lại cơng Internet Cơng cụ quét lỗ hổng ứng dụng web chương trình tự động kiểm tra ứng dụng web để biết lỗ hổng bảo mật biết DDOS, SQL injection, thực thi lệnh… TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CƠNG NGHỆ Các cơng cụ thu thập liệu ứng dụng web xác định lỗ hổng lớp ứng dụng cách kiểm tra chúng để tìm thuộc tính đáng ngờ Đối với trường hợp phức tạp, công cụ bắt chước cơng từ bên ngồi từ tin tặc, cung cấp phương pháp hiệu để phát lỗ hổng Hầu hết công cụ kiểm tra thâm nhập sử dụng kỹ thuật fuzzing phát lỗi phần mềm cách tự động bán tự động sử dụng phương pháp lặp lại thao tác sinh liệu sau chuyển cho hệ thống xử lý Nó cung cấp liệu đầu vào cho chương trình (là liệu không hợp lệ, liệu không mong đợi: giá trị vượt biên, giá trị đặc biệt có ảnh hưởng tới phần xử lý, hiển thị chương trình), sau theo dõi ghi lại lỗi, kết trả ứng dụng trình xử lý chương trình Ưu điểm việc sử dụng công cụ kiểm tra thâm nhập cách tương đối nhanh dễ dàng để phát lỗ hổng bảo mật định Mặc dù có ưu điểm trên, công cụ kiểm tra thâm nhập có hạn chế việc tìm kiếm tất lỗ hổng Các cơng cụ khơng thể phát tồn lỗ hổng mà có mạnh yếu riêng Phương pháp không nhằm vào máy chủ hệ thống mà chủ yếu cơng máy người sử dụng Hacker lợi dụng kiểm tra lỏng lẻo từ ứng dụng hiểu biết hạn chế người dùng biết đánh vào tò mò họ dẫn đến người dùng bị thông tin cách dễ dàng Một số kĩ thuật công lỗ hổng website a, Thao tác tham số truyền Thao tác tham số truyền kĩ thuật thay đổi thông tin quan trọng cookie, URL hay biến ẩn form Kỹ thuật Cross-Site Scripting, SessionID, SQL Injection, Buffer Overflow…cũng cần dùng đến tham số để hồn thiện bước cơng hacker Có thể nói tham số truyền đầu mối cho hoạt động hacker trình cơng ứng dụng Vì nội dung chương đề cập mục kỹ thuật cơng website, mục đích để hỗ trợ tốt phần trình bày mục TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CÔNG NGHỆ b, Kỹ thuật công Cross Site Scripting (XSS) Cross-site scripting (XSS) kiểu cơng bảo mật kẻ công đưa tập lệnh độc hại vào phần nội dung trang web đáng tin cậy khác Tấn công Crosssite scripting xảy nguồn không đáng tin cậy phép đưa code vào ứng dụng web mã độc bao gồm nội dung gửi đến trình duyệt nạn nhân XSS lỗ hổng ứng dụng web phổ biến xảy ứng dụng web sử dụng đầu vào từ người dùng không xác thực khơng mã hóa đầu mà tạo Thơng thường hacker lợi dụng địa URL để đưa liên kết tác nhân kích hoạt đoạn chương trình viết ngôn ngữ máy khách JavaScript thực thi trình duyệt nạn nhân c, Chèn câu truy vấn sql (SQL Injection) Khái niệm SQL Injection SQL Injection cách lợi dụng lỗ hổng trình lập trình Web phần truy xuất sở liệu Đây không khuyết điểm riêng SQL Server mà cịn vấn đề chung cho toàn sở liệu khác Oracle, MySQL, MS Access hay IBM DB2 Khi hacker gửi liệu (thông qua form), ứng dụng Web thực trả cho trình duyệt kết câu truy vấn hay thơng báo lỗi có liên quan đến sở liệu Và nhờ thông tin mà hacker biết nội dung sở liệu từ điều khiển tồn hệ thống ứng dụng d, Chiếm hữu phiên làm việc Ấn định phiên làm việc: Trong kiểu công ấn định phiên làm việc, hacker ấn định sẵn session ID cho nạn nhân trước họ đăng nhập vào hệ thống Sau đó, hacker sử dụng session ID để bước vào phiên làm việc nạn nhân Đánh cắp phiên làm việc: Khác với kiểu công ấn định phiên làm việc, hacker đánh cắp