Luận văn tốt nghiệp: Nghiên cứu một số vấn đề về bảo mật ứng dụng web trên internet

169 26 0
Luận văn tốt nghiệp: Nghiên cứu một số vấn đề về bảo mật ứng dụng web trên internet

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Luận văn được thực hịên với mục đích tìm hiểu, phân tích các lỗ hổng bảo mật trong các ứng dụng web (cùng với chương trình minh họa) để qua đó đề xuất các phương án sửa chữa. Song song đó, luận văn còn thực hiện một chương trình “Tự động phát hiện lỗ hổng trên ứng dụng Web” giúp ích cho những nhà lập trình Web ít kinh nghiệm tránh những sai sót trong quá trình tạo các ứng dụng.

Khoa CNTT BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP.HCM KHOA CÔNG NGHỆ THÔNG TIN BỘ MƠN MẠNG MÁY TÍNH DE LUẬN VĂN TỐT NGHIỆP ĐỀ TÀI: NGHIÊN CỨU MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT ỨNG DỤNG WEB TRÊN INTERNET GVHD: Th.S MAI VĂN CƯỜNG SVTH : NGUYỄN DUY THĂNG - 9912074 NGUYỄN MINH THU - 9912156 KHÓA HỌC: 1999-2003 Khoa CNTT Lời cảm ơn Sau gần tháng nỗ lực thực hiện, luận văn nghiên cứu “Các kĩ thuật công bảo mật ứng dụng Web Internet” phần hồn thành Ngồi cố gắng thân, chúng em nhận khích lệ nhiều từ phía nhà trường, thầy cơ, gia đình bạn bè Trước hết chúng xin cám ơn ba mẹ động viên tạo điều kiện tốt để chúng học tập hoàn thành luận văn tốt nghiệp Chúng em xin cám ơn thầy cô trường Đại Học Khoa Học Tự Nhiên truyền đạt kiến thức quý báu cho chúng em suốt trình học tập Đặc biệt, chúng em xin bày tỏ lòng chân thành sâu sắc đến thầy Mai Văn Cường, người tận tình hướng dẫn giúp đỡ chúng em trình làm luận văn tốt nghiệp Xin cám ơn tất bạn bè động viên, giúp đỡ chúng tơi q trình học tập hoàn thành tốt luận văn tốt nghiệp Khoa CNTT Lời nhận xét …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… …………………………………………………………………………………………… Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet MỤC LỤC GIỚI THIỆU……………………………………………………………………………… Tổ chức luận văn…………………………………………………………………… PHẦN THỨ NHẤT: CƠ SỞ LÍ THUYẾT……………………………………………… 11 Chương 1: Giới thệu Ứng dụng Web…………………………………………………… 12 I KHÁI NIỆM ỨNG DỤNG WEB……………………………… …………………… 13 II MÔ TẢ HOẠT ĐỘNG CỦA MỘT ỨNG DỤNG WEB……… ………………… 16 Chương 2: Các khái niệm, thuật ngữ liên quan ………………………………………… 18 I HACKER……………………………………………………………………………… 19 II HTTP HEADER…………………………………………………………………… 19 III SESSION…………………………….……………………………………………… 21 IV COOKIE…………………………………………………………………………… 22 V PROXY……………………………………………………………………………… 25 Chương 3: Giới thiệu sơ lược kĩ thuật cơng Ứng dụng Web………………… 26 I KIỂM SỐT TRUY CẬP WEB……………………………………………………… 27 I.1 Thâm nhập hệ thống qua cửa sau………………………………………………… 27 II CHIẾM HỮU PHIÊN LÀM VIỆC………………………………………………… 27 II.1 Ấn định phiên làm việc…………………………………………………………… 27 II.2 Đánh cắp phiên làm việc………………………………………………………… 27 III LỢI DỤNG CÁC THIẾU SÓT TRONG VIỆC KIỂM TRA DỮ LIỆU NHẬP HỢP LỆ……….