Download as pdf or txt
Download as pdf or txt
You are on page 1of 13

Báo cáo bài tập buổi thực hành An toàn ứng dụng web và cơ sở dữ liệu

nhóm 8

Họ và tên: Vũ Lâm Thạch

Mã SV: B18DCAT229

· Sử dụng Acunetix Web Vulnerability Scanner

1, tổng quan

Trang quét: http://bachkhoa-aptech.com/

Kết quả: threat level 2

Cảnh báo:

2,Các lỗ hổng
Tên lỗ hổng cụ thể:
· CWE-200:

- gây ra các lỗi/cảnh báo có thể gây lộ lọt các thông tin nhạy cảm. Các thông tin này có thể
bao gồm địa chỉ các file gây ra ngoại lệ không xử lí được.

· CWE-310

- lỗ hổng này làm thông tin đăng nhập người dùng được chuyển qua kênh không được mã
hoá

Họ và Tên :Dương Văn Chung

Mã sv: B18DCAT029

Công cụ : ACUNETIX

Trang web quét : chttps://qldt.ptit.edu.vn/


Mức độ lỗ hổng :

Unencrypted __VIEWSTATE parameter

medium
Miêu tả :

- Tham số __VIEWSTATE không được mã hóa, nguy cơ bị ai đó chặn


thông tin được lưu trữ trong ViewState

- Có thể tiết lộ thông tin nhạy cảm .

ASP.NET debugging enabled (ASP.NET được bật )

LOW
Miểu tả :

- Mặc định, tính năng gỡ lỗi bị tắt và mặc dù tính năng gỡ lỗi thường
xuyên được bật để khắc phục sự cố, nhưng nó cũng thường không bị
tắt lại sau khi sự cố được giải quyết.

- Có thể thông tin nhạy cảm về máy chủ web bị tiết lộ


Clickjacking: X-Frame-Options header missing

LOW

Miêu tả :

- Clickjacking (tấn công chỉnh sửa giao diện người dùng) là một kỹ thuật độc hại đánh lừa
người dùng Web nhấp vào, do đó có khả năng tiết lộ thông tin bí mật hoặc chiếm quyền
kiểm soát máy tính của họ khi nhấp vào các trang web dường như vô hại .
- Tác động phụ thuộc vào ứng dụng web bị ảnh hưởng

OPTIONS method is enabled

Miêu tả :

- Phương thức OPTIONS cung cấp danh sách các phương thức được
máy chủ web hỗ trợ, nó đại diện cho một yêu cầu cung cấp thông tin về
các tùy chọn giao tiếp có sẵn trên yêu cầu / phản hồi được xác định bởi
the Request-URI .

- Phương pháp OPTIONS có thể tiết lộ thông tin nhạy cảm có thể giúp tin tặc chuẩn
bị các cuộc tấn công nâng cao hơn .
Miêu tả :

- Lộ các tài nguyên không bí mật như thư mục sao lưu, kết xuất cơ sở dữ liệu, trang
quản trị, thư mục tạm thời. Mỗi một trong các thư mục có thể giúp kẻ tấn công tìm
hiểu thêm về mục tiêu của mình .
Miêu tả :

- Giup kẻ tấn công xem được tệp mật khẩu, tệp cấu hình, tệp nhật ký, tệp bao gồm,
dữ liệu thống kê, kết xuất cơ sở dữ liệu.

Hán Nam Long - B18DCAT138

Thông tin mục tiêu: https://quyetsneaker.com/


Thông tin công cụ: Acunetix Web Vulnerability Scanner

Mức độ đánh giá tổng quát


Thời gian đánh giá

Thông tin tổng quát về lỗ hổng tồn tại

Mức độ Tên

Trung bình HTML form không được bảo vệ khỏi tấn công CSRF

Thấp Thiếu cấu hình phòng trống tấn công Clickjacking

Cảnh báo Tồn tại nhưng liên kết không thể truy cập

Cảnh báo Trường nhập mật khẩu cho phép tự động điền

Thông tin cụ thể về từng lỗ hổng, ảnh hưởng và cách khắc phục

1. HTML form không được bảo vệ khỏi tấn công CSRF


Một cuộc tấn công Cross-Site Request Forgery (CSRF) xảy ra khi kẻ tấn công có thể sử
dụng yêu cầu HTTP để truy cập thông tin người dùng từ một trang web khác và sử dụng
thông tin đó để hành động trên tư cách người dùng (user’s behalf). Điều này thường dựa
vào nạn nhân đã xác thực trước đó trên trang web mục tiêu nơi hành động được gửi và
thực thi mà nạn nhân không biết vụ tấn công đã xảy ra.

Giải pháp:
1. Sử dụng CSRF token: Mỗi khi người dùng muốn gửi yêu cầu thay đổi dữ liệu (POST
request) thì phải gửi kèm với token của mình
2. Đảm bảo cấu hình CORS phù hợp

2. Thiếu cấu hình phòng trống tấn công Clickjacking


Clickjacking là một hình thức tấn công đánh lừa người dùng nhấp chuột vô ý vào một đối
tượng trên website. Khi nhấp chuột vào một đối tượng trên màn hình, người dùng nghĩ là
mình đang click vào đối tượng đó nhưng thực chất họ đang bị lừa click vào một đối tượng
khác đã bị làm mờ hay ẩn đi.
Kẻ tấn công có thể sử dụng kỹ thuật tấn công này cho nhiều mục đích. Đánh cắp tài khoản
người dùng, lừa click vào quảng cáo để kiếm tiền, lừa like page hoặc nguy hiểm hơn là cài
một webshell lên máy chủ web.

Giải pháp:
Máy chủ không trả về trường X-Frame-Options, có nghĩa là trang web này có thể có nguy
cơ bị tấn công clickjacking. Trả về trường X-Frame-Options HTTP trong response có thể
được sử dụng để cho biết liệu trình duyệt có được phép hiển thị một trang bên trong khung
hoặc iframe hay không. Các trang web có thể sử dụng điều này để tránh các cuộc tấn công
bằng cách đảm bảo rằng nội dung của họ không bị nhúng vào các trang web khác.
Họ và Tên: Nguyễn Bá Đạt
Mã sinh viên: B18DCAT049

Tổng quan:
Scan trang web: http://daotao.hnue.edu.vn/

Mức độ nguy hiểm:


Các lỗi nguy hiểm

You might also like