session ID người dùng họ phiên làm việc Và để đánh cắp session ID người dùng, hacker dùng phương pháp sau: Dự đoán phiên làm việc, Vét cạn phiên làm việc, Dùng đoạn mã đánh cắp phiên làm việc e, Tràn đệm (Buffer Overflow) Với kỹ thuật Buffer Overflow, cho phép số lượng lớn liệu cung cấp người dùng mà vượt lượng nhớ cấp phát ban đầu ứng dụng gây cho hệ thống lâm vào tình trạng tràn nhớ, chí bị chèn thêm đoạn mã Nếu ứng dụng cấu hình để thực thi root người cơng thao tác nhà quản trị hệ thống web server Hầu hết vấn đề phát sinh từ khả lập trình yếu nhà lập trình Đơn cử cẩu thả kiểm tra kích thước liệu nhập vào f, Từ chối dịch vụ (DoS) Trong công DDoS, kẻ tấn công không sử dụng máy tính mà cịn lợi dụng hay sử dụng (đơi hợp pháp) máy tính khác Bằng việc lợi dụng lỗ hổng bảo mật hay điểm yếu ứng dụng, kẻ công lấy quyền kiểm sốt máy tính bạn Sau chúng lợi dụng máy tính bạn để gửi liệu hay yêu với số lượng lớn vào trang web gửi thư rác đến địa email cụ thể Gọi công từ chối dịch vụ “phân tán – Distributed” kẻ cơng sử dụng nhiều máy tính, bao gồm máy bạn để thực công từ chối dụng vụ Thông thường, kiểu công DoS dựa giao thức (protocol) Ví dụ với giao thức ICMP, hacker sử dụng bomb e-mail để gửi hàng ngàn thơng điệp email với mục đích tiêu thụ băng thơng để làm hao hụt tài nguyên hệ thống mail server Hoặc dùng phần mềm gửi hàng loạt yêu cầu đến máy chủ khiến cho máy chủ đáp ứng yêu cầu đáng khác g, Cross site tracing Cross site tracing thường viết tắt XST công lạm dụng chức HTTP TRACE Chức sử dụng để kiểm tra ứng dụng web máy chủ web trả lời liệu gửi đến thơng qua lệnh TRACE Kẻ cơng lừa web ứng dụng việc gửi tiêu đề bình thường thơng qua lệnh TRACE Điều cho phép kẻ cơng đọc thơng tin tiêu đề cookie (Shelly, 2010) e, Local file inclusion Lỗ hổng Local file inclusion nằm trình include file cục có sẵn server Lỗ hổng xảy đầu vào người dùng chứa đường dẫn đến file bắt buộc phải include Khi đầu vào khơng kiểm tra, tin tặc sử dụng tên file mặc định truy cập trái phép đến chúng, tin tặc lợi dụng thông tin trả để đọc tệp tin nhạy cảm thư mục khác TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CƠNG NGHỆ cách chèn ký tự đặc biệt “/”, “ /”, “-“ f, Remote file inclusion Lỗ hổng Remote file inclusion RFI cho phép tin tặc include thực thi máy chủ mục tiêu tệp tin lưu trữ từ xa Tin tặc sử dụng RFI để chạy mã độc máy người dùng phía máy chủ Ảnh hưởng kiểu công thay đổi từ đánh cắp tạm thời session token liệu người dùng việc tải lên webshell, mã độc nhằm đến xâm hại hoàn toàn hệ thống máy chủ Khai thác lỗ hổng Remote file inclusion PHP, PHP có nguy cao bị công RFI việc sử dụng lệnh include nhiều thiết đặt mặc định server ảnh hưởng phần g, Tiêm nhiễm X-Path (X-Path Injection) Theo ghi nhận Van der Loo & Poll (2011), tiêm nhiễm X-Path giống với tiêm nhiễm SQL Sự khác biệt hai lỗ hổng việc tiêm nhiễm SQL diễn sở liệu SQL, việc tiêm nhiễm X-Path xảy XML, X-Path ngơn ngữ truy vấn cho liệu XML Giống tiêm nhiễm SQL, công dựa việc gửi thông tin nguy hại cho ứng dụng web Bằng cách này, hacker khám phá cấu trúc liệu XML truy cập liệu mà chúng khơng có quyền truy cập h, Lệnh tiêm nhiễm (Command Injection) Lệnh tiêm nhiễm khả hacker gửi lệnh đến máy chủ web từ địa điểm từ xa Hacker định địa IP máy chủ từ xa theo sau lệnh mong muốn Lệnh thực