Trang ChínhTrang Chính  CalendarCalendar  GalleryGallery  Trợ giúpTrợ giúp  Tìm kiếmTìm kiếm  Đăng kýĐăng ký  Thành viênThành viên  NhómNhóm  Đăng NhậpĐăng Nhập  

Share | 
 

 Phân tích tấn công của hacker vào website Microsoft-

Go down 
Tác giảThông điệp
_MR_B0I_
Quản Lý Diễn Đàn
Quản Lý Diễn Đàn
avatar

Tổng số bài gửi : 6255
Group: : Adminstrator
Registration date : 21/11/2006

Bài gửiTiêu đề: Phân tích tấn công của hacker vào website Microsoft-   Mon Aug 13, 2007 8:33 pm

Phân tích tấn công của hacker vào website Microsoft-UK

Jonathan Spiteri

Phân tích chi tiết về một website bị tấn công như thế nào là cách tránh các cuộc tấn công tương tự.

Trang đăng ký sự kiện đối tác của website sự kiện Microsoft tại Anh đã bị làm mất thể diện bởi một hacker, kẻ tấn công này đã khai thác được lỗ hổng trong ứng dụng của một trong những tham số được sử dụng bởi biểu mẫu trên website, đường dẫn trước đây của website bị truy cập là:

http://www.microsoft.co.uk/events/net/eventdetail.aspx?eventid=8399 [taken offline]

Kẻ tấn công có tên là "rEmOtEr", đã xâm nhập vào trang của Microsoft bằng cách lợi dụng lỗ hổng SQL Injection trong tham số được sử dụng bởi biểu mẫu nhúng trên URL của trang. Tham số riêng này không được lọc, do vậy nó đã cho phép hacker có thể đi qua được và xâm nhập vào cơ sở dữ liệu đang được sử dụng bởi biểu mẫu này.

Thêm vào đó, hacker đã khai thác các tên bảng và cột (trường dữ liệu) bên trong cơ sở dữ liệu được gọi và hiển thị trên trang – điều này có nghĩa là các văn bản hoặc thậm chí đoạn mã được chèn bên trong cột này sẽ được hiển thị trên trang.

Các hành động kẻ tấn công đã thực hiện để xem mật khẩu cơ sở dữ liệu

Dưới đây là bối cảnh xây dựng lại một cách vắn tắt để dẫn chứng một số bước được kẻ tấn công thực hiện để khai thác được lỗ hổng SQL Injection trong biểu mẫu đăng ký, bối cảnh này cho phép hacker có thể quan sát được usename và password trong hệ thống:

1. Các tham số của biểu mẫu được điền vào bằng các ký tự không bình thường (như “ ‘ ” và “--“) để xem sự tương tác của website. Các ký tự này thường được lọc ra bởi vì chúng được sử dụng trong SQL như các lệnh đặc biệt để thao tác với cơ sở dữ liệu. Các tham số đã kiểm Trả lời gồm:

*
Các đầu vào hữu hình (textbox, danh sách dropdown,…) trong biểu mẫu (phương thức POST)

*
Các đầu vào vô hình từ mã nguồn HTML của trang (phương thức POST)

*
Các tham số được sử dụng trong URL (phương thức GET)

2. URL của website trong trường hợp này sử dụng hai tham số eventID và v2:

http://www.microsoft.co.uk/events/net/PreRegister.aspx?eventID=p83968&v2=1

Chỉ cần thêm một dấu nháy trên (‘) vào URL, kết quả sẽ thu được như hình 1 dưới đây:

http://www.microsoft.co.uk/events/net/PreRegister.aspx?eventID=p83968&v2=1’
Về Đầu Trang Go down
Xem lý lịch thành viên http://viet.darkbb.com
 
Phân tích tấn công của hacker vào website Microsoft-
Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» Các tiêu chí xây dựng thiết kế website bất động sản
» 0996207123, bán Son xăm Wow Hoyosun 25k thời thượng đến từ Hàn quốc Giá sỉ 25k/tuýp, website bansisaigon.mov.mn
» 0996207123, bán Son xăm Wow Hoyosun 25k thời thượng đến từ Hàn quốc Giá sỉ 25k/tuýp, website bansisaigon.mov.mn
» 0996207123, bán Son xăm Wow Hoyosun 25k thời thượng đến từ Hàn quốc Giá sỉ 25k/tuýp, website bansisaigon.mov.mn

Permissions in this forum:Bạn không có quyền trả lời bài viết
 :: Giao Lưu - Giải Trí :: Tin Tức - Quản Trị Mạng-
Chuyển đến