Web-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
Web-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
1. XSS:
Stored-XSS
Reflected-XSS
2. SQL injection
Dạng tấn công vượt qua kiểm tra đăng nhập
Dạng tấn công sử dụng câu lệnh SELECT
Dạng tấn công sử dụng câu lệnh INSERT
Dạng tấn công sử dụng stored-procedures
Biết tạo tài khoản với những quyền khác nhau
Quản lý được tài khoản người dùng
Thiết lập được tường lửa để ngăn chặn những kết nối ngoài ý
muốn
Thiết lập chế độ tự động update của Windows
Biết các chế độ bảo mật của mạng không dây và cấu hình
được trên access point.
Sql injection bao cao - http://ouo.io/Mqc8L5phanleson
Course : Introduction to Big Data with Apache Spark : http://ouo.io/Mqc8L5
Course : Spark Fundamentals I : http://ouo.io/eiuoV
Course : Functional Programming Principles in Scala : http://ouo.io/rh4vv
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
Liệt kê và giải thích các dạng tấn công vào ứng dụng
Liệt kê và giải thích các dạng tấn công vào mạng
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn
công
3
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Phân biệt giữa quét tìm lỗ hổng và kiểm tra sự thâm nhập
Liệt kê các kỹ thuật làm giảm và ngăn chặn các cuộc tấn công
Anatomy of business logic vulnerabilitiesDaveEdwards12
The document discusses business logic vulnerabilities in applications. It provides examples of 7 common vulnerabilities, including allowing users to increase their bank balance by transferring negative amounts or buying items online for free by manipulating the payment process. It emphasizes that business logic flaws are difficult to detect but have high impact. The document also covers how to detect and prevent such vulnerabilities through threat modeling, design reviews, and specialized penetration testing of business logic.
1. XSS:
Stored-XSS
Reflected-XSS
2. SQL injection
Dạng tấn công vượt qua kiểm tra đăng nhập
Dạng tấn công sử dụng câu lệnh SELECT
Dạng tấn công sử dụng câu lệnh INSERT
Dạng tấn công sử dụng stored-procedures
Biết tạo tài khoản với những quyền khác nhau
Quản lý được tài khoản người dùng
Thiết lập được tường lửa để ngăn chặn những kết nối ngoài ý
muốn
Thiết lập chế độ tự động update của Windows
Biết các chế độ bảo mật của mạng không dây và cấu hình
được trên access point.
Sql injection bao cao - http://ouo.io/Mqc8L5phanleson
Course : Introduction to Big Data with Apache Spark : http://ouo.io/Mqc8L5
Course : Spark Fundamentals I : http://ouo.io/eiuoV
Course : Functional Programming Principles in Scala : http://ouo.io/rh4vv
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
Liệt kê và giải thích các dạng tấn công vào ứng dụng
Liệt kê và giải thích các dạng tấn công vào mạng
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn
công
3
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Phân biệt giữa quét tìm lỗ hổng và kiểm tra sự thâm nhập
Liệt kê các kỹ thuật làm giảm và ngăn chặn các cuộc tấn công
Anatomy of business logic vulnerabilitiesDaveEdwards12
The document discusses business logic vulnerabilities in applications. It provides examples of 7 common vulnerabilities, including allowing users to increase their bank balance by transferring negative amounts or buying items online for free by manipulating the payment process. It emphasizes that business logic flaws are difficult to detect but have high impact. The document also covers how to detect and prevent such vulnerabilities through threat modeling, design reviews, and specialized penetration testing of business logic.
Hi Everyone,
This presentation is on Logical Attacks it can be helpful in Bug Bounties while doing Bug Hunting, Vulnerability Research in web applications, mobiles(andriod, ios, win), webservices, apis etc and for making a career in information security domain.
Its not an introduction to Web Application Security
A talk about some new ideas and cool/obscure things in Web Application Security.
More like “Unusual Bugs”
Defying Logic - Business Logic Testing with AutomationRafal Los
It proposes a 3-phase framework: 1) Model valid business processes by monitoring normal user behavior. 2) Manipulate workflows by modifying states and transactions. 3) Analyze results to detect deviations from expected behavior, indicating potential logic defects. The goal is to overcome challenges of testing application logic, which is hard to define, domain-specific, and lacks consistent patterns. A demo is provided as a proof of concept for how such a framework could work. Contributions to further the research are welcomed.