thi thực hành động mong muốn Có thể thực lệnh tiêm nhiễm ứng dụng vượt qua dạng liệu người dùng cung cấp khơng an tồn, tiêu đề HTTP cookie Hacker cung cấp cho hệ điều TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CÔNG NGHỆ hành lệnh thực nguy hại Các loại công phần lớn xác nhận đầu vào không đủ trang web Nếu nhà phát triển web đưa biện pháp xác thực liệu đầy đủ hơn, cơng tiêm nhiễm lệnh giảm đáng kể i, Tiêm nhiễm phía máy chủ (SSI) Kẻ công xâm nhập vào thị SSI máy chủ web Các lệnh thực thi trực tiếp máy chủ web thực thay đổi không mong muốn cho ứng dụng web Tấn công SSI cho phép ứng dụng web đưa tập lệnh vào trang web HTML thực thi mã tùy ý từ xa Một công thành công ứng dụng web cho phép thực thi mã SSI mà không cần xác nhận hợp lệ Chẳng hạn, lỗ hổng SSI biết tồn IIS phiên 5, cho phép hacker có đặc quyền hệ thống thông qua lỗi tràn đệm tệp dll (ssinc.dll) Bằng cách tạo trang web độc hại, hacker thực hành động không mong muốn thực hành vi lừa đảo (Mirjalili, Nowroozi, & Alidoosti 2014) Đánh giá mức độ ảnh hướng lỗ hổng Mức độ nghiêm trọng cao: lỗ hổng coi cao, hậu lỗ hổng nghiêm trọng Chẳng hạn, hacker lấy thơng tin nhạy cảm kiểm soát hoạt động ứng dụng web Mức độ nghiêm trọng trung bình: Một lỗ hổng phân loại trung bình không phân loại cao hay thấp Mức độ nghiêm trọng thấp: Loại lỗ hổng không lấy thông tin có giá trị quyền kiểm sốt ứng dụng web cung cấp cho hacker tiềm thơng tin hữu ích hữu ích việc khai thác lỗ hổng khác Một số công cụ dị tìm lỗ hổng khơng cần xác nhận hợp lệ Chẳng Nowroozi, & Alidoosti 2014) Đánh giá mức độ ảnh hướng lỗ hổng Bảng Các mức độ nghiêm trọng loại lỗ hổng web (Nguồn: owasp.org) Mức độ nghiêm trọng Cao Lỗ hổng SQL Injection Blind SQL Cross site Scripting Cross site reference forgery & Cross site tracing Trung bình Command injection & Server side injection Local file inclusion Remote file inclusion Buffer overflow Thấp LDAP Xpath website a Wapiti Đây công cụ quét web nguồn mở cho phép bạn thực kiểm tốn bảo mật cho ứng dụng web Nó sử dụng cách kiểm thử hộp đen, điều có nghĩa khơng kiểm tra mã Thay vào đó, kiểm tra tất trang web xác định biểu mẫu tìm thấy trang web chèn tiêm nhiễm liệu b Arachni Arachni chương trình quét web đầy đủ chạy tảng Linux, hữu ích đánh giá tính bảo mật ứng dụng web trực tuyến Arachni biết xem xét tính chất động ứng dụng web áp dụng độ phức tạp cần thiết để phát lỗ hổng ứng dụng Nó TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CÔNG NGHỆ thiết kế để hoạt động trình duyệt web, phát mã phía máy khách sử dụng công nghệ phát triển web tiên tiến HTML 5, javascript Ajax c, Websecurify giao diện GUI diện sử dụng cácdùng plugin Websecurify có giao người đồ họa giúp dụng rấtcác dễ dàng Khi công bạn bắt đầu để sử thực thử nghiệm, thực tự động có e, tùy chọn để tùy chỉnh Nó thực Zed Attack Proxy công cụ mạnh mẽ cung cấp phương pháp quét tự động thủ công Khi lỗ hổng Đây công cụ quét phát hiện, trình bày phần web mở Báo sử dụng giao diện cuối quánguồn trình quét cáo cho thấy tất cácGUI lỗ hổng phát Chỉ cần nhập URL ứng giải pháp xuất.quét đợi trình dụng bạnđề muốn d, W3AF quét hoàn tất xem xét báo cáo Đây cơng cụ dị tìm lỗ hổng quét f, Vega web nguồn mở phát triển Python Mục đích dự án phát triển công cụ phát mã frameworkVega để hỗlàtrợmột người dùng