Thường thì các trang web liên quan đến vấn đề bảo mật thì sẽ bắt người dịch - Thường thì các trang web liên quan đến vấn đề bảo mật thì sẽ bắt người Anh làm thế nào để nói

Thường thì các trang web liên quan

Thường thì các trang web liên quan đến vấn đề bảo mật thì sẽ bắt người dùng đăng nhập nếu người dùng đăng nhập đúng tài khoản của mình thì sẽ được vào đúng cơ sở dữ liệu của mình nhưng Hacker thì không có tài khoản. Vậy Hacker sẽ làm gì để lot qua được hệ thống đăng nhập. Chúng ta xem đoạn code bên dưới là viết trong form đăng nhập trên.
SQLQuery=”SELECT csdlUsername FROM User WHERE csdlUsername= ‘’’ & strUsername & “’ AND Password= ‘’’ & csdlPassword & ‘‘’ ”
flag = GetQueryResult (SQLQuery)
if flag = “” then
check=FALSE
else
check=TRUE
end
...
Đoạn mã trên kiểm tra chuỗi nhập Username và Password. Nếu nhập đúng tài khoản và mật khẩu thì sẽ check=true và ngược lại là check=false. Hacker thì không có tài khoản rồi nhưng lại phát hiện lỗ hổng trong forum đăng nhập và anh ta gõ username và password là ‘ OR ‘’=’ như hình 3.10. Thì đoạn code trong form kết hợp với chuối Hacker nhập vào sẽ thành như thế này.
SELECT csdlUsername FROM User WHERE csdlUername= ‘’ OR ‘’=‘’ AND Password ‘’ OR ‘’=‘’
Phân tích câu này thì:
 csdlUsername ‘’: không nhập nhập gì thì FALSE
 ‘’=‘’: vế này thì TRUE
 Password ‘’: không nhập thì sẽ không có trong csdlpassword rồi FALSE
 ‘’=‘’ vế này thì TRUE
Vậy ta xét lại như sau: (F or T) and (F or T) => T and T. Với cấu trúc trên thì Hacker hoàn toàn đột nhập vào hệ thống mà không cần bất kì tài khoản nào. Sau khi đăng nhập thành công thì hệ thống sẽ chuyển đến tài khoản đầu tiên trong cơ sở dữ liệu của hệ thống. Việc tiếp theo của Hacker có thể là khám phá tài khoản này hoặc là sẽ tiếp tục tấn công sang các tài khoản khác hoặc sẽ nhòm ngó đến tài khoản có quyền nhất trong hệ thống chính là Admin.
Đấy chỉ là những cái cơ bản nhất của SQL Injection, nó còn có thể tấn công với câu lệnh như SELECT, HAVING, INSERT,...
2.5.2 Một số biện pháp bảo mật khắc phục
Việc tấn công SQL Injection dựa vào những câu thông báo lỗi do đó việc phòng chống hữu hiệu nhất là không cho hiển thị những thông điệp lỗi hệ thống cho người dùng thay vào đó bằng một thông báo lỗi do người lập trình hay quản trị viên phát triển thiết kế mỗi khi lỗi xảy ra trên ứng dụng.
Kiểm tra kỹ giá trị nhập vào của người dùng, những kí tự đặt biệt,...
Hãy loại bỏ các kí tự “, ’, ”, /, , ;, “ và các từ khóa như NULL, CR, LF,...
Sử dụng phương thức POST và mã hóa thanh URL của trình duyệt máy khách.
Cô lập máy chủ CSDL và máy chủ WEB hay nói cách khách là máy chủ CSDL không được cài trên máy chủ WEB để đảm bảo tính bảo mật.
Nên sử dụng tài khoản với đặc quyền thấp để truy xuất vào CSDL. Có nghĩa là không phải nhất thiết khi nào cũng phải xài đến quyền Admin hay Root mà nên phân quyền cho các User đúng với mục đích của công việc, đúng với ý đồ của người quản trị viên.