…………………………………………………………………………… 27 III.1 Kiểm tra tính đắn liệu ngơn ngữ phía trình duyệt………… 28 III.2 Tràn đệm…………… ……………………………………………………… 28 III.3 Mã hóa URL…………………………………………………………………… 28 III.4 Kí tự Meta……………………………………………………………………… 28 III.5 Vượt qua đường dẫn…………………………………………………………… 29 III.6 Chèn mã lệnh thực thi trình duyệt nạn nhân……………………………… 29 III.7 Thêm câu lệnh hệ thống………………….…………………………………… 29 Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet III.8 Chèn câu truy vấn SQL…………………….…………………………………… 30 III.9 Ngơn ngữ phía máy chủ……………… 30 III.10 Kí tự rỗng….………………………………………………………………… 30 III.11 Thao tác tham số truyền………………………………………………… 30 IV ĐỂ LỘ THÔNG TIN……………………………………………………………… 31 V TỪ CHỐI DỊCH VỤ………………….…………………………………………… 31 PHẦN THỨ HAI: CÁC KĨ THUẬT TẤN CÔNG VÀ BẢO MẬT ỨNG DỤNG WEB 33 Chương 4: Thao tác tham số truyền………………………………………………… 34 I THAO TÁC TRÊN URL…………………………………………………………… 35 I.1 Khái niệm………………………………………………………………………… 35 I.2 Một số biện pháp khắc phục……………………………………………………… 36 II THAO TÁC TRÊN BIẾN ẨN FORM……………………………………………… 36 II.1 Khái niệm………………………………………………………………………… 36 II.2 Một số biện pháp khắc phục…………………………………………………… 38 III THAO TÁC TRÊN COOKIE……………………………………………………… 39 III.1 Khái niệm ……………………………………………………………………… 39 III.2 Một số biện pháp khắc phục…………………………………………………… 40 IV THAO TÁC TRONG HTTP HEADER…………………………………………… 41 IV.1 Khái niệm……………………………………………………………………… 41 IV.2 Một số biện pháp khắc phục…………………………………………………… 42 Chương 5: Chèn mã lệnh thực thi trình duyệt nạn nhân (Cross Side Scripting)…… 43 I KĨ THUẬT TẤN CÔNG CROSS-SITE SCRIPTING (XSS)……………………… 44 II PHƯƠNG PHÁP TẤN CÔNG XSS TRUYỀN THỐNG………………………… 46 III MỘT SỐ WEBSITE TÌM THẤY LỖ HỔNG XSS……………………………… 50 IV TẤN CÔNG XSS BẰNG FLASH………………………………………………… 51 V CÁCH PHÒNG CHỐNG…………………………………………………………… 54 Chương 6: Chèn câu truy vấn SQL (SQL Injection)…………………………………… 56 I KHÁI NIỆM SQL INJECTION…………………………………………………… 57 II GIỚI THIỆU MƠ HÌNH CƠ SỞ DỮ LIỆU……………………………………… 57 Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet III CÁC CÁCH TẤN CƠNG………………………………………………………… 58 III.1 Kĩ thuật cơng SQL Injection……………………………………………… 58 III.2 Tấn công dưa vào câu lệnh SELECT…………………………………………… 60 III.3 Tấn công dưa vào câu lệnh HAVING………………………………………… 62 III.4 Tấn công dưa vào câu lệnh kết hợp UNION…………………………………… 62 III.5 Tấn công dưa vào lệnh INSERT……………………………………………… 69 III.6 Tấn công dưa vào STORED PROCEDURE…………………………………… 70 III.7 Nâng cao……………………………………………………………………… 70 III.7.1 Chuỗi kí tự khơng có dấu nháy đơn………………………………………… 70 III.7.2 Tấn cơng tầng……………………………………………………………… 71 III.7.3 Tránh kiểm soát………………………………………………………… 74 III.7.4 Dùng Extended Stored Procedure…………………………………………… 75 III.7.4.1 Dùng Extended Stored Procedure có sẵn hệ thống SQL Server… 75 III.7.4.2 Dùng Extended Stored Procedure tự tạo………………………………… 76 III.7.4.3 Nhập tập tin văn vào bảng…………………………………………… 77 IV CÁCH PHÒNG CHỐNG………………………………………………………… 77 IV.1 Kiểm tra liệu……………………………………………………………… 78 IV.2 Khoá chặt SQL Server (SQL Server Lockdown)…………………………… 81 