Cross site scripting (XSS) is a type of computer security vulnerability typically found in web applications, but in proposing defensive measures for cross site scripting the websites validate the user input and determine if they are vulnerable to cross site scripting. The major considerations are input validation and output sanitization.
There are lots of defense techniques introduced nowadays and even though the coding methods used by developers are evolving to counter attack cross site scripting techniques, still the security threat persist in many web applications for the following reasons:
• The complexity of implementing the codes or methods.
• Non-existence of input data validation and output sanitization in all input fields of the application.
• Lack of knowledge in identifying hidden XSS issues etc.
This proposed project report will briefly discuss what cross site scripting is and highlight the security features and defense techniques that can help against this widely versatile attack.
Cross Site Scripting (XSS) is a type of vulnerability that allows attackers to inject client-side scripts into web pages viewed by other users. There are three main types: persistent XSS saves the attack script on the server; reflected XSS executes a script based on user-supplied input; and DOM-based XSS occurs when active browser content processes untrusted user input. Attackers use XSS to steal session cookies or other private information that can be used to impersonate users.
Cross Site Scripting (XSS) is a vulnerability that allows malicious users to insert client-side code into web pages that is then executed by a user's browser. This code can steal cookies, access private information, perform actions on the user's behalf, and redirect them to malicious websites. XSS works by having the server display input containing malicious JavaScript from a request. There are different types of XSS attacks, including non-persistent, persistent, and DOM-based attacks. Prevention methods include validating, sanitizing, and escaping all user input on the server-side and client-side. Web vulnerability scanners like Burp Suite can help test for XSS and other vulnerabilities.
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
The document discusses the role of psychology in enhancing cybersecurity, noting that humans are often the weakest link. It provides statistics on internet users and connected devices to illustrate how everything is connected and vulnerable. It then outlines principles that social engineers exploit, like social proof, reciprocity, and scarcity. Examples are given of major data breaches from companies like Equifax and Marriott that involved human factors. Recommendations are made for governments, corporations, and individuals to improve cybersecurity through education, policies, and secure product development. The role of psychology in security is emphasized, as technological and social engineering techniques combined pose real threats.
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
This document discusses building a high performance web application vulnerability scanner. It begins with an introduction of the speaker and agenda. It then defines what a WAVS is and why they are needed for both penetration testers and businesses to discover vulnerabilities. The document discusses why building your own WAVS is typically not recommended and reviews common challenges. It proposes an architecture with core and plugin components and discusses approaches like crawling and fuzzing, CPE and CVE mapping, and public exploit testing. Recommendations are provided around programming languages, code design patterns, and challenges like JavaScript crawling, high overhead, false positives, and other considerations.
The document discusses insider threat and solutions from the US Department of Defense perspective. It defines insider threat, discusses motivations and past cases like Edward Snowden. It outlines government measures including the National Insider Threat Task Force and requirements around user activity monitoring. Technical solutions discussed include user and entity behavior analytics using machine learning, extensive logging and forensic capabilities, and combining internal monitoring with external threat protection.
This document discusses common techniques used in macro malware. It describes how macro malware typically works by evading analysis through spawning child processes under different process names. Specific techniques covered include spawning via WMI, ShellCOM, and parent PID spoofing. It also discusses how macro malware can create scheduled tasks to persist and avoid detection. Examples of these techniques observed in real-world macro malware samples are provided.
This document discusses using machine learning and deep learning for malware detection. It notes that over 350,000 new malware are created daily, posing a significant threat. Traditional signature-based detection has limitations in detecting new malware. The document reviews research applying machine learning and deep learning techniques to malware detection using static and dynamic analysis of features. It then describes the authors' approach of using opcode frequency models with random forest and neural networks to classify files, achieving 97-98% precision and recall on a test set. The conclusion is that machine learning and deep learning can help address limitations of traditional approaches by enabling detection of new malware.
This document discusses threat detection strategies with "zero-cost" solutions. It outlines a threat detection architecture that centralizes logging, establishes context, and enables real-time and historical analysis. It proposes using free, open-source tools like Sysmon and Elastalert for data gathering and analytics to detect threats. The document concludes with a demonstration of detecting threats using ATT&CK tactics.
Xin chân thành cảm ơn các nhà tài trợ. Chúng tôi rất biết ơn sự hỗ trợ tài chính quý báu của quý vị dành cho chương trình này. Chúng tôi xin hứa sẽ sử dụng mọi nguồn lực được cấp phát một cách hiệu
Xin chân thành cảm ơn các nhà tài trợ. Chúng tôi rất biết ơn sự hỗ trợ tài chính quý báu của quý vị dành cho chương trình này. Chúng tôi xin hứa sẽ sử dụng mọi nguồn lực được cấp phát một cách hiệu
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
The document discusses an untold story from the Vietnam War. It thanks sponsors for their support. The document focuses on an aspect of the Vietnam War that has not been widely shared or discussed.
Five simple strategies are proposed for securing APIs:
1. Validate all parameters from consumers to prevent injection attacks.
2. Apply explicit threat detection such as blacklisting dangerous tags and virus scanning.
3. Enable SSL encryption everywhere to protect against man-in-the-middle attacks.
4. Apply rigorous authentication and authorization using multiple identity factors and OAuth.
5. Use proven security solutions like an API gateway to separate the API implementation from security concerns and provide access control, monitoring, and auditing.
The document discusses various tactics, techniques and common knowledge for detecting cyber attacks. It outlines general security problems like authenticity, authorization, confidentiality, integrity and availability. It then discusses specific techniques used in cyber attacks like escalation of privilege, credential dumping, modifying file system permissions and disabling security tools. It provides details on how each technique works and potential ways to detect them, such as monitoring specific Windows registry keys or processes. The overall document serves as a guide on common cyber attack vectors and approaches for detection.
3. Nội dung
• Hiện trạng
• Giải pháp
• Giới thiệu tổng quan về PENTEST và
chuẩn OWASP TOP 10 phiên bản 2013.
• Các nhóm lỗi trong OWASP TOP 10
phiên bản 2013.
• Case Study : File Upload
10/23/2013 9:57 AM
www.securitybootcamp.vn
12. Tổng Quan Về PENTEST
• Pentest là gì ?
• Các phương pháp sử dụng trong
pentest:
– Hộp đen (Black box)
– Hộp trắng (White box)
– Hộp xám (Gray box)
10/23/2013 9:56 AM
www.securitybootcamp.vn
13. Tổng Quan Về PENTEST
• Phạm vi trong Pentest ?
– Network Penetration Test
– Web Application Penetration Test
– Wireless Network Penetration Test
– Physical Penetration Test
•
10/23/2013 9:56 AM
www.securitybootcamp.vn
14. Tổng Quan Về PENTEST
• Tiêu chuẩn để thực hiện Pentest là gì?
– Đánh giá ứng dụng Web – OWASP (Opensource Web Application Security Project)
10/23/2013 9:56 AM
www.securitybootcamp.vn
15. Tổng Quan Về PENTEST
• Tiêu chuẩn để thực hiện Pentest là gì?
– Đánh giá ứng dụng Web – OWASP (Opensource Web Application Security Project)
– Đánh giá mạng và hệ thống – OSSTMM
(Open Source Security Testing
Methodology Manual)
10/23/2013 9:56 AM
www.securitybootcamp.vn
16. OWASP là gì?
Ở OWASP bạn sẽ được cung cấp miễn phí và
mở :
• Các công cụ và các tiêu chuẩn về an toàn thông tin
• Tài liệu về kiểm tra bảo mật ứng dụng, lập trình an toàn và
kiểm định mã nguồn
• Thư viện và các tiêu chuẩn điều khiển an ninh thông tin
• Các chi nhánh của hội ở khắp thế giới
• Các nghiên cứu mới nhất
• Các buổi hội thảo toàn cầu
• Maillist chung
10/23/2013 9:56 AM
www.securitybootcamp.vn
17. OWASP TOP 10 phiên bản 2013
10/23/2013 9:56 AM
www.securitybootcamp.vn
18. A1: Injection
• Nguyên nhân: Các truy vấn đầu vào tại
ứng dụng bị chèn thêm dữ liệu không an
toàn dẫn đến mã lệnh được gởi tới máy
chủ cơ sở dữ liệu.
10/23/2013 9:56 AM
www.securitybootcamp.vn
19. A1: Injection
• Nguyên nhân: Các truy vấn đầu vào tại
ứng dụng bị chèn thêm dữ liệu không an
toàn dẫn đến mã lệnh được gởi tới máy
chủ cơ sở dữ liệu.
