Bài viết được ghim
Giới thiệu
WordPress là một hệ thống quản lý nội dung (CMS) phổ biến trên thế giới, được sử dụng rộng rãi cho việc xây dựng và quản lý các trang web và blog. Với giao diện người dùng dễ sử dụng và một cộng đồng đông đảo, WordPress đã trở thành một lựa chọn phổ biến cho cả người mới bắt đầu và những người có kinh nghiệm trong việc tạo nội dung trực tuyến.
Một trong những lợi ích lớn nhất của W...
Tất cả bài viết
[IMG]
Con ngựa thành Troy - Chắc hẳn hầu hết những người đang đọc bài viết này của mình đều đã nghe về câu chuyện này rồi. Đó là câu chuyện trong Thần thoại Hy Lạp, kể về cuộc chiến tại thành Troy. Cuộc chiến đã diễn ra trong hơn 10 năm, nhưng phe tiến công vẫn không thể đánh chiếm được thành Troy. Dù tấn công bao nhiêu lần đi nữa thì bức tường thành Troy vẫn vững vàng đứng đó, ngăn chặn mọi cố gắn...
I. Giới thiệu Tiếp tục với thử thách 6 ngày 6 đêm viết 2 bài Viblo cho sự kiện Mayfest, mình sẽ gửi đến các bạn những phần mềm độc hại tiếp theo cũng rất nguy hiểm và hay gặp ngày nay. II. Phân loại 6. Rootkit Rootkit là một chương trình độc hại thường được dùng để sửa đổi một số mã và cấu trúc dữ liệu trong hệ điều hành nhằm thực hiện một số hoạt động độc hại. Bộ rootkit có thể được sử dụng để...
Nếu có bạn nào đã từng làm lab với Portswigger thì chắc hẳn cũng biết Exploit Server của Portswigger hoạt động như nào.
Nếu bạn nào chưa biết về Exploit Server này thì mình có thể mô tả nó 1 chút, cũng khá đơn giản thôi . Đầu tiên Exploit Server có 4 phần
- HTTPS: Sử dụng HTTPS hay không
- File: nó chính là URI đó
- Head: Phần đầu của response mà bạn muốn server trả về
- Body: Phần thân của ...
Tổng quan Các lỗ hổng bảo mật website như SQL Injection, UnBroken Access Control, Unrestricted File Upload, XSS chắc không còn xa xạ với nhiều người làm bảo mật hay lập trình viên. Các lỗ hổng xảy ra khi dữ liệu ứng dụng web không được xử lý trên server cho phép hacker khai thác và lấy cắp dữ liệu nhạy cảm hoặc can thiệp tới dữ liệu trên server. Các lỗ hổng này thường đến từ việc lập trình vi...
[IMG]
Trong lĩnh vực an toàn thông tin cũng như trong lĩnh vực công nghệ, và kể cả trong đời sống thì Kiểm soát truy cập đều có tầm quan trọng cao. Nhưng đã bao giờ bạn tự hỏi rằng: tại sao hệ thống kiểm soát truy cập lại đưa ra các yêu cầu như vậy? Cơ sở nào để đưa ra các quy định? Cơ chế kiểm soát truy cập này có thực sự hiệu quả? Ưu điểm và nhược điểm cùa chúng là gì?
Bài viết này sẽ làm rõ hơn...
Hưởng ứng sự kiện MayFest2022 của Viblo thì mình cũng muốn làm một series dài dài về các phần mềm độc hại để mọi người có thể dễ follow và tìm đọc.
Thử thách 6 ngày 6 đêm viết 2 bài Viblo, Gét Go!!. I. Giới thiệu
Trước năm 2005, hầu hết phần mềm độc hại được các hacker sử dung nhằm mục đích thể hiện trình độ với nhau hoặc chỉ để mua vui và lấy danh tiếng. Các phần mềm độc hại đôi khi được th...
[IMG]
- Phân tích OTP Vault là một thử thách ở mức độ trung bình, thuộc mục Mobile - khai thác lỗ hổng trên ứng dụng di động. Khi cài đặt vào máy ảo Android thì dễ thấy được chức năng của ứng dụng vô cùng đơn giản.
Ứng dụng chỉ bao gồm một trường nhập liệu, 1 nút bấm và 1 trường hiển thị kết quả. Khi nhập vào một chỗi bất kỳ thì chúng ta thấy giá trị của trường hiển thị kết quả đã thay đổi. Như vậ...