Chương 7: Chiếm hữu phiên làm việc (Session Management)………………………… 83 I TỔNG QUAN VỀ SESSION ID…………………………………………………… 84 II ẤN ĐỊNH PHIÊN LÀM VIỆC…………………………………………………… 85 II.1 Tấn công Session ID tham số URL………………………………………… 88 II.2 Tấn công Session ID biến ẩn form……………………………………… 89 II.3 Tấn công Session ID cookie……………………………………………… 89 II.4 Cách phòng chống……………………………………………………………… 91 III ĐÁNH CẮP PHIÊN LÀM VIỆC………………………………………………… 92 III.1 Tấn cơng kiểu dự đốn phiên làm việc (Prediction sessionID)………………… 93 III.2 Tấn công kiểu vét cạn phiên làm việc (Brute force ID)……………………… 93 III.3 Tấn công kiểu dùng đoạn mã để đánh cấp phiên làm việc…………………… 94 Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet III.4 Cách phòng chống……………………………………………………………… 94 III.5 Sự khác biệt đánh cắp phiên làm việc (session hijacking) ấn định phiên làm việc (session fixation)…………………………………………………………… 94 Chương 8: Tràn đệm (Buffer Overflow)…………………………………………… 97 I KHÁI NIỆM………………………………………………………………………… 98 II SƠ ĐỒ TỔ CHỨC CỦA BỘ NHỚ………………………………………………… 99 II.1 Stack…………………………………………………………………………… 100 II.2 Push Pop……………………………………………………………………… 101 II.3 Cách làm việc hàm………………………………………………………… 102 II.4 Shell code……………………………………………………………………… 104 III MỘT SỐ CÁCH GÂY TRÀN BỘ ĐỆM QUA ỨNG DỤNG WEB……………… 106 IV CÁC CÁCH PHÒNG CHỐNG…………………………………………………… 106 Chương 9: Từ chối dịch vụ (DoS)……………………………………………………… 108 I KHÁI NIỆM………………………………………………………………………… 109 II NHỮNG KHẢ NĂNG BỊ TẤN CÔNG BẰNG DOS……………………………… 109 III CÁC KĨ THUẬT TẤN CÔNG…………………………………………………… 110 III.1 Khái niệm Tcp bắt tay ba chiều……………………………………………… 110 III.2 Lợi dụng TCP thực phương pháp SYN flood truyền thống……………… 112 III.3 Tấn công vào băng thông……………………………………………………… 113 III.3.1 Kiểu công thứ 1………………………………………………………… 113 III.3.2 Kiểu công thứ 2………………………………………………………… 113 III.4 Kiểu công vào tài nguyên hệ thống………………………………………… 117 IV BIỆN PHÁP PHÒNG CHỐNG…………………………………………………… 117 Chương 10: Một số kĩ thuật công khác…………………………………………… 119 I Mà HÓA URL (URL Encoding) …………………………………………………… 120 I.1 Khái niệm………………………………………………………………………… 120 I.2 Một số biện pháp phòng chống………………………………………………… 121 II KIỂU TẤN CÔNG VƯỢT ĐƯỜNG DẪN………………………………………… 121 II.1 Khái niệm……………………………………………………………………… 121 Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet II.2 Một số biện pháp phịng chống………………………………………………… 122 III TẤN CƠNG DỰA VÀO KÍ TỰ RỖNG………………………………………… 123 III.1 Khái niệm……………………………………………………………………… 123 III.2 Một số biện pháp phịng chống………………………………………………… 123 IV NGƠN NGỮ PHÍA TRÌNH CHỦ………………………………………………… 123 IV.1 Khái niệm……………………………………………………………………… 123 IV.2 Cách cơng…………………………………………………………………… 125 IV.3 Biện pháp phịng chống………………………………………………………… 125 Chương 11: Tổng kết q trình cơng Hacker………………………………… 127 I THU THẬP THÔNG TIN Ở MỨC HẠ TẦNG CỦA MỤC TIÊU………………… 128 II KHẢO SÁT ỨNG DỤNG WEB…………………………………………………… 131 III TẤN CÔNG……………………………………………………………………… 132 Chương 12: Tổng