Chuyển đến nội dung chính

OWASP ZAP – Web application security

1. gIỚI THIỆU
OWASP là từ viết tắt của The Open Web Application Security Project (dự án mở về bảo mật ứng dụng Web), dự án là một cộng đồng chung giúp các tổ chức có thể phát triển, mua hoặc bảo trì các ứng dụng an toàn. Ở OWASP ta sẽ tìm thấy nhiều thứ “miễn phí” và “mở” (free and open) sau đây:
  - Công cụ và các tiêu chuẩn về an toàn thông tin
  - Sách về kiểm tra bảo mật, lập trình an toàn và các bài viết về bảo mật mã nguồn
  - Thư viện và các tiêu chuẩn điều khiển bảo mật
  - Các chi nhánh của hội ở khắp nơi trên thế giới
  - Những nghiên cứu mới nhất
  - Những buổi hội thảo toàn cầu
  - Địa chỉ thư tín chung
  - Và nhiều thứ khác, xem thêm tại www.owasp.org

OWASP cũng đưa ra danh sách top 10 các rủi ro:
   - Injection: Tiêm nhiễm mã độc
   - Broken Authentication and Session Management: Sai lầm trong kiểm tra định danh và phiên làm việc
   - Cross-Site scripting(XSS): Thực thi mã Script xấu
   - Insecure Direct Object Reference: Đối tượng tham chiếu thiếu an toàn
   - Security Misconfiguration : Sai sót cấu hình an ninh
   - Sensitive Data Exposure: Lộ dữ liệu nhạy cảm
   - Missing Function Level Access Control : Mất kiểm soát mức độ truy cập chức năng
   - Cross Site Request Forgery (CSRF): Giả mạo yêu cầu
   - Using Known Vulnerable Components: Tấn công sử dụng các thành phần với các lỗ hổng đã biết
   - Unvalidated Redirects and Forwards: Chuyển hướng và chuyển tiếp không an toàn
Tool test security - OWASP ZAP
   - Là một security scanner
   - ZAP: Zed Attack Proxy: Tại đây
   - Nội dung chi tiết: Tại đây

2. TOOL TEST SECURITY - OWASP ZAP

   - Cài đặt và sử dụng theo hướng dẫn: Tại đây

   - Một số chức năng chính của OWASP ZAP:
       - The Spiders: crawler ( sử dụng AJAX Spiders để scan các AJAX request )
       - Proxy: Recorder , để giúp tạo những data hợp lệ khi attack.
       - Active và Passive Scanning: quét lỗ hổng chủ động và bị động
       - Fuzzer: gửi những data không hợp lệ, không mong muốn.
       - Changing requests and Responses : allows  you to specify as complex a criteria as you need
3. SỬ DỤNG OWASP TEST THỬ SQL INJECTION CỦA DVWA
a. Security level: low, OWASP ZAP scan:



b. Khi Sử dụng thử chức năng Fuzz với thiết lập của của ID={FUZZ}, FUZZ là dữ liệu của MYSQL Injection để test.


c. Kết quả test với Fuzz (Các nhãn Reflected là những nhãn đáng suy nghĩ. Có khả năng xảy ra đặc biệt trong nhóm này. ):
d. Security Level: impossible:d.1. Active Scan:


d.2. Fuzz – MYSQL Injection Scan:

Nhận xét

Bài đăng phổ biến từ blog này

HttpOnly Flag và Secure Flag của chiếc Cookie để làm gì?

Cookies rất hữu ích nhưng cũng tồn tại không ít rủi ro. Bài viết sau đây giúp tìm hiểu rõ thêm về 2 thuộc tính giúp bảo vệ Cookies là Httponly flag   và Secure flag.   Nếu anh em mò vào được bài này thì chắc cũng biết về Cookie rồi, nhưng còn hiểu lơ mơ    thì click vào đây trước nhé -  Cookie . Chuyện kể rằng, ngày xửa ngày xưa, có một "nghệ sĩ" nọ do không sao kê tiền từ thiện nên đã bị hacker tấn công chiếm rất nhiều tài khoản do bị mất cookie.  1. Tại sao lại mất?   Nguyên nhân "nghệ sĩ" bị mất thông tin cá nhân là do quá chủ quan khi click đọc email do rất nhiều "fan" gửi cho, trong những email đó có gắn đường link chứa mã độc đánh cắp cookie của 1 trang web nào đó.  Do cookies phản hồi từ server mà các đường link đó dẫn tới không được bảo vệ     nên đã bị đối tượng xấu lấy mất cookies chứa xác thực đăng nhập -> dẫn tới mất thông tin. Về mặt bản chất, cũng có thể hiểu đây như là một cuộc tấn công XSS , đối tượng gửi email sẽ execute một đoạn scri

Những câu hỏi phỏng vấn kỹ sư bảo mật thường gặp.

Dưới đây là một danh sách các câu hỏi thường được sử dụng trong việc phỏng vấn tuyển dụng chuyên gia bảo mật. Nhiều câu hỏi được thiết kế buộc người được phỏng vấn phải suy nghĩ, và không thể chuẩn bị trước cho dạng câu hỏi này. Ở đó, các phản ứng của ứng viên cũng quan trọng  như câu trả lời. Một số câu hỏi được pha trộn giữa kỹ thuật và lý thuyết, hoặc câu hỏi tìm hiểu quan điểm của ứng viên để tạo ra những câu hỏi khó khăn hơn. Các câu hỏi cũng thường được chia thành các thể loại khác nhau, một số câu hỏi mẹo sẽ được chèn vào giữa. Mục đích của những câu hỏi dạng đánh đố này là tìm kiếm những điểm yếu kỹ thuật thường chỉ xuất hiện khi ứng viên đi vào làm việc :| . Nhóm câu hỏi chung 1. Giữa các dự án mã mở và mã đóng, bên nào bảo mật hơn? Câu trả lời của ứng viên sẽ nói rất nhiều về họ. Nó cho thấy 1) họ biết những khái niệm gì trong phát triển phần mềm, 2) cho thấy mức độ chín chắn của ứng viên. Mục tiêu chính của câu hỏi là đưa ra được ưu/ nhược điểm của hệ mã đóng và mã m

Mã hóa đối xứng và bất đối xứng

Hôm nay mình xin được nói về hai thuật toán cơ bản và quan trong nhất trong bảo mật đó là mã hóa đối xứng và mã hóa bất đối xứng . 1. Mã hóa đối xứng (mã hóa không công khai- symmetric-key algorithms ) - Là lớp thuật toán các mã hóa trong đó việc mã hóa và giải mã đều dùng chung cho 1 khóa (secret key) 1.1 Các loại thuật toán khóa đối xứng Thuật toán đối xứng có thể được chia ra làm hai thể loại, mật mã luồng ( stream ciphers ) và mật mã khối ( block ciphers ). Mật mã luồng mã hóa từng bit của thông điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa chúng như một đơn vị. Cỡ khối được dùng thường là các khối 64 bit. Thuật toán tiêu chuẩn mã hóa tân tiến ( Advanced Encryption Standard ), được NIST công nhận tháng 12 năm 2001, sử dụng các khối gồm 128 bit. Các thuật toán đối xứng thường không được sử dụng độc lập. Trong thiết kế của các hệ thống mật mã hiện đại, cả hai thuật toán bất đối xứng ( asymmetric ) (dùng chìa khóa công khai) và thuật toán đối xứng được sử