Tài liệu ASP tiếng Việt

Mặc dù việc thiết kếtrang web đòi hỏi phải có nhiều khảnăng vềmỹthuật, tuy nhiên vẫn có thể

đưa ra một quá trình thiết kế đểcó thểgiúp bạn tăng khảnăng tạo ra các trang web hiệu quảvà ấn

tượng. Có thểnhiều người sẽcho rằng việc đưa ra các bước trong quá trình thiết kếsẽlàm mất đi

quá trình sáng tạo, điều này có lẽ đúng đối với những nhà thiết kếgiỏi, những người có quá trình

thiết kếvà sáng tạo của riêng họ. Nhưng với những người không được đào tạo bài bản và thực hành

nhiều thì việc nghiên cứu xem người khác thiết kếvà ứng dụng các bước đó nhưthếnào có thểsẽ

giúp ích rất nhiều cho họ.

pdf25 trang | Chuyên mục: ASP | Chia sẻ: dkS00TYs | Lượt xem: 2229 | Lượt tải: 4download
Tóm tắt nội dung Tài liệu ASP tiếng Việt, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
ng web ví dụ như Admin.asp mà ta chỉ muốn những người đã được chứng thực mới 
được quyền sử dụng, đặt đoạn mã kiểm tra biến blLoginOK là True hay False ngay đầu trang: 
Admin.asp 
<% 
if (Session(“blLoginOK”) True) then 
 Response.Redirect(“login.htm”) 
end if 
%> 
… 
3. Kết luận 
Nhu cầu hạn chế người dùng truy cập đến một số trang web nào đó trong ứng dụng là một nhu cầu thường 
xuyên khi xây dựng các ứng dụng. Bằng cách sử dụng biến Session và CSDL của người dùng cùng với các 
trang login.htm, login.asp, ta có thể đạt được mục đích trên một cách dễ dàng. 
BẢO VỆ CƠ SỞ DỮ LIỆU ACCESS TRONG CÁC ỨNG DỤNG WEB 
Các ứng dụng web sử dụng CSDL Access thường hay đặt tập tin CSDL .mdb vào một thư mục có 
thể truy cập được từ web, ví dụ như: D:\inetpub\wwwroot\myDB.mdb. Điều nguy hiểm nhất theo 
cách làm thông thường này là nếu người dùng biết được hay đoán được đường dẫn đến tập tin .mdb, 
họ có thể tải tập tin CSDL đó về và toàn bộ thông tin lưu trữ trên CSDL bị đánh cắp. 
Để bảo vệ CSDL Access trong các ứng dụng web, nên kết hợp các phương án an toàn sau: 
Phương án 1: Đặt tập tin CSDL .mdb vào thư mục được không được quyền truy cập từ Web. 
Giả sử ta có website có thư mục webroot là D:\inetpub\wwwroot\. Thư mục chứa tập tin CSDL ví 
dụ là: D:\inetpub\wwwroot\Site1\data\myDB.mdb. Mặc định nếu người dùng đoán được đường dẫn 
này: http//www.yourserver.com/site1/data/myDB.mdb, họ có thể tải được tập tin CSDL này về bởi 
vì thông thường các tập tin trong thư mục này được thiết lập quyền Read. 
Để hạn chế không cho phép người dùng tải tập tin CSDL về, ta sẽ bỏ quyền Read được thiết lập 
trong thư mục này bằng cách dùng tiện ích Internet Service Manager. 
Thao tác này không ảnh hưởng gì đến việc các đoạn mã ASP truy cập đến CSDL do thiết lập này 
được đặt ở mức webserver chứ không phải ở mức hệ thống tập tin NTFS. Nghĩa là các đoạn mã 
ASP vẫn hoạt động bình thường như trước. Điểm khác duy nhất là người dùng không thể tải được 
tập tin CSDL dù biết đường dẫn đến nó mà thôi. 
Phương án 2: Đặt tập tin CSDL .mdb tại nơi mà chỉ truy cập được ở mức server-side 
Ý tưởng chính của phương án này là đặt tập tin CSDL trong một thư mục có cấp cao hơn thư mục 
webroot của webserver. Ví dụ, nếu thư mục D:\inetpub\wwwroot\ là webroot của webserver, ta có 
thể tạo một thư mục private đặt tại D:\inetpub\private và đặt tập tin CSDL vào đây. Bằng cách này, 
người dùng client không thể nào truy cập đến thư mục private này để tải CSDL về. Lúc này, đường 
dẫn đến tập tin CSDL trong chuỗi DSN sẽ được chỉnh lại như sau: 
- Nếu dùng đường dẫn tuyệt đối: sFileName = “D:\inetpub\private” 
- Nếu dùng đường dẫn tương đối: 
 sFileName = Server.MapPath(“/”) ‘ trả về giá trị D:\inetpub\wwwroot 