kết biện pháp phòng chống…………………………………… 134 I VỚI NHỮNG NHÀ QUẢN TRỊ MẠNG…………………………………………… 135 II VỚI NHỮNG NHÀ THIẾT KẾ ỨNG DỤNG WEB……………………………… 137 III VỚI NGƯỜI SỬ DỤNG ỨNG DỤNG WEB…………………………………… 139 PHẦN THỨ BA: CHƯƠNG TRÌNH WEB CHECKER……………………………… 140 Chương 13: Chương trình Web Checker……………………………………………… 141 I ĐẶC TẢ CHƯƠNG TRÌNH WEB CHECKER…………………………………… 142 I.1 Tổng quan……………………………………………………………………… 142 I.2 Yêu cầu………………………………………………………………………… 142 I.2.1 Yêu cầu chức năng…………………………………………………………… 142 I.2.1 Yêu cầu phi chức năng……………………………………………………… 143 II KIẾN TRÚC CHƯƠNG TRÌNH WEB CHECKER……………………………… 143 II.1 Kiến trúc chương trình Web Checker………………………………………… 143 II.2 Giao tiếp chương trình với trình chủ Web………………………………… 144 III CÀI ĐẶT………………………………………………………………………… 145 III.1 Ngôn ngữ cài đặt……………………………………………………………… 145 III.2 Phương pháp cài đặt…………………………………………………………… 145 Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet III.2.1 Sử dụng mơ hình giao diện dạng Dialog…………………………………… 145 III.2.2 Sử dụng ActiveX Control (Microsoft Web Browser)……………………… 145 III.2.3 Sử dụng giao diện lập trình Window Socket 2……………………………… 146 III.2.4 Một số lớp hàm cài đặt chương trình………………… 146 III.3 Mơ tả chương trình cách sử dụng…………………………………………… 151 III.3.1 Màn hình chương trình……………………………………………………… 151 III.3.2 Cách sử dụng……………………………………………………………… 152 IV ĐÁNH GIÁ CHƯƠNG TRÌNH…………………………………………………… 153 IV.1 Những vấn đề đạt được……………………………………………………… 153 IV.2 Những vấn đề hạn chế………………………………………………………… 153 KẾT LUẬN…………………………………………………………………………… 155 I NHỮNG VẤN ĐỀ ĐẠT ĐƯỢC…………………………………………………… 156 II HƯỚNG PHÁT TRIỂN…………………………………………………………… 157 PHỤ LỤC……………………………………………………………………………… 158 Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet GIỚI THIỆU Ngày nay, Internet phổ biến rộng rãi, tổ chức, cá nhân có nhu cầu giới thiệu thơng tin xa lộ thông tin thực phiên giao dịch trực tuyến Vấn đề nảy sinh phạm vi ứng dụng ứng dụng Web ngày mở rộng khả xuất lỗi bị công cao, trở thành đối tượng cho nhiều người cơng với mục đích khác Đôi khi, đơn giản để thử tài đùa bỡn với người khác Cùng với phát triển không ngừng Internet dịch vụ Internet, số lượng vụ công Internet tăng theo cấp số nhân Trong phương tiện thông tin đại chúng ngày nhắc nhiều đến khả truy nhập thơng tin Internet, tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm an toàn liệu cho máy tính kết nối vào mạng Internet Theo số liệu CERT (Computer Emegency Response Team - "Đội cấp cứu máy tính"), số lượng vụ cơng Internet thông báo cho tổ chức 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, 2241 vào năm 1994, năm 2001 5315 vụ Những vụ công nhằm vào tất máy tính có mặt Internet, máy tính tất cơng ty lớn AT&T, IBM, trường đại học, quan nhà nước, tổ chức quân sự, nhà băng Một số vụ cơng có quy mơ khổng lồ (có tới 100.000 máy tính bị cơng) Hơn nữa, số phần tảng băng Một phần lớn vụ cơng khơng thơng báo, nhiều lý do, -Trang 7- Khoa CNTT Chương 