2.6 CHÈN MÃ LỆNH THỰC THI TRÊN TRÌNH DUYỆT NẠN NHÂN (Cross Site Scripting)
2.6.1 Kỹ thuật tấn công
Kỹ thuật tấn công Cross Site Scripting (được viết tắt là XSS) là phương pháp tấn công băng cách chèn thêm những đoạn mã lệnh có khả năng đánh cắp hay thiết lập được những thông tin quan trọng như Cookie, mật khẩu,... vào nguồn ứng dụng web để từ đó chúng được chạy như là một phần của ứng dụng WEB và có chức năng cung cấp hoặc thực hiện những điều Hacker muốn.
Phương pháp này không nhằm vào máy chủ của hệ thống mà chủ yếu tấn công trên chính máy người sử dụng. Hacker sẽ lợi dụng sự kiểm tra không chặt chẽ từ ứng dụng và hiểu biết hạn chế của người dùng cũng như biết đánh vào sự tò của họ dẫn dến người dùng bị mất thông tin một cách dễ dàng.
Kỹ thuật tấn công này là một trong những kỹ thuật tấn công phổ biến nhất của các ứng dụng WEB và mối de dọa của chúng đối với người sử dụng ngày càng lớn.
 Hacker tấn công thông máy chủ ứng dụng WEB
Hacker dùng các công cụ quét lỗ hổng XSS cho các máy chủ ứng dụng WEB. Vào một ngày đẹp trời, Hacker cũng đã tìm thấy một máy chủ ứng dụng WEB bị lỗi XSS và thế là Hacker tải các Scrip (kịch bản) lên máy chủ WEB và thông qua máy chủ WEB các máy khách lên trang web của ứng dụng WEB ấy có thể sẽ bị mất thông tin cá nhân do Hacker đã lấy, hình sau sẽ mô tả quá trình thực hiện.
0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
Often the sites related to privacy issues, it will catch the user logon if the user log in properly to your account will be in its database but Hackers don't have accounts. So Hackers will do anything for the lot through the system log. We see the code below is written in the form to log on.SQLQuery = "SELECT csdlUsername FROM csdlUsername WHERE Userid = ' ' & & strUsername '" ' AND Password = ' ' & & csdlPassword ' ' ' ' "flag = GetQueryResult (SQLQuery)If flag = "" then check = FALSEelse check = TRUEend...The above code checks the string enter Username and Password. If you enter the correct account and password then will check = true and vice versa is check = false. Hackers do not have an account already, but he discovered flaws in the forum login and type the username and password are ' OR ' ' = ' as Figure 3.10. Then the code in the form associated with banana Hackers enter will become like this.SELECT csdlUsername FROM csdlUername WHERE Userid = ' ' OR ' ' = ' ' AND Password ' ' OR ' ' = ' 'Analyze this sentence:  csdlUsername ' ': do not enter enter nothing FALSE ' ' = ' ': this part is TRUE Password ' ': do not enter it in the csdlpassword then FALSE ' ' = ' ' this part is TRUESo we reviewed are as follows: (F or c) and (F or g) = > T and t. With the structure on the whole Hacker breaking into the system without the need for any account. After a successful login, the system will transfer to the first account in the system's database. The Hacker's next can be explored from this account will either continue to attack other accounts or will drawn to account for in the system's Admin. It's just the most basic of SQL Injection, it can attack with statements such as SELECT, HAVING, INSERT, etc. 2.5.2 a number of security measures to overcomeThe SQL Injection attack based on the error message so that the most effective prevention is displaying system error messages to the user instead by an error message due to a programming or design development administrator when an error occurs on the application.Check carefully the value entered by the user, special characters, etc.Please remove these characters ", ',",/, ,;, "and other keywords such as NULL, CR, LF, and. ..Use the POST method and encoding the URL bar of the browser client.Isolation, DATABASE servers and WEB servers or DATABASE servers are words not installed on the WEB server to ensure confidentiality.Should use an account with low privileges to access the DATABASE. That is not necessarily as would also have to work to the right Admin or Root that should decentralize to the User right for the purpose of work, true to the intentions of the administrator.2.6 INSERT EXECUTABLE CODE on the BROWSER VICTIM (Cross Site Scripting)2.6.1 attack techniquesCross Site Scripting attack techniques (abbreviated as XSS) attack methods is inserting tape code fragment has the ability to steal or to establish the important information such as cookies, passwords, ... to the source of the web application from which they were run as part of your WEB application and there are function provided or the Hacker wants.This method is not aimed at the server's system that mostly attacks on your users. Hackers will take advantage of the shaky test from applying and understanding the limitations of the user as well as know their input to guide the user must lose the information easily.This attack technique is one of the most common attack techniques of WEB applications and the major threat for larger users. Hackers attack WEB applications server informationHackers using XSS vulnerability scanning tools for WEB application servers. On a clear day, hackers have also found a faulty WEB applications server XSS and Hacker downloads the Scrip (script) onto your WEB server and the WEB server through the client-side WEB application's website he will likely lose your personal information so hackers have taken , the following will describe the implementation process.
