Chuyển đến nội dung chính

OWASP ZAP – Web application security

1. gIỚI THIỆU
OWASP là từ viết tắt của The Open Web Application Security Project (dự án mở về bảo mật ứng dụng Web), dự án là một cộng đồng chung giúp các tổ chức có thể phát triển, mua hoặc bảo trì các ứng dụng an toàn. Ở OWASP ta sẽ tìm thấy nhiều thứ “miễn phí” và “mở” (free and open) sau đây:
  - Công cụ và các tiêu chuẩn về an toàn thông tin
  - Sách về kiểm tra bảo mật, lập trình an toàn và các bài viết về bảo mật mã nguồn
  - Thư viện và các tiêu chuẩn điều khiển bảo mật
  - Các chi nhánh của hội ở khắp nơi trên thế giới
  - Những nghiên cứu mới nhất
  - Những buổi hội thảo toàn cầu
  - Địa chỉ thư tín chung
  - Và nhiều thứ khác, xem thêm tại www.owasp.org

OWASP cũng đưa ra danh sách top 10 các rủi ro:
   - Injection: Tiêm nhiễm mã độc
   - Broken Authentication and Session Management: Sai lầm trong kiểm tra định danh và phiên làm việc
   - Cross-Site scripting(XSS): Thực thi mã Script xấu
   - Insecure Direct Object Reference: Đối tượng tham chiếu thiếu an toàn
   - Security Misconfiguration : Sai sót cấu hình an ninh
   - Sensitive Data Exposure: Lộ dữ liệu nhạy cảm
   - Missing Function Level Access Control : Mất kiểm soát mức độ truy cập chức năng
   - Cross Site Request Forgery (CSRF): Giả mạo yêu cầu
   - Using Known Vulnerable Components: Tấn công sử dụng các thành phần với các lỗ hổng đã biết
   - Unvalidated Redirects and Forwards: Chuyển hướng và chuyển tiếp không an toàn
Tool test security - OWASP ZAP
   - Là một security scanner
   - ZAP: Zed Attack Proxy: Tại đây
   - Nội dung chi tiết: Tại đây

2. TOOL TEST SECURITY - OWASP ZAP

   - Cài đặt và sử dụng theo hướng dẫn: Tại đây

   - Một số chức năng chính của OWASP ZAP:
       - The Spiders: crawler ( sử dụng AJAX Spiders để scan các AJAX request )
       - Proxy: Recorder , để giúp tạo những data hợp lệ khi attack.
       - Active và Passive Scanning: quét lỗ hổng chủ động và bị động
       - Fuzzer: gửi những data không hợp lệ, không mong muốn.
       - Changing requests and Responses : allows  you to specify as complex a criteria as you need
3. SỬ DỤNG OWASP TEST THỬ SQL INJECTION CỦA DVWA
a. Security level: low, OWASP ZAP scan:



b. Khi Sử dụng thử chức năng Fuzz với thiết lập của của ID={FUZZ}, FUZZ là dữ liệu của MYSQL Injection để test.


c. Kết quả test với Fuzz (Các nhãn Reflected là những nhãn đáng suy nghĩ. Có khả năng xảy ra đặc biệt trong nhóm này. ):
d. Security Level: impossible:d.1. Active Scan:


d.2. Fuzz – MYSQL Injection Scan:

Nhận xét

Bài đăng phổ biến từ blog này

So sánh giấy phép mã nguồn mở Apache, MIT, GPL

Mã nguồn mở ngày nay đã và đang trở nên phổ biến hơn bao giờ hết, những dự án mã nguồn mở có thể được tìm thấy hầu như ở bất kì đâu trên không gian mạng rộng lớn này. Tuy nhiên dù có “mở” đi chăng nữa thì những phần mềm mã nguồn mở phải tuân theo những giấy phép nhất định. Điển hình là 3 loại giấy phép phổ biến nhất là Apache, MIT và GPL. Vậy, giữa chúng có gì khác nhau. Trước hết, giấy phép mã nguồn mở là một loại giấy phép được sử dụng cho các phần mềm mã nguồn mở. Giấy phép này cho phép bất kì cá nhân hay tổ chức nào cũng có thể nghiên cứu, thay đổi, chỉnh sửa và cải tiến phần mềm, và phân phối ở các dạng khác nhau như thay đổi hoặc chưa thay đổi. Giấy phép Apache Giấy phép Apache ra đời bởi Quỹ Phần mềm Apache (Apache Software Foundation - ASF). Đây là một giấy phép phần mềm tự do, không có copyleft, bắt buộc trong việc thông báo bản quyển và lời phủ nhận. Giấy phép này hoạt động như các giấy phép phần mềm mã nguồn mở khác, trao cho người sử dụng phần mềm quyền tự do trong b

Mã hóa đối xứng và bất đối xứng

Hôm nay mình xin được nói về hai thuật toán cơ bản và quan trong nhất trong bảo mật đó là mã hóa đối xứng và mã hóa bất đối xứng . 1. Mã hóa đối xứng (mã hóa không công khai- symmetric-key algorithms ) - Là lớp thuật toán các mã hóa trong đó việc mã hóa và giải mã đều dùng chung cho 1 khóa (secret key) 1.1 Các loại thuật toán khóa đối xứng Thuật toán đối xứng có thể được chia ra làm hai thể loại, mật mã luồng ( stream ciphers ) và mật mã khối ( block ciphers ). Mật mã luồng mã hóa từng bit của thông điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa chúng như một đơn vị. Cỡ khối được dùng thường là các khối 64 bit. Thuật toán tiêu chuẩn mã hóa tân tiến ( Advanced Encryption Standard ), được NIST công nhận tháng 12 năm 2001, sử dụng các khối gồm 128 bit. Các thuật toán đối xứng thường không được sử dụng độc lập. Trong thiết kế của các hệ thống mật mã hiện đại, cả hai thuật toán bất đối xứng ( asymmetric ) (dùng chìa khóa công khai) và thuật toán đối xứng được sử

Chuyện nghề Kiểm thử an toàn thông tin

Từ hồi đi làm đến giờ, tôi gặp nhiều tình huống không biết nên trả lời thế nào cho đúng, hôm nay ghi lại đây để mai mốt ai có gặp tham khảo. Khi được liên hệ, tôi thấy đa phần các đơn vị làm xong rồi mới nghĩ đến chuyện kiểm thử, thậm chí là bị hack rồi mới nghĩ tới. Việc pentest nên được triển khai ngay từ khi Phân tích thiết kế hệ thống . Các luồng đi của dữ liệu khi phác thảo ý tưởng ở trên giấy cũng cần kiểm tra tính an toàn, nếu để đến khi đã ra sản phẩm rồi thì đi sửa lại mất nhiều thời gian, công sức hơn nhiều, thậm trí sửa lại sinh ra lỗi mới. Nhiều người vẫn đánh giá các sản phẩm cầm nắm được giá trị hơn sản phẩm trí tuệ, hay sáng tạo. Giống thằng em tôi làm graphic designer hay "được nhờ" vẽ hộ logo hai cái này cái kia, có khi mất cả ngày hoặc nhiều hơn, trong khi không được đồng nào, có khi còn bị chê :)). Nếu làm tốt việc gì đó, đừng bao giờ làm miễn phí hoặc lấy giá quá rẻ . Nghe đồn Louis Vutton đốt trụi rũi hàng ế, chứ chưa bao giờ chịu giảm giá. Relax với chuy