10/23/2013 9:56 AM
www.securitybootcamp.vn
20. A1: Injection
• Nguy cơ:
– Truy cập dữ liệu bất hợp pháp.
– Insert/update dữ liệu vào DB.
– Thực hiện một số tấn công từ chối dịch vụ
(refref, benchmark …)
10/23/2013 9:56 AM
www.securitybootcamp.vn
22. A2: Broken Authentication and
Session Management
• Điểm yếu: Cho phép hacker từ bên
ngoài có thể truy cập vào những tài
nguyên nội bộ trái phép (admin page,
inside, control page …)
10/23/2013 9:56 AM
www.securitybootcamp.vn
23. A2: Broken Authentication and
Session Management
• Điểm yếu: Cho phép hacker từ bên
ngoài có thể truy cập vào những tài
nguyên nội bộ trái phép (admin page,
inside, control page …)
• Ngoài ra hacker còn có thể thực hiện
các hành vi nâng quyền quản trị hoặc
tấn công dựa vào các dạng như session
fixation …
10/23/2013 9:56 AM
www.securitybootcamp.vn
24. A3: Cross-Site Scripting(XSS)
• Điểm yếu: Cho phép thực thi mã độc tại
máy nạn nhân (client side)
• Nguy cơ:
– Đánh cắp cookie/session
– Phát tán mã độc
10/23/2013 9:56 AM
www.securitybootcamp.vn
25. A3: Cross-Site Scripting(XSS)
[7] Sign in with victim’s token
[1] POST
Internet
Attacker
[2] RESPONE
[3] Invite malicious code via
Friendlist
[6]
DataBase
Web server App. server
www.server.com
Internet
[4] http://www.server.com/XSS
WebApp
vulnerabile al XSS
user
[6] Conect back
Attacker
[5] RESPONE: execute
javascript function
24
26. A4: Insecure Direct
Object References
• Điểm yếu: Việc phân quyền yếu (weak
authorization) cho phép người dùng có thể
truy cập dữ liệu của người dùng khác. Trong
những trường hợp hacker có thể xác định
được chính xác cấu trúc truy vấn gởi đến
server, hacker có thể nhanh chóng thu thập
dữ liệu như Credit Card, mã khách hàng,
thông tin cá nhân...
10/23/2013 9:56 AM
www.securitybootcamp.vn
27. A4: Insecure Direct
Object References
http://www.server.com/app/accountInfo?acct=notmyacct
http://www.server.com/app/download.php?file=../../../../etc/passwd
[1] Request
Internet
Attacker
[2] Respone
App. server
26
28. A5: Security Misconfiguration
• Việc thắt chặt các cấu hình bảo mật tại
các tầng trong kiến trúc web là cần thiết:
platform, OS, web server, database,
framework... nhằm tránh những nguy cơ
có thể bị khai thác vào ứng dụng.
10/23/2013 9:56 AM
www.securitybootcamp.vn
30. A6: Sensitive Data Exposure
• Các dữ liệu nhạy cảm được lưu trữ
không an toàn có thể gây ra những ảnh
hưởng to lớn cho hệ thống máy chủ,
cũng như cho khách hàng.
10/23/2013 9:56 AM
www.securitybootcamp.vn
31. A6: Sensitive Data Exposure
• Tình huống 1: Thẻ tín dụng/Tài khoản
đăng nhập được lưu trữ cleartext.
10/23/2013 9:56 AM
www.securitybootcamp.vn
32. A6: Sensitive Data Exposure
• Tình huống 1: Thẻ tín dụng/Tài khoản
đăng nhập được lưu trữ cleartext.
• Tình huống 2: Kênh truyền HTTPS bị
hacker nghe lén và dữ liệu được giải mã
thông qua lỗ hổng CRIME
10/23/2013 9:56 AM
www.securitybootcamp.vn
33. A7: Missing Function
Level Access Control
http://admin.server.com/
10/23/2013 9:56 AM
www.securitybootcamp.vn
34. A7: Missing Function
Level Access Control
http://admin.server.com/admin.php
10/23/2013 9:56 AM
www.securitybootcamp.vn
35. A8: Cross-Site Request Forgery
• Với những hệ thống thanh toán không
kiểm tra tính hợp lệ của
token/Session/Domain... thì nguy cơ
người dùng bị mất tiền do bị lừa thực
hiện các mã kịch bản không mong muốn
từ các site lừa đảo.