tấtnguồn cácmở loạisử lỗ hổng quáGUI, trình dụngweb giaoKhi diện quét hoàn tất, kết hiển thị phân loại tóm tắt cảnh báo quét file HTML Nó bao gồm giao diện GUI thành bốn loại cụ thể; Cao,cuộc Trung sử dụng plugin để thực cơng bình, Thấp Thông tin Một báo cáo bao gồm tất lỗ hổng e, Zed Attack Proxy Đây công cụ quét web nguồn mở sử dụng giao diện GUI Chỉ cần nhập URL ứng dụng bạn muốn qt đợi q trình qt hồn tất xem xét báo cáo tìm thấy số lượng truy cập f, Vega Vegasau quét côngxong cụ mã nguồn mở sử dụng giao diện GUI, phân loại tóm tắt cảnh quét Kết hiệu cácTrung báo thànhmô bốn loại cụ thể;quả Cao, cơng cụ dị tìm lỗ hổng website bình, Thấp Thông tin Một báo cáo bao gồm tất lỗ hổng tìm thấy số Mơ cóphỏng chiasauthành lượng thể truyđược cập quét xong thành phần mô-đun khác Kết mô hiệu công mô-đun liênwebsite quan đến việc phát cụMỗi dị tìm lỗ hổng loại lỗ hổng web cụ thể Mô chia thành thành Môhoặc phần mô-đun khác chạy nhau.trên Mỗi ứng mô-đun liêndụng quanweb đếnđểviệc phát loại lỗ thu kết độ hổng webxác cụ phát thể Mơ sẽgian đượcđểchạy thời ứng dụng web để thu kết độ dị tìm hổng ứng xác lỗ phát hiệntrong thời gian đểdụng dị tìm lỗ Sautrong trình thửdụng nghiệm, kết trình thử hổng ứng Sau nghiệm, kết mô so sánh mô so sánh với với công cụ quét web nguồn mở khác công cụ quét web nguồn mở khác Kết mô thể Kếtdưới mô bảng đây:phỏng thể bảng đây: Bảng Các lỗ hổng bảo mật phát công cụ quét web N o Vulnerability Wap iti Remote file inclusion ✔ Local file inclusion ✔ Cross site crossing XSS TẠP CHÍ KHOA HỌC CSRF Command ✔ Websecu rify ✔ ✔ Ve ga ZA P ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ W3 af ✔ ✔ QUẢN LÝ VÀ CÔNG NGHỆ Arac hni ✔ ✔ Cross site crossing XSS CSRF Command SQL Injection Injection LDAP Injection SQL Injection Buffer overflow LDAP Injection X-path Injection Buffer overflow ✔ ✔ ✔ ✔ ✔ ✔ ✔✔ ✔✔ ✔ ✔ ✔ ✔ ✔ X-path Injection 1 Session management ✔ ✔ ✔ ✔ 1 SSISession injection management SSISplitting injection 1 HTTP ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔✔ ✔ HTTP ✔ ✔ ✔ ✔ ✔ SQLSplitting 1 Blind ✔ ✔ ✔ ✔ ✔ Injection Blind SQL ✔ ✔ ✔ ✔ ✔ Injection Bảng cho ta thầy với 14 lỗ hổng bảo mật đưa vào thử nghiệm cơng Bảng chohiện ta thầy vớinhất 14 lỗvà hổng đưa vào nghiệm cơng cụ Wa3f cụ Wa3f phát nhiều côngbảo cụ mật Websecurify phátthử phát nhiều cơng cụ Websecurify phát Chưa có cơng cụ phát Chưa cótrên cơng đượcbảo tồn cácđưa lỗ hổng Bảng chocụtanào thầyphát với 14 lỗ hổng mậtbộ vào thử nghiệm cơng tồn lỗ hổng cụ Wa3f phát nhiều công cụ Websecurify phát Bảng Thời gian dị tìm lỗ hổng ứng dụng cơng cụ qt web Chưa có cơng cụ phát toàn lỗ hổng Time3 Thời gian Wapit Arach Ck cơng cụVeg Bảng dị tìm lỗ hổngWebsecur ứng dụng quét web W3af Zap (Minutes) i ni ify AppScan a Time Arach Websecur WebGoat 47Wapit 36 21 72Ck 88 94Veg 45 W3af Zap (Minutes) i ni ify AppScan a 96 46 51 Mutillidae 68 44 29 80 WebGoat 47 36 21 72 88 94 45 Zero_Weba 78 63 64 24 52 31 96 Mutillidae 68 44 29 96 46 51 80 pp Zero_Weba 33 PHPBB 63 24 52 pp Average 43 48.75 PHPBB 33 63 27 27 31 27 74 96 92 78 71 63 78 TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CƠNG NGHỆ 80.5 74 64 59 88.5 68.5 92 71 78 59 Mutillidae 68 44 29 80 96 46 51 Zero_Weba pp 24 52 31 96 78 63 64 PHPBB 33 63 27 74 92 71 78 Average 43 48.75 27 80.5 