 sFileName = Replace(sFileName, “wwwroot”, “private”) 
 sFileName = sFileName & “myDB.mdb” 
Lê Đình Duy – ldduy@fit.hcmuns.edu.vn 
BẢO VỆ ỨNG DỤNG WEB CHỐNG TẤN CÔNG KIỂU SQL INJECTION 
Lê Đình Duy 
Khoa CNTT – ĐHKHTN Tp.HCM 
ldduy@fit.hcmuns.edu.vn 
11.2002 
1. SQL Injection là gì? 
Việc thiết kế và đưa vào hoạt động một website luôn đòi hỏi các nhà phát triển phải quan tâm đến các vấn 
đề về an toàn, bảo mật nhằm giảm thiểu tối đa khả năng bị tấn công từ các tin tặc. Tuy nhiên, thông thường 
các nhà phát triển đa số tập trung vào các vấn đề an toàn trong việc chọn hệ điều hành, hệ quản trị CSDL, 
webserver sẽ chạy ứng dụng, ... Ví dụ, người ta thường quan tâm nhiều đến các lỗ hổng về an toàn trên IIS 
hơn là quan tâm đến các đoạn mã của ứng dụng có tiềm ẩn các lỗ hổng nghiêm trọng hay không. Một trong 
số các lỗ hổng này đó là SQL injection attack. 
SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp 
(không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập 
trong các ứng dụng web. Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các 
thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng. Lỗi này thường xảy ra trên 
các ứng dụng web có dữ liệu được quản lí bằng các hệ quản trị CSDL như SQL Server, Oracle, DB2, 
Sysbase. 
Xét một ví dụ điển hình, thông thường để cho phép người dùng truy cập vào các trang web được bảo mật, 
hệ thống thường xây dựng trang đăng nhập để yêu cầu người dùng nhập thông tin về tên đăng nhập và mật 
khẩu. Sau khi người dùng nhập thông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ 
hay không để quyết định cho phép hay từ chối thực hiện tiếp. 
Trong trường hợp này, người ta có thể dùng 2 trang, một trang HTML để hiển thị form nhập liệu và một 
trang ASP dùng để xử lí thông tin nhập từ phía người dùng. Ví dụ: 
Login.htm 
 Username: 
 Password: 
ExecLogin.asp 
<% 
 Dim p_strUsername, p_strPassword, objRS, strSQL 
 p_strUsername = Request.Form("txtUsername") 
 p_strPassword = Request.Form("txtPassword") 
 strSQL = "SELECT * FROM tblUsers " & _ 
 "WHERE Username='" & p_strUsername & _ 
 "' and Password='" & p_strPassword & "'" 
 Set objRS = Server.CreateObject("ADODB.Recordset") 
 objRS.Open strSQL, "DSN=..." 
 If (objRS.EOF) Then 
 Response.Write "Invalid login." 
 Else 
 Response.Write "You are logged in as " & objRS("Username") 
 End If 
 Set objRS = Nothing 
%> 
Thoạt nhìn, đoạn mã trong trang ExecLogin.asp dường như không chứa bất cứ một lỗ hổng về an toàn nào. 
Người dùng không thể đăng nhập mà không có tên đăng nhập và mật khẩu hợp lệ. Tuy nhiên, đoạn mã này 
thực sự không an toàn và là tiền đề cho một SQL injection attack. Đặc biệt, chỗ sơ hở nằm ở chỗ dữ liệu 
nhập vào từ người dùng được dùng để xây dựng trực tiếp câu lệnh truy vấn SQL. Chính điều này cho phép 
những kẻ tấn công có thể điều khiển câu truy vấn sẽ được thực hiện. 
Ví dụ, nếu người dùng nhập chuỗi sau vào trong cả 2 ô nhập liệu username/password của trang Login.htm: 
‘ or ‘’ = ‘ . Lúc này, câu truy vấn sẽ được gọi thực hiện là: 
SELECT * FROM tblUsers WHERE Username='' or ''='' and Password = '' or ''='' 
Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của tblUsers và đoạn mã tiếp theo xử lí người 
dùng đăng nhập bất hợp pháp này như là người dùng đăng nhập hợp lệ. 
Một ví dụ khác của SQL injection attack nữa là khi các trang web sử dụng dữ liệu nhập vào theo dạng 
querystring (bằng cách gõ cặp tham số và giá trị trực tiếp trên thanh địa chỉ hoặc dùng form với thuộc tính 
ACTION là GET). Ví dụ sau minh họa một trang ASP nhận dữ liệu cho biến ID thông qua querystring và phát 
sinh nội dung của trang đó dựa trên ID: 
<% 
 Dim p_lngID, objRS, strSQL 
 p_lngID = Request("ID") 
 strSQL = "SELECT * FROM tblArticles WHERE ID=" & p_lngID 
 Set objRS = Server.CreateObject("ADODB.Recordset") 
 objRS.Open strSQL, "DSN=..." 
 If (Not objRS.EOF) Then Response.Write objRS("ArticleContent") 
 Set objRS = Nothing 
%> 
Trong các tình huống thông thường, đoạn mã này hiển thị nội dung của article có ID trùng với ID được 
chuyển đến cho nó dưới dạng querystring. Ví dụ, trang này có thể được gọi như sau: 
 để hiển thị nội dung của article có ID là 1055. 
Giống như ví dụ đăng nhập ở trước, đoạn mã này để lộ sơ hở cho một SQL injection attack. Kẻ tấn công có 
thể thay thế một ID hợp lệ bằng cách gán ID cho một giá trị khác, để thực hiện một lệnh SQL bất hợp pháp, 
ví dụ như: 0 or 1=1 (nghĩa là,  or 1=1). 
Câu truy vấn SQL lúc này sẽ trả về tất cả các article từ bảng dữ liệu vì nó sẽ thực hiện câu lệnh: 
SELECT * FROM tblArticles WHERE ID=0 or 1=1 
Tất nhiên ví dụ này dường như không có gì nguy hiểm, nhưng hãy thử tưởng tượng kẻ tấn công có thể xóa 
toàn bộ CSDL bằng cách chèn vào các đoạn lệnh nguy hiểm như lệnh DELETE. Tất cả chỉ là đơn giản thay 
đổi chuỗi gán dữ liệu cho ID, ví dụ như: 
 DELETE FROM tblArticles. 
2. Các tác hại và cách phòng tránh 
Tác hại từ SQL Injection attack tùy thuộc vào môi trường và cách cấu hình hệ thống. Nếu ứng dụng sử dụng 
quyền dbo (quyền của người sở hữu CSDL - owner) khi thao tác dữ liệu, nó có thể xóa toàn bộ các bảng dữ 
liệu, tạo các bảng dữ liệu mới, … Nếu ứng dụng sử dụng quyền sa (quyền quản trị hệ thống), nó có thể điều 
khiển toàn bộ hệ quản trị CSDL và với quyền hạn rộng lớn như vậy nó có thể tạo ra các tài khoản người 
dùng bất hợp pháp để điều khiển hệ thống của bạn. 
Để phòng tránh các nguy cơ có thể xảy ra, hãy bảo vệ các câu truy vấn SQL là bằng cách kiểm soát chặt 
chẽ tất cả các dữ liệu nhập nhận được từ đối tượng Request (Request, Request.QueryString, 
Request.Form, Request.Cookies, and Request.ServerVariables). 
- Trong trường hợp dữ liệu nhập vào là chuỗi, như trong ví dụ 1, lỗi xuất phát từ việc có dấu nháy 
đơn trong dữ liệu. Để tránh điều này, thay thế các dấu nháy đơn bằng hàm Replace để thay thế 
bằng 2 dấu nháy đơn: 
p_strUsername = Replace(Request.Form("txtUsername"), "'", "''") 
p_strPassword = Replace(Request.Form("txtPassword"), "'", "''") 
- Trong trường hợp dữ liệu nhập vào là số, như trong ví dụ 2, lỗi xuất phát từ việc thay thế một giá trị 
được tiên đoán là dữ liệu số bằng chuỗi chứa câu lệnh SQL bất hợp pháp. Để tránh điều này, đơn 
giản hãy kiểm tra dữ liệu có đúng kiểu hay không: 
p_lngID = CLng(Request("ID")) 
Như vậy, nếu người dùng truyền vào một chuỗi, hàm này sẽ trả về lỗi ngay lập tức. 
Ngoài ra để tránh các nguy cơ từ SQL Injection attack, nên chú ý loại bỏ bất kì thông tin kĩ thuật nào chứa 
trong thông điệp chuyển xuống cho người dùng khi ứng dụng có lỗi. Các thông báo lỗi thông thường tiết lộ 
các chi tiết kĩ thuật có thể cho phép kẻ tấn công biết được điểm yếu của hệ thống. 
Cuối cùng, để giới hạn mức độ của SQL Injection attack, nên kiểm soát chặt chẽ và giới hạn quyền xử lí dữ 
liệu đến tài khoản người dùng mà ứng dụng web đang sử dụng. Các ứng dụng thông thường nên tránh 
dùng đến các quyền như dbo hay sa. Quyền càng bị hạn chế, thiệt hại càng ít. 
Các tài liệu tham khảo 
SQL Injection FAQ:  
Advanced SQL Injection :  
Preventing SQL Injection:  
Biên dịch từ:  

File đính kèm:

  • pdfTài liệu ASP tiếng Việt.pdf
Tài liệu liên quan