Mục lục bài viết || Contents of the article

    Lỗ hổng bảo mật web là một trong những nguyên nhân chính dẫn đến các cuộc tấn công mạng. Trong bài viết dưới đây, SecurityBox sẽ giới thiệu TOP 10 lỗ hổng bảo mật web thường gặp nhất.

    1. Lỗ hổng XSS (Cross Site Scripting)

    Thông qua lỗ hổng XSS, tin tặc có thể chiếm quyền điều khiển, gỡ bỏ trang web và đánh cắp thông tin của người dùng. Bản chất của dạng tấn công này là dựa vào trình duyệt. Tin tặc có thể chèn mã JavaScript vào các trang web có lỗi XSS. Khi người dùng truy cập vào những trang web này, mã script của tin tặc ngay lập tức sẽ lưu lại thông tin người dùng.

    2. Lỗ hổng Injection (lỗi chèn mã độc)

    Tin tặc có thể lợi dụng điểm yếu của các truy vấn đầu vào bên trong ứng dụng để chèn thêm dữ liệu không an toàn. Hậu quả, máy chủ có thể bị tấn công bởi một số dạng như: SQL Injection, Xpath Injection, XML Injection, Buffer overflow, LDAP lookups, Shell command Injection.

    Khi bị tấn công, dữ liệu quan trọng của doanh nghiệp sẽ bị tin tặc truy cập trái phép. Tin tặc có thể sửa đổi, xóa bỏ thông tin hoặc thậm chí lợi dụng để tống tiền. Trong các lỗ hổng trên, SQL Injection là hình thức tấn công phổ biến nhất trong ứng dụng web.

    3. Tệp tin chứa mã độc

    Nguy cơ bị tấn công tiềm ẩn với việc mã hóa trong tích hợp tệp tin từ xa (RFI) có thể cho phép tin tặc tạo sự thỏa hiệp với máy chủ. Dạng tấn công bằng tệp tin chứa mã độc này có thể ảnh hưởng đến PHP, XML và bất kỳ tập tin nào từ người dùng.

    Xem thêm: Một số công cụ kiểm tra mã độc website được chuyên gia tin dùng

    4. CSRF (Cross-Site Request Fogery)

    Lợi dụng cơ chế tự động đăng nhập vào một số website, tin tặc có thể điều hướng người dùng thực hiện các đoạn chứa mã độc, nhúng vào các website mà người dùng đang trong phiên làm việc. Từ đó, mã độc sẽ chạy trên trình duyệt của người dùng. Kết quả là, tin tặc có thể thực hiện các hành vi gian lận. Vì vậy, khi bạn đăng nhập tài khoản, tốt nhất không nên lưu mật khẩutên người dùng.

    5. Tham chiếu đối tượng trực tiếp không an toàn

    Mối đe dọa tiềm ẩn ở đây là việc tin tặc có thể lợi dụng tài liệu tham khảo để truy cập vào quyền của các đối tượng khác mà không sự cho phép. Ví dụ: A có thể mạo danh là B để truy cập vào hệ thống.

    Việc tham chiếu các đối tượng, tệp tin, file, bản ghi cần được thực hiện gián tiếp. Những thông tin nhạy cảm nên được che giấu. Bên cạnh đó, việc phân quyền người quản trị cũng cần cài đặt bảo mật ở chế độ cao nhất. Một khi tin tặc có thể xác định được cấu trúc thông tin chuyển tới server, chúng có thể thu thập dữ liệu người dùng, ăn cắp tài khoản thẻ tín dụng…

    Ví dụ: tham chiếu không an toàn

    http://www.error-site.com/download.aspx?filename=/docs/12345.pdf

    6. Rò rỉ thông tin và xử lý lỗi không đúng cách

    Mối đe dọa từ việc rò rỉ thông tin và xử lý lỗi không đúng cách (Broken Authentication and Session Management) cho phép tin tặc đánh cắp dữ liệu nhạy cảm hoặc tiến hành các cuộc tấn công nghiêm trọng hơn. Một ứng dụng web không được bảo mật tốt có thể vô ý rò rỉ thông tin về cấu hình, hoạt động bên trong, hoặc vi phạm sự riêng tư thông qua một loạt các vấn đề ứng dụng.

    7. Quản lý xác thực và quản lý phiên yếu

    Khâu xác thực (authentication) và trao quyền (authorisation) được sử dụng khá phổ biến trong các ứng dụng web. Nếu một trong 2 khâu này không bảo mật mạnh mẽ thì đây chính là lỗ hổng tiềm ẩn giúp tin tặc xâm nhập vào hệ thống. Mối đe dọa tiềm ẩn ở đây là tin tặc có thể thỏa hiệp mật khẩu, mã khóa hoặc danh tính người dùng. Để hạn chế nguy cơ tấn công, quản trị viên nên thiết lập session thật tốt.

    8. Không hạn chế truy nhập vào URL nội bộ

    Một trong những giải pháp nhằm hạn chế sự tấn công từ bên trong nội bộ là hạn chế sự truy cập vào các URL quan trọng. Bạn có thể hạn chế địa chỉ IP, hạn chế sử dụng phân quyền, sự truy cập trực tiếp vào URL.

    9. Không kiểm tra sự điều hướng và chuyển tiếp của URL

    Lợi dụng sơ hở này, tin tặc có thể điều hướng đường link gốc đến một trang web lừa đảo. Khi click vào đường link tới trang web lừa đảo, máy tính của người dùng có thể bị nhiễm mã độc. Tin tặc sau đó có thể ép người dùng tiết lộ thông tin cá nhân.

    Ví dụ: Trang đăng nhập: http://www.error-site.com/logon.aspx?url=/member/home.aspx có thể bị sửa thành: http://www.error-site.com/logon.aspx?url=http://hacker-site.com để lừa người dùng click vào.

    10. Lợi dụng lỗ hổng bảo mật web có sẵn trong thư viện

    Thực tế hiện nay, nhiều doanh nghiệp Việt chưa cập nhật các bản vá lỗi trong ứng dụng web. Một số lỗi xuất phát từ thư viện ứng dụng, một số nằm trong plugin cài thêm, số khác ở trong module ứng dụng. Chính vì thế, tin tặc có thể khai thác các lỗ hổng bảo mật. Điều này dẫn đến việc hàng loạt người dùng, thiết bị bị ảnh hưởng.

    Giải pháp ngăn chặn lỗ hổng bảo mật web

    Để phòng tránh các cuộc tấn công mạng, doanh nghiệp cần một giải pháp ngăn chặn lỗ hổng bảo mật web hiệu quả. Dịch vụ bảo mật website của SecurityBox sẽ giúp doanh nghiệp làm điều này. Khi doanh nghiệp sử dụng dịch vụ, các chuyên gia của SecurityBox sẽ kiểm tra và đánh giá tình hình website theo kế hoạch dài hạn. Cụ thể, các chuyên gia sẽ rà quét và cảnh báo tức thời các lỗ hổng bảo mật web. Nhờ đó, doanh nghiệp mới có thể đối phó kịp thời để tránh hậu quả nặng nề.

    Nếu doanh nghiệp cần tìm hiểu thêm về dịch vụ của SecurityBox, hãy để lại thông tin để nhận tư vấn miễn phí.

    Xem thêm: 12 công cụ đánh giá lỗ hổng bảo mật web, ứng dụng, hệ thống tốt nhất 

    Bài viết đề xuất || Recommended
    1. Tình hình tấn công mạng nhắm vào blockchain năm 2020 2020 là một năm đầy thử thách với nền kinh tế nói chung và ngành an ninh mạng nói riêng. Dịch bệnh...
    Kiến thức | 15/05/2021
    Lỗ hổng bảo mật có thể xuất hiện bất cứ lúc nào trên hệ thống mạng nội bộ. Qua các lỗ hổng này, tin tặc có thể đi vào hệ thống để lấy cắp...
    Hiện nay, blockchain được coi là công nghệ chìa khóa cho chuyển đổi số. Nhờ tính minh bạch và bảo mật cao, blockchain không chỉ được ứng dụng trong lĩnh...