10/23/2013 9:56 AM
www.securitybootcamp.vn
37. A9: Using Components
with Known Vulnerabilities
• Điểm yếu: Việc sử dụng các lỗ hổng bảo
mật trong các thư viện, plugin, module,
ứng dụng... được công khai trong cộng
đồng giúp hacker nhanh chóng khai thác
các lỗ hổng bảo mật.
10/23/2013 9:56 AM
www.securitybootcamp.vn
41. A9: Using Components
with Known Vulnerabilities
• Khuyến cáo: Các bản vá bảo mật từ nhà
phát triển ứng dụng sẽ giúp ứng dụng
giảm thiểu các rủi ro khai thác.
10/23/2013 9:56 AM
www.securitybootcamp.vn
42. A10: Unvalidated Redirects
and Forwards
• Việc chuyển hướng không an toàn
người dùng đến một đường dẫn bên
ngoài trang có thể tạo nguy cơ người
dùng truy cập đến những trang chứa mã
độc nhằm đánh cắp dữ liệu cá nhân.
10/23/2013 9:56 AM
www.securitybootcamp.vn
43. A10: Unvalidated Redirects
and Forwards
http://www.server.com/app/redirect.php?url=http://www.evil.com/malicious.htm
[2] Request
Victim
Internet
[3] Respone
App. server
[4]
http://www.ev
il.com/malicio
us.html
[1] Send URL
to victim
Attacker
42
47. Case Study : File Upload
• Protection bằng Content-Type
• Có thể dễ dàng thay đổi “Content-Type”
10/23/2013 10:01 AM
www.securitybootcamp.vn
48. 1. Name and Extension
• File Extension in “test.php.jpg”?
“.php.jpg”?
“.jpg”
10/23/2013 9:56 AM
www.securitybootcamp.vn
49. Bỏ qua Extensions
• Kiểm tra thực thi extensions:
• “.php” thường bị khóa, vậy “.php3”,
“.php4”, “.phtml”, thì như thế nào?
• Tương tự cho “.asp” thường bị khóa
“.asa” or “.cer” thì sao?
• Còn client side extensions thì sao?
.htm, .html, .swf, .jar, …?
10/23/2013 9:56 AM
www.securitybootcamp.vn
50. 2. Double Extensions
• Cấu hình trong Apache
– “file.php.jpg” served chạy PHP
– “AddHandler application/x-httpd-php .php”
• Cấu hình trong IIS 6 thì:
– “file.asp;.jpg” Chạy file ASP
– “/folder.asp/file.txt” Chạy file ASP
10/23/2013 9:56 AM
www.securitybootcamp.vn
53. 4. Windows 8.3
• Ghi đè các file nhạy cảm như:
– “web.config” == “WEB~1.con”
– “default.aspx” == “DEFAUL~1.asp”
• Trường hợp không extensions thì có
cho phép?
– “.htaccess” == “HTACCE~1”
10/23/2013 9:56 AM
www.securitybootcamp.vn
54. 5. Windows File System
• Cuối tập tin thường bị bỏ qua:
– Ví dụ dấu chấm và ký tự space
• “test.asp … . .. .” == “test.asp”
– Hoặc file:
• “test.php<>” == “test.php”
10/23/2013 9:56 AM
www.securitybootcamp.vn
55. 5. Windows File System
• NTFS Alternate Data Streams:
– “file.asp::$data” == “file.asp”
– “/folder:$i30:$Index_allocation” == “/folder”
– “.htaccess:.jpg” make empty “.htaccess”
== “HTACCE~1” …
10/23/2013 9:56 AM
www.securitybootcamp.vn
56. 6. File Type Detector Issues
• Trường hợp Height/Width của file image?
• Ví dụ: Comments trong file jpeg:
10/23/2013 9:56 AM
www.securitybootcamp.vn
57. 7. Null Character
• “file.php%00.jpg”
10/23/2013 9:56 AM
www.securitybootcamp.vn
58. 8. Compression (Image) Issues
Việc nén file .png có thể chứa code php
PNG Image
10/23/2013 11:06 AM
Compression
www.securitybootcamp.vn
PNG with
PHP code!
59. 8. GZIP Compression PHP Code
• Dữ liệu Text …
- Nén Gzip
• Chúng ta có PHP backdoor:
– <?=$_GET[0]($_POST[1]);?>
10/23/2013 11:15 AM
www.securitybootcamp.vn