88.5 68.5 59 Thời gian dị tìm lỗ hổng công cụ quét website đưa bảng 3, ta thấy công cụ có thời gian dị tìm nhanh hiệu thấp ngược lại Trong công cụ, Ck AppScan cơng cụ dị tìm xác có thời gian dị tìm tốt Đánh giá cơng cụ dị tìm lỗ hổng website Wapiti - cơng cụ đánh giá mức trung bình, phát hầu hết lỗ hổng Tuy nhiên, khơng phát CRLF lỗi tràn đệm Wapiti cung cấp hiệu suất cao chạy trơn tru với lỗi tối thiểu W3AF - công cụ quét web mạnh mẽ việc dị tìm lỗ hổng, có cấu trúc báo cáo so sánh với công cụ khác thử nghiệm nghiên cứu Công cụ không phân loại mức độ nghiêm trọng lỗ hổng phát Nó khơng thể phát lỗi tràn đệm, tiêm nhiễm dòng lệnh (command line injection), BSQL, lỗ hổng mà xuất sắc việc phát XST Zap - hiệu suất phân loại khơng tốt, cơng cụ không vượt trội lỗ hổng Nó khơng phát lỗ hổng quản lý phiên LDAP Ck AppScan - hoạt động tốt tất công cụ khác thử nghiệm Tuy nhiên công cụ nhiều thời gian để thực q trình qt Nó khơng phát LDAP tính chất phức tạp việc phát lỗ hổng Vega - không phát cross site scripting, quản lý phiên lỗ hổng LDAP ứng dụng thử nghiệm Tuy nhiên, báo cáo kết tốt việc 10 TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CƠNG NGHỆ phát SQLI RFI, LFI XSS Arachni - cung cấp giao diện GUI dựa web Nó nhanh trình bày báo cáo tốt Điều McQuade (2014) báo cáo nghiên cứu mà ông thực công cụ quét lỗ hổng nguồn mở Arachni cung cấp giao diện dòng lệnh tùy biến cao khuyến nghị để quét thủ công Tuy nhiên hiệu suất nghiên cứu khơng phải tốt Nó khơng phát lệnh tiêm nhiễm dòng lệnh, LDAP BSQL Tuy nhiên, cung cấp kết tuyệt vời báo cáo XSS, XST, SQLI, RFI LFI Websecurify - công cụ xuất sắc việc phát XSS, SQLI HTTP Nó khơng phát lỗi tràn đệm tất lỗ hổng khác phát cách rời rạc Kết luận Các công cụ dị tìm lỗ hổng website có khả phát lỗ hổng thử nghiệm Tuy nhiên, cơng cụ có khả phát tất lỗ hổng Arachni cho kết tổng thể tốt so sánh với công cụ khác sử dụng Hiệu suất Arachni chưa đạt 100% có khả cao để phát nhiều lỗ hổng so sánh với công cụ khác Trong thời gian tới tác giả tiếp tục nghiên cứu, đánh giá sâu cải tiến phần mềm dị tìm lỗ hổng TÀI LIỆU THAM KHẢO [1] Tripathi, A., & Singh, U K (2011) On prioritization of vulnerability categories based on CVSS scores In Computer Sciences and Convergence Information Technology (ICCIT), 2011 6th International Conference on (trang 692-697) IEEE [2] Saunders, M N., Saunders, M., Lewis, P., & Thornhill, A (2011) Research methods for business students, 5/e Pearson Education India [3] Sekaran, U (2011) Research methods for business: A skill building approach John Wiley & Sons TẠP CHÍ KHOA HỌC 11 QUẢN LÝ VÀ CƠNG NGHỆ ... tìm lỗ hổng cơng cụ quét website đưa bảng 3, ta thấy cơng cụ có thời gian dị tìm nhanh hiệu thấp ngược lại Trong cơng cụ, Ck AppScan cơng cụ dị tìm xác có thời gian dị tìm tốt Đánh giá cơng cụ. .. với 14 lỗ hổng bảo mật đưa vào thử nghiệm cơng Bảng chohiện ta thầy vớinhất 14 lỗvà hổng đưa vào nghiệm cơng cụ Wa3f cụ Wa3f phát nhiều cơngbảo cụ mật Websecurify phátthử phát nhiều cơng cụ Websecurify... phát Chưa có cơng cụ phát Chưa cótrên cơng đượcbảo toàn cácđưa lỗ hổng Bảng chocụtanào thầyphát với 14 lỗ hổng mậtbộ vào thử nghiệm cơng toàn lỗ hổng cụ Wa3f phát nhiều cơng cụ Websecurify phát

Ngày đăng: 17/03/2022, 09:32

Tài liệu cùng người dùng

Tài liệu liên quan