Luận văn thạc sĩ VNU: Phân tích tự động phát hiện lỗ hổng SQL Injection và XSS

2017

72
2
0

Phí lưu trữ

30 Point

Mục lục chi tiết

LỜI CAM ĐOAN

LỜI CẢM ƠN

1. CHƯƠNG I: TỔNG QUAN VỀ LỖ HỔNG BẢO MẬT SQLI, XSS

1.1. Lỗ hổng an ninh ứng dụng web

1.2. Lỗ hổng an ninh SQLi. Giới thiệu lỗ hổng SQLi

1.3. Phương pháp phát hiện lỗ hổng SQLi

1.4. Phương pháp khai thác SQLi

1.5. Phương pháp phòng chống SQLi. Lỗ hổng an ninh XSS

1.6. Giới thiệu lỗ hổng an ninh XSS

1.7. Phân loại XSS

1.8. Quá trình phát hiện lỗ hổng XSS

1.9. Cách thức phòng chống lỗ hổng XSS

2. CHƯƠNG II: CÁC GIẢI PHÁP QUÉT LỖ HỔNG ỨNG DỤNG WEB

2.1. Tổng quan công cụ quét lỗ hổng ứng dụng Web

2.2. Giới thiệu công cụ quét lỗ hổng ứng dụng Web

2.3. Phương thức hoạt động của công cụ quét lỗ hổng an ninh

2.4. Giới thiệu một số công cụ quét phổ biến hiện nay

2.5. Acunetix Web Vulnerability Scanner

3. CHƯƠNG III: XÂY DỰNG PHẦN MỀM PHÂN TÍCH TỰ ĐỘNG WEBSITE PHÁT HIỆN VÀ KHAI THÁC LỖ HỔNG SQLI VÀ XSS

3.1. Mô hình kiến trúc hệ thống

3.2. Sơ đồ phân rã chức năng

3.3. Các thuật toán chính

3.3.1. Thuật toán dum URL

3.3.2. Thuật toán phát hiện lỗ hổng SQLi

3.3.3. Thuật toán phát hiện lỗ hổng XSS

3.3.4. Thuật toán khai thác lỗ hổng SQLi

3.3.5. Thuật toán khai thác Blind SQLi

3.3.6. Thuật toán khai thác lỗ hổng XSS

3.3.7. Thuật toán quét cổng

3.3.8. Thuật toán bruteforce tài khoản FTP

3.4. Xây dựng các mô-đun chức năng

3.4.1. Mô-đun dump URL

3.4.2. Mô-đun phát hiện lỗ hổng SQLi

3.4.3. Mô-đun khai thác lỗ hổng SQLi

3.4.4. Mô-đun phát hiện lỗ hổng XSS

3.4.5. Mô-đun khai thác lỗ hổng XSS

3.4.6. Mô-đun dò quét lỗ hổng nhiều website

3.4.7. Mô-đun dò quét lỗ hổng nhiều URL

3.4.8. Mô-đun phát hiện file nhạy cảm

3.4.9. Mô-đun quét cổng

3.4.10. Mô-đun brute force tài khoản đăng nhập dịch vụ FTP

3.4.11. Mô-đun brute force tài khoản đăng nhập dịch vụ RDP

3.4.12. Mô-đun thiết lập Proxy

3.4.13. Mô-đun lập lịch

4. CHƯƠNG IV: THỬ NGHIỆM VÀ ĐÁNH GIÁ KẾT QUẢ

4.1. Thử nghiệm phần mềm TH-Scanner

4.2. Thử nghiệm phát hiện và khai thác lỗ hổng SQLi

4.3. Thử nghiệm phát hiện và khai thác lỗ hổng XSS

4.4. Thử nghiệm khai thác các lỗ hổng an ninh khác

4.5. So sánh với các phần mềm quét khác

4.6. So sánh tính năng

4.7. So sánh hiệu quả

TÀI LIỆU THAM KHẢO