13: Chương trình Web Checker • Kết quả: Liệt kê kết sau kiểm tra gồm vị trí kiểm tra an tồn hay khơng an tồn lỗ hổng mà vị trí mắc phải • Lời khun: Nếu phát lỗi hiển thị cách phịng chống lỗi chọn tên lỗi bên phần kết III.3.2 Cách sử dụng Người dùng gõ địa vào liên kết đến trang web cần kiểm tra Sau chọn nút kiểm tra, chương trình hiển thị kết lời khuyên cách phòng chống lỗ hổng bị mắc phải Hình 13.III.3.2-1: Màn hình thơng báo kết -Trang 152- Khoa CNTT Chương 13: Chương trình Web Checker Chương trình đánh dấu trực tiếp vào trang Web vị trí kiểm tra (màu xanh an tồn, màu đỏ khơng an tồn) IV Đánh giá chương trình Những vấn đề đạt vấn đề hạn chế chương trình sau thử nghiệm mạng ảo Internet: IV.1 Những vấn đề đạt • Thơng phát số lỗi bảo mật SQL Injection, Form Field Manipulation, URL Manipulation Ứng dụng Web Interbet để minh họa cho phần lý thuyết kỹ thuật • Thể rõ ràng, trực quan kết vị trí kiểm tra • Đưa gợi ý biện pháp phòng chống lỗi bảo mật phát Ví dụ 13.IV.1-1: Chương trình phát lỗi bảo mật SQL Injection ứng dụng Web (www.progenic.com) Cụ thể liên kết đến nội dung tin tức không kiểm tra liệu nhập http://www.progenic.com/out/?id=5’ IV.2 Những vấn đề hạn chế • Do sử dụng chế đơn giản kiểm thử đánh giá kết nhận được, nên chương trình phát lỗi bảo mật phức tạp • Hiệu đạt thấp ứng dụng có cách thiết kế lạ -Trang 153- Khoa CNTT Chương 13: Chương trình Web Checker Ví dụ 13.IV.2-1: Chương trình khơng phát lỗi với ứng dụng Web (www.thanglongmetalwares.com/sanpham.asp) ứng dụng có lỗi bảo mật SQL Injection Nguyên nhân thất bại ứng dụng lưu trữ câu truy vấn đối tượng form nên chương trình kiểm tra form làm thay đổi câu truy vấn nên làm thay đổi hoạt động ứng dụng Web -Trang 154- * FROM Khoa CNTT Kết luận KẾT LUẬN Nội dung: I Những vấn đề đạt II Hướng phát triển -Trang 155- Khoa CNTT Kết luận KẾT LUẬN DE I NHỮNG VẤN ĐỀ ĐẠT ĐƯỢC Theo yêu cầu đặt ban đầu “Nghiên cứu kĩ thuật công bảo mật ứng dụng Web”, thời điểm tại, luận văn đạt nội dung sau: • Tìm hiểu kĩ thuật cơng ứng dụng Web bao gồm kĩ thuật o Thao tác tham số truyền URL, biến ẩn form, cookie, HTTP header o Chèn mã lệnh thực thi trình khách Cross-site Scripting o Chèn câu truy vấn SQL o Đánh chiếm phiên làm việc người dùng o Tràn đệm o Từ chối dịch vụ o Các kĩ thuật khác như: Mã hóa URL, vượt đường dẫn, kí tự rỗng, ngơn ngữ phía trình chủ,… • Các biện pháp bảo mật từ kết hợp nhà quản trị mạng, nhà thiết kế ứng dụng Web người dùng • Về chương trình “Web Checker” đạt số nội dung sau: o Kiểm tra trang Web có khả bị cơng kĩ thuật chèn câu lệnh SQL, thay đổi tham số hay khơng o Chương trình cho phép người dùng thực giao tiếp với trình chủ giống trình duyệt thông thường -Trang 156- Khoa CNTT Kết luận II HƯỚNG PHÁT TRIỂN Trong phạm vi luận văn đại học, luận văn đạt yêu cầu đặt Tuy nhiên, kết khiêm tốn hạn chế tài liệu thời gian Trong thời gian tới, có điều kiện, luận văn cố gắng phát triển thêm nội dung sau: • Tìm hiểu thêm kĩ thuật