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
Often the websites related to security issues, the user will be logged properly if users log in to your account, they will be in correct your database but do not have an account Hacker. Hacker will do so through the system to lot login. We see the underlying code is written in the form log on.
sqlquery = "SELECT FROM User WHERE csdlUsername csdlUsername = '' & strUsername &" 'AND Password =' '& csdlPassword &' '' '
flag = GetQueryResult ( SQLQuery)
if flag = "" then
check = FALSE
else
check = TRUE
end
...
The above code checks Username and Password string. If you enter the correct account and password will check = true and the reverse is checked = false. Hackers do not have an account yet discovered flaw in his forum login and type the username and password as 'OR' '=' as Figure 3.10. Then the code in combination with bananas form Hacker will enter into such.
SELECT FROM User WHERE csdlUsername csdlUername = '' OR '' = '' AND Password '' OR '' = ''
Analyzing this question:
 csdlUsername '': do not enter anything, FALSE enter
 '' = '': This clause is TRUE
 Password ': do not enter, it will not in csdlpassword then FALSE
 '' = '' This clause is TRUE
Then I reconsider as follows: (F or T) and (F or T) => T and T. With the above structure, the Hacker completely break into the system without any account. After a successful login, the system will switch to first account in the database of the system. The next could be explored Hacker account or offensive will continue into other accounts or to snoop on accounts with the system is the best in the Admin.
This is just the most basic ones of SQL Injection, it can attack with a statement such as SELECT, HAVING, INSERT, ...
2.5.2 Some security measures to overcome
the attacking SQL Injection based on the error message so the room The most effective control is not to display the system error messages to the user instead of an error by the programmer or administrator development design whenever an error occurs on the application.
Double check values ​​entered by the user, the special character, ...
Get rid of the letters ", ',", /, ,;, "and the keywords as NULL, CR, LF, ...
Use the POST method and encryption URL bar of the browser client.
Isolate the database server and WEB server client's words, the database server is not installed on the Web server to ensure security.
It should be used account with low privileges to access the database. Means not necessarily have to spend when the right or Root Admin which should decentralize the User right for the purpose of work, true to the intention of the administrator.
2.6 ENFORCEMENT IN ORDER TO INSERT THE CODE BROWSE VICTIMS (Cross Site Scripting)
attack technique 2.6.1
Technique Cross Site Scripting attacks (XSS for short) is the method of attack by inserting pieces of code have the ability to steal or set the important information such as cookies, passwords, ... at source web applications so that they are run as part of WEB applications and functionality provided or practices Hacker want.
Methodology This is not aimed at the server of the system that mainly attacks on the user machine. Hacker will take advantage of less stringent examination of applications and limited understanding of users as well as curious to know their type in the user leading to lost information with ease.
This attack technique is a in the attack technique most popular Web applications and their threats against users is growing.
 Hacker attacks WEB application server information
Hacker uses XSS vulnerability scanning tools for WEB application server. On a beautiful day, Hacker also found a WEB application server and therefore fails XSS Hacker load Scrip (script) on the WEB server and WEB server through the client on the site of application WEB she may lose the personal information was obtained by the hacker, the following will describe the process of implementation.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: