5
MỤC LỤC
MỤC LỤC ............................................................................................................... 5
DANH MỤC HÌNH ẢNH ...................................................................................... 8
DANH MỤC THUẬT NGỮ, TỪ VIẾT TẮT ...................................................... 10
MỞ ĐẦU ............................................................................................................... 11
CHƢƠNG I: TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT SQLI, XSS ................. 15
1.1. Lỗ hổng an ninh ứng dụng web .................................................................. 15
1.2. Lỗ hổng an ninh SQLi................................................................................. 15
1.2.1. Giới thiệu lỗ hổng SQLi ....................................................................... 15
1.2.2. Phƣơng pháp phát hiện lỗ hổng SQLi .................................................. 16
1.2.3. Phƣơng pháp khai thác SQLi ................................................................ 18
1.2.4. Phƣơng pháp phòng chống SQLi.......................................................... 21
1.3. Lỗ hổng an ninh XSS .................................................................................. 22
1.3.1. Giới thiệu lỗ hổng an ninh XSS ............................................................ 22
1.3.2. Phân loại XSS ....................................................................................... 23
1.3.3. Quá trình phát hiện lỗ hổng XSS .......................................................... 25
1.3.4. Cách thức phòng chống lỗ hổng XSS ................................................... 25
CHƢƠNG II: CÁC GIẢI PHÁP QUÉT LỖ HỔNG ỨNG DỤNG WEB ........... 27
2.1. Tổng quan công cụ quét lỗ hổng ứng dụng Web ........................................ 27
2.1.1. Giới thiệu công cụ quét lỗ hổng ứng dụng Web ................................... 27
2.1.2. Phƣơng thức hoạt động của công cụ quét lỗ hổng an ninh ................... 27
2.2 Giới thiệu một số công cụ quét phổ biến hiện nay ...................................... 28
2.2.1. Secubat .................................................................................................. 28
2.2.2. Acunetix Web Vulnerability Scanner ................................................... 31
2.2.3. SQLMap ................................................................................................ 32
2.2.4. Burpsuite ............................................................................................... 33
2.2.5. Havij ...................................................................................................... 35
2.2.6. Nessus ................................................................................................... 36