công để đưa phương pháp bảo mật ứng dụng Web mức độ sâu • Tìm hiểu vấn đề bảo mật sâu hơn, không dừng mức độ ứng dụng Web mà phát triển vần đề bảo mật hệ thống mạng dịch vụ • Khai triển chương trình phát lỗ hổng tốt hơn, nhiều phương diện kĩ thuật • Phát triển chương trình Proxy trình chủ với trình duyệt Mọi yêu cầu từ trình duyệt hay trả lời từ trình chủ phải qua chương trình Bất chương trình kiểm tra thấy khả cơng từ trình duyệt, chương trình từ chối yêu cầu đóng kết nối -Trang 157- Khoa CNTT Phụ lục Phụ lục Nội dung: A HTTP header B URL Encoding C Server Side Include -Trang 158- Khoa CNTT Phụ lục Phụ lục A: HTTP HEADER • Các tham số thơng thường tham số dùng HTTP request HTTP response Tên Giá trị ví dụ Cache-Control max-age=10 Connection Close Date Tue, 11 Jul 2000 18:23:51 GMT Pragma no-cache Trailer Date Transfer-Encoding Chunked Upgrade SHTTP/1.3 Via HTTP/1.1 Proxy1, HTTP/1.1 Proxy2 Warning 112 Disconnected Operation • Các tham số dùng HTTP Request Tên Giá trị ví dụ Accept text/html, image/* Accept-Charset iso8859-5 Accept-Encoding gzip, compress Accept-Language en, fr Authorization [credentials] Content-Encoding Gzip Expect 100-continue From user@microsoft.com -Trang 159- Khoa CNTT Phụ lục Host www.microsoft.com If-Match entity_tag001 If-Modified-Since Tue, 11 Jul 2000 18:23:51 GMT If-None-Match entity_tag001 If-Range entity_tag001 hay Tue, 11 Jul 2000 18:23:51 GMT If-Unmodified-Since Tue, 11 Jul 2000 18:23:51 GMT Max-Forwards Proxy-Authorization [credentials] Range Bytes=100-599 Referer http://www.microsoft.com/resources.asp TE trailers User-Agent Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0) • Các tham số dùng HTTP Response Tên Giá trị ví dụ Accept-Ranges None Age 2147483648(2^31) ETag b38b9-17dd-367c5dcd Last-Modified Tue, 11 Jul 2000 18:23:51 GMT Location http://localhost/redirecttarget.asp Proxy-Authenticate [challenge] Retry-After Tue, 11 Jul 2000 18:23:51 GMT hay 60 Server Microsoft-IIS/5.0 Vary Date WWW-Authenticate [challenge] -Trang 160- Khoa CNTT Phụ lục • Các tham số thực thể có thề dùng HTTP request HTTP response Các tham số cho biết thông tin phần thân, ví dụ chuẩn mã hố sử dụng Tên Giá trị ví dụ Allow GET, HEAD Content-Encoding Gzip Content-Language En Content-Length 8445 Content-Location http://localhost/page.asp Content-MD5 [md5-digest] Content-Range Bytes 2543-4532/7898 Content-Type text/html Expires Tue, 11 Jul 2000 18:23:51 GMT Last-Modified Tue, 11 Jul 2000 18:23:51 GMT -Trang 161- Khoa CNTT Phụ lục Phụ lục B: URL ENCODING Kí tự Mã Hexa %90 À %c0 ð %f0 ‘ %91 Á %c1 đ %f1 %62 ’ %92  %c2 ị %f2 c %63 “ %93 à %c3 ó %f3 %34 d %64 ” %94 Ä %c4 ô %f4 %35 e %65 • %95 Å %c5 õ %f5 %06 %36 f %66 – %96 Ỉ %c6 %f6 %07 %37 g %67 %97 ầ %c7 ữ %f7 backspace %08 %38 h %68 ˜ %98 È %c8 ø %f8 %09 %39 i %69 ™ %99 É %c9 ù %f9 linefeed %0a : %3a j %6a š %9a Ê %ca ú %fa %0b ; %3b k %6b › %9b Ë %cb û %fb %0c < %3c l %6c œ %9c Ì %cc ü %fc c return %0d = %3d m %6d %9d Í %cd ý %fd %0e > %3e n %6e %9e ẻ %ce ỵ %fe %0f ? %3f o %6f Ÿ %9f Ï %cf ÿ %ff %10 @ %40 p %70 %a0 Ð %d0 %11 A %41 q %71 ¡ %a1 Ñ %d1 %12 B %42 r %72 ¢ %a2 Ị %d2 %13 C %43 s %73 £ %a3 Ó %d3 %14 D %44 t %74 %a4 Ơ %d4 %15 E %45 u %75 ¥ %a5 Õ %d5 %16 F %46 v %76 | %a6 Ö %d6 %17 G %47 w %77 § %a7 %18 H %48 x %78 ă %a8 ỉ %d8 %19 I %49 y %79 © %a9 Ù %d9 %1a J %4a z %7a ª %aa Ú %da %1b K %4b { %7b « %ab Û %db ỉ tab %00 %30 ` %60 %01 %31 a %61 %02 %32 b %03 %33 %04 %05 -Trang 162- %d7 Khoa CNTT Phụ lục %1c L %4c | %7c ¬ %ac Ü %dc %1d M %4d } %7d ¯ %ad í %dd %1e N %4e ~ %7e đ %ae ị %de %1f O %4f %7f ¯ %af ß %df space %20 P %50 %80 ° %b0 %e0 ! %21 Q %51 %81 ± %b1 %e1 " %22 R %52 ‚ %82 ² %b2 â %e2 # %23 S %53 ƒ %83 ³ %b3 ã %e3 $ %24 T %54 „ %84 ´ %b4 ä %e4 % %25 U %55 … %85 µ %b5 å %e5 & %26 V %56 † %86 ¶ %b6 ỉ %e6 ' %27 W %57 %87 à %b7 ỗ %e7 ( %28 X %58 ˆ %88 ¸ %b8 è %e8 ) %29 Y %59 ‰ %89 ¹ %b9 é %e9 * %2a Z %5a Š %8a º %ba ê %ea + %2b [ %5b ‹ %8b » %bb ë %eb , %2c \ %5c Œ %8c ¼ %bc ì %ec - %2d ] %5d %8d ½ %bd í %ed %2e ^ %5e %8e ắ %be ợ %ee / %2f _ %5f %8f ¿ %bf ï %ef € Ž -Trang 163- Khoa CNTT Phụ lục Phụ lục C: SERVER SIDE INCLUDE Câu lệnh SSI chia làm phần: + Câu lệnh + Câu lệnh điều khiển Câu lệnh Ví dụ Tham số Giải thích CONFIG Sizefmt, datefmt điều khiển kích thước file ngày COOKIE Get, alt, if, then , chủ COUNT tổng số kết nối ECHO reqheader, here cầu, biến Cmd thực thi câu lệnh EXEC FLASHMOD FSize INCLUDE ifheader, else trang hành tham số Câu lệnh điều khiển -Trang 164- Khoa CNTT Phụ lục COUNTER ELSE Name ENDIF Name ENDLOOP Name EXITLOOP equals equals Name IF LOOP -Trang 165- Khoa CNTT Tài liệu tham khảo TÀI LIỆU THAM KHẢO • Hacking Exposed, Stuart McClure, Joel Scambray, George Kurtz • RFC2617, J.Franks, P Hallam-Baker, J.Hostetler, S Lawrence, P Leach, A Luotonen, L Stewart – 06/1999 • http://www.sqlsecurity.com/ • http://www.nextgenss.com/papers/ • http://www.owasp.org/ • http://www.4guysfromrolla.com/webtech/ • http://www.guardent.com/ • http://www.idefense.com/ • http://www.jmu.edu/computing/info-security/engineering/issues/ • http://www.microsoft.com/technet/support/ • http://www.microsoft.com/technet/security/ • http://community.whitehatsec.com/ • http://www.codeproject.com/ -Trang 166- ... Crime Security Survey tổng số thiệt hại ứng dụng Web bị công từ năm 1997 đến năm 2000 626 triệu đôla Mỹ -Trang 8- Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet Với công cụ tự động... 1: Giới thiệu Ứng dụng Web Chương GIỚI THIỆU ỨNG DỤNG WEB Nội dung: I Khái niệm ứng dụng Web II Mô tả cách hoạt động ứng dụng Web -Trang 12- Khoa CNTT Chương 1: Giới thiệu Ứng dụng Web CHƯƠNG 1:... đặt…………………………………………………………… 145 Khoa CNTT Nghiên cứu số vấn đề bảo mật ứng dụng Web Internet III.2.1 Sử dụng mơ hình giao diện dạng Dialog…………………………………… 145 III.2.2 Sử dụng ActiveX Control (Microsoft Web Browser)………………………

Ngày đăng: 03/08/2020, 20:21

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan