Professional Documents
Culture Documents
ATHT Lab4
ATHT Lab4
LAB 4
Web Attack and Defense - Phần 1
- Bài tập này cho mục đích giáo dục dành cho sinh viên, tấn công là bất hợp pháp, không
kiểm tra hệ thống của người khác.
- Các sinh viên bị phát hiện sao chép bài của nhau sẽ nhận 0đ cho tất cả bài thực hành
của môn này.
- Bài nộp phải ở dạng PDF, hình minh họa phải rõ ràng chi tiết. Hình minh hoạ chỉ cần
chụp ở nội dung thực hiện, không chụp toàn màn hình.
Câu 1: Cài đặt Damn Vulnerable Web Application (DVWA) trên Windows Server
- Tải và cài đặt DVWA từ địa chỉ:
https://drive.google.com/drive/u/1/folders/1hPDFnIa6u-tB5iQTiEBDmYN86G-OJJGx
- Chọn “Create/Reset Database”; sau đó đăng nhập lại vào DVWA
- Truy cập vào DVWA ở địa chỉ http://localhost/dvwa; đăng nhập với tài khoản admin/password
Create/Reset Database
https://bughacking.com/dvwa-ultimate-guide-first-steps-and-walkthrough/#Brute_Force
https://www.youtube.com/watch?
v=SWzxoK6DAE4&list=PLHUKi1UlEgOJLPSFZaFKMoexpM6qhOb4Q&index=2
https://github.com/mrudnitsky/dvwa-guide-2019/blob/master/low/Challenge%2001:%20Brute%20Force.md
(Chụp hình minh họa quá trình thực hiện)
Chặn Dữ Liệu
An toàn hệ thống (CT222) - Trường CNTT&TT - Đại học Cần Thơ
Dò Thành Công
An toàn hệ thống (CT222) - Trường CNTT&TT - Đại học Cần Thơ
2.2. Tham khảo mã nguồn (view source), giải thích ngắn gọn cách DVWA với security ở mức
độ medium, high, impossible ngăn chặn tấn công dò mật khẩu.
- DVWA với security ở mức độ low : không có biện pháp bảo mật nào chống lại các cuộc
tấn công vũ phu, có thể sử dụng Burp Suite để thực hiện cuộc tấn công này
- DVWA với security ở mức độ medium : Để giải quyết vấn đề này, chúng ta sẽ phải xâu
chuỗi các lỗ hổng và phải làm cho máy chủ nghĩ rằng đây là một yêu cầu thực sự.Và
điều này có thể được thực hiện bằng cách thêm tiêu đề Người giới thiệu
- DVWA với security ở mức độ high : Với cấp độ Cao có thêm anti-CSRF token, phải mất
nhiều năm để có được nó bằng vũ lực.
- DVWA với security ở mức độ impossible :Với mức Không thể, có một cơ chế bảo mật
khác giúp giảm thiểu CSRF. Để thay đổi mật khẩu, người dùng phải nhập mật khẩu cũ
của mình và đây là một kỹ thuật giảm thiểu hiệu quả để khắc phục lỗ hổng.
Câu 3: Khai thác lỗi Cross Site Request Forgery (CSRF) trên DVWA
3.1. Tham khảo các tài liệu đính kèm để khai thác lỗi CSRF của DVWA (security ở mức độ low)
để tự động đổi mật khẩu người dùng.
https://bughacking.com/dvwa-ultimate-guide-first-steps-and-walkthrough/#CSRF
https://youtu.be/Nfb9E8MJv6k?list=PLHUKi1UlEgOJLPSFZaFKMoexpM6qhOb4Q
https://github.com/mrudnitsky/dvwa-guide-2019/blob/master/low/Challenge%2003:%20CSRF.md
(Chụp hình minh họa quá trình thực hiện)
An toàn hệ thống (CT222) - Trường CNTT&TT - Đại học Cần Thơ
Thay Đổi MK
3.2. Tham khảo các tài liệu đính kèm để khai thác lỗi CSRF của DVWA (security ở mức độ
high) để tự động đổi mật khẩu người dùng.
Load files
An toàn hệ thống (CT222) - Trường CNTT&TT - Đại học Cần Thơ
Lấy bảng
An toàn hệ thống (CT222) - Trường CNTT&TT - Đại học Cần Thơ
Lấy cột
Đã lấy được
4.2. Tham khảo các tài liệu đính kèm để khai thác lỗi SQL injection trên DVWA (security ở
mức độ medium) để lấy mật khẩu người dùng gordonb.
An toàn hệ thống (CT222) - Trường CNTT&TT - Đại học Cần Thơ
https://bughacking.com/dvwa-ultimate-guide-first-steps-and-walkthrough/#SQL_Injection
https://youtu.be/5bj1pFmyyBA
https://github.com/mrudnitsky/dvwa-guide-2019/blob/master/low/Challenge%2007:%20SQL%20Injection.md
https://github.com/mrudnitsky/dvwa-guide-2019/blob/master/medium/Challenge%2007:%20SQL
%20Injection.md
4.3. Tham khảo mã nguồn (view source), giải thích ngắn gọn cách DVWA với security ở mức
độ medium, high, impossible ngăn chặn tấn công khai thác lỗi SQL injection.
---HẾT---