Share This
//Tìm hiểu khái niệm secure coding và những lỗi bảo mật thường gặp qua ứng dụng DVWA

Tìm hiểu khái niệm secure coding và những lỗi bảo mật thường gặp qua ứng dụng DVWA

1. Giới thiệu

Trong thế giới số hóa ngày càng phát triển, bảo mật thông tin trở thành yếu tố then chốt đối với sự tồn tại và thành công của mọi dự án. Một trong những phương pháp quan trọng để đảm bảo bảo mật là thông qua lập trình an toàn (secure coding). Lập trình an toàn không chỉ là việc viết mã sao cho chương trình hoạt động đúng, mà còn là việc bảo vệ hệ thống khỏi những lỗ hổng bảo mật có thể bị khai thác bởi tin tặc.

Với sự gia tăng không ngừng của các cuộc tấn công mạng và các mối đe dọa bảo mật, việc hiểu và thực hiện các nguyên tắc lập trình an toàn trở nên cấp thiết hơn bao giờ hết. Trong bài viết này, chúng ta sẽ khám phá các khía cạnh quan trọng của lập trình an toàn, từ những nguyên tắc cơ bản cho đến những phương pháp tốt nhất giúp phát triển phần mềm bảo mật và bền vững.

1.1 Secure Coding là gì ?

Secure Coding, hay lập trình an toàn, là một tập hợp các nguyên tắc và thực hành nhằm giảm thiểu và loại bỏ các lỗ hổng bảo mật trong quá trình phát triển phần mềm. Mục tiêu của lập trình an toàn là đảm bảo rằng phần mềm được phát triển không chỉ hoạt động đúng chức năng mà còn có khả năng chống lại các cuộc tấn công tiềm ẩn từ bên ngoài.

Hiểu một cách đơn giản, “secure coding” là việc phát triển phần mềm sao cho không gây ra các lỗ hổng về bảo mật.

Ông bà ta có câu : “Trăm nghe không bằng một thấy”. Chúng ta chỉ nghe nói về lỗ hổng bảo mật mà chưa từng trải nghiệm, kinh nghiệm và kiến thức sẽ khó hình dung được vì vậy tôi sẽ giới thiệu cho các bạn một công cụ tạo môi trường an toàn cho các bạn thử nghiệm gọi là DVWA sau đây.

1.2 DVWA là gì ?

DVWA (Damn Vulnerable Web Application) là một ứng dụng web được thiết kế nhằm mô phỏng các lỗ hổng bảo mật phổ biến, giúp các chuyên gia bảo mật, lập trình viên và chuyên viên kiểm thử thực hành và nâng cao kỹ năng về bảo mật ứng dụng web. DVWA cung cấp một môi trường an toàn để thử nghiệm các kỹ thuật tấn công và các biện pháp phòng thủ mà không gây hại cho hệ thống thực tế.

1.3 Cài đặt DVWA

Việc cài đặt DVWA vô cùng đơn giản và nhanh chóng thông qua bài viết Docker sau đây

git clone https://github.com/digininja/DVWA.git
cd DVWA
docker-compose up -d

Sau khi cài đặt, ứng dụng sẽ chạy ở port 4280
Tài khoản Administrator mặc định: admin/admin
Tài khoản user thông thường: gordonb/abc123
DVWA login page

Truy cập và đăng nhập vào: http://localhost:4280/security.php
Sau đó thiết lập mức độ bảo mật “medium”

DVWA setting page

2. Những lỗi bảo mật thường gặp trong ứng dụng web

Tiếp theo, chúng ta hãy xem các lỗi bảo mật thường xảy ra trong khi phát triển một ứng dụng web thường hay gặp phải.

2.1 Broken Access Control

Là lỗi không kiểm soát được quyền hạn truy cập của người dùng, dẫn đến việc dữ liệu bị tiết lộ hoặc bị phá hoại.
Tham khảo thêm tại nguồn Broken Access Control

Ví dụ:
Truy cập vào: http://localhost:4280/vulnerabilities/authbypass/

Đây là trang quản lý user và chỉ có user admin được phép truy cập.
Sau khi thay đổi tài khoản vừa đăng nhập thành tài khoản user thông thường, lúc này không thể truy cập được vào trang quản lý user.

Tuy nhiên, trang quản lý user có sử dụng 1 API tại http://localhost:4280/vulnerabilities/authbypass/get_user_data.php để lấy dữ liệu hiển thị. Khi truy cập vào endpoint này bằng tài khoản thông thường thì vẫn thấy được thông tin user.

Nguyên nhân: Developer chưa thực hiện kiểm tra quyền hạn người dùng API dẫn đến việc bị tiết lộ thông tin User mà chỉ có admin mới xem được.

2.2 SQL Injection

Là lỗi cho phép kẻ tấn công chèn mã độc vào các thông tin đầu vào của ứng dụng dẫn đến việc thất thoát dữ liệu.
Xem thêm thông tin ở đây.

Ví dụ:
Sử dụng tài khoản gordonb, truy cập vào: http://localhost:4280/vulnerabilities/sqli/

Sau khi bấm “Submit” sẽ hiển thị thông tin của User có ID là 1.

Sử dụng “Developer Tool”, thay đổi giá trị của option 1 thành:

1 union select version(), GROUP_CONCAT(table_name) AS all_table_names FROM information_schema.tables;--

Sau khi Submit, sẽ hiển thị toàn bộ thông tin table có trong database.

Nguyên nhân: Developer đã không kiểm tra kỹ dữ liệu đầu vào hoặc việc kiểm tra chưa triệt để.

2.3 XSS (Cross site scripting)

Là lỗi cho phép kẻ tấn công chèn các mã javascript độc hại vào trang web, dẫn đến việc thất thoát thông tin người dùng. Lỗi XSS cũng thường được sử dụng để vượt qua cơ chế bảo mật Same-origin policy của trình duyệt.
Tham khảo thêm về XSS (Cross site scripting).

Lỗi XSS được chia làm 3 loại: Reflected XSS, Stored XSS và DOM Based XSS.
Trong phạm vi bài viết này, chúng ta sẽ tìm hiểu về lỗi DOM Based XSS.

Ví dụ:
Truy cập vào: http://localhost:4280/vulnerabilities/xss_d/

Sau khi bấm Select, URL sẽ có dạng:

http://localhost:4280/vulnerabilities/xss_d/?default=English

Thử thay đổi giá trị default thành chuỗi bất kì, ứng dụng vẫn hiển thị nội dung ra màn hình.

http://localhost:4280/vulnerabilities/xss_d/?default=ABC

Thay đổi giá trị default thành:

ABC></option></select><script>alert(document.cookie)</script><select>

Lúc này URL sẽ có dạng:

http://localhost:4280/vulnerabilities/xss_d/?default=ABC></option></select><script>alert(document.cookie)</script><select>

Kiểm tra lỗi XSS, thấy rằng ứng dụng đã chặn input không hợp lệ.

Tuy nhiên việc hiển thị trực tiếp dữ liệu từ input ra màn hình dẫn đến việc kẻ tấn công có thể sử dụng phương pháp khác để thực thi mã Javascript.

Ví dụ:
Thay đổi giá trị default thành:

ABC></option></select><img src="xxx" onerror="alert(document.cookie)"><select>

Nguyên nhân: Developer chưa thực hiện kiểm tra dữ liệu đầu vào triệt để, chưa xử lý escape khi hiển thị dữ liệu của người dùng nhập vào.

3. Tổng kết

Có thể thấy các lỗi ở trên đều bắt nguồn từ việc không kiểm soát được dữ liệu đầu vào, vì vậy là một developer, bạn hãy luôn nhớ rằng: “NEVER TRUST USER INPUT”.

Nguyễn Hữu Phận
Developer

APPLY NOW






    Benefits

    SALARY & BONUS POLICY

    RiverCrane Vietnam sympathizes staffs' innermost feelings and desires and set up termly salary review policy. Performance evaluation is conducted in June and December and salary change is conducted in January and July every year. Besides, outstanding staffs receive bonus for their achievements periodically (monthly, yearly).

    TRAINING IN JAPAN

    In order to broaden staffs' view about technologies over the world, RiverCrane Vietnam set up policy to send staffs to Japan for study. Moreover, the engineers can develop their career paths in technical or management fields.

    ANNUAL COMPANY TRIP

    Not only bringing chances to the staffs for their challenging, Rivercrane Vietnam also excites them with interesting annual trips. Exciting Gala Dinner with team building games will make the members of Rivercrane connected closer.

    COMPANY'S EVENTS

    Activities such as Team Building, Company Building, Family Building, Summer Holiday, Mid-Autum Festival, etc. will be the moments worthy of remembrance for each individual in the project or the pride when one introduces the company to his or her family, and shares the message "We are One".

    INSURANCE

    Rivercrane Vietnam ensures social insurance, medical insurance and unemployment insurance for staffs. The company commits to support staffs for any procedures regarding these insurances. In addition, other insurance policies are taken into consideration and under review.

    OTHER BENEFITS

    Support budget for activities related to education, entertainment and sports. Support fee for purchasing technical books. Support fee for getting engineering or language certificates. Support fee for joining courses regarding technical management. Other supports following company's policy, etc.

    © 2012 RiverCrane Vietnam. All rights reserved.

    Close