Thông thường, khi thực hiện kỹ thuật Process Injection chúng ta sẽ cố gắng chèn payload của mình vào các process như explorer.exe hay notepad.exe.Mặc dù có thể lẩn trốn hiệu quả trong các process kiểu này nhưng chúng ta sẽ gặp vấn đề khi tạo ra các "kết nối mạng" mà thông thường 2 ứng dụng này không bao giờ có hành vi như thế.
Nội dung này sẽ hướng tới mục tiêu mới svchost.exe - một proces...
Tổng quan về Quản lý truy cập tài khoản đặc quyền trên cloud Quản lý truy cập tài khoản đặc quyền (Privileged Access Management) đóng vai trò quan trọng trong cả môi trường information seccurity và non information security. Tất cả các tài nguyên của chúng ta cần được bảo vệ để tránh khỏi những truy cập trái phép từ những người không được phân quyền. Khi các doanh nghiệp chuyển từ triển khai tạ...
[IMG]
- Cách thức hoạt động của Share Libraries
Như chúng ta đã biết, các chương trình hoạt động trên Linux có cấu trúc theo một định dạng hoàn toàn khác so với Windows. Nếu như trên Windows nó là Portable Executable tức PE file. Thì trên Linux là Executable and Linkable Format tức ELF
Các chương trình trên 2 hệ thống này có một số điểm chung, đặc biệt ở cách chúng share code với các ứng dụng khá...
Ngày xửa ngày xưa mình có 1 ước ao "làm thế nào để Windows + Linux hoà vào làm một nhỉ", và rồi WSL được sinh ra vào hồi 5 năm trước. Tuy còn khá sida và lắm lỗi, tuy nhiên vào năm 2019 WSL2 ra đời cùng với sử dụng kernel linux chính ngạch cùng với các thay đổi gần đây đã làm WSL2 hoàn thiện hơn (nhất là mới có tính năng Run Linux GUI apps sử dụng X11 trên Windows 11 Run Linux GUI apps with WSL...
Intro
Vào một ngày đẹp trời, trong lúc lướt qua danh sách tweets thì mình bắt gặp cái này:
Ồ, một lỗi SQLi với số điểm rất cao, target là: https://github.com/salesagility/SuiteCRM với gần 2.9k star trên Github:
SuiteCRM is the award-winning open-source, enterprise-ready Customer Relationship Management (CRM) software application.
chắc là có gì hay ho đây, vậy là mình bắt tay vào thử tìm các...
Giới thiệu về Wordpress và Wpscan Giới thiệu về Wordpress WordPress là một phần mềm nguồn mở (Open Source Software 1) được viết bằng ngôn ngữ lập trình website PHP và sử dụng hệ quản trị cơ sở dữ liệu MySQL; cũng là bộ đôi ngôn ngữ lập trình website thông dụng nhất hiện tại. WordPress được ra mắt lần đầu tiên vào ngày 27/5/2003 bởi tác giả Matt Mullenweg và Mike Little. Hiện nay WordPress được ...
Mở đầu Chào các bạn, sau cái bài Xử lý vấn đề "Port Already in Use" trên Linux và Windows thì mình lại gặp 1 trường hợp nữa, cái trường hợp này nó xảy ra quá lâu rồi và do mình lười fix nên nó vẫn còn đó, cách đây khoảng 10 ngày thì mình fix được rồi. Chính vì thế mình viết lên đây vừa là chia sẻ, vừa là...
Gần đây thì Veeam có đưa ra bản patch cho một loạt các lỗ hổng nghiêm trọng trên các sản phẩm của mình bao gồm:
- CVE-2022-26503: ảnh hưởng tới Veeam Agent for Microsoft Windows.
- CVE-2022-26500, CVE-2022-26501, CVE-2022-26504: ảnh hưởng tới Veeam Backup & Replication.
Trong bài viết này, mình sẽ phân tích về CVE-2022-26503.
Sau khi đọc thông tin về CVE này chúng ta nắm được một số thông t...
Tản mạn Đã một thời gian khá dài kể từ bài viết cuối của mình, do thời gian qua mình cũng bận việc học hành trên trường không có nghiên cứu được gì hay ho để mà viết bài. Gần đây thì mình có đi tìm hiểu và phân tích một CVE của Veeam đó là CVE-2022-26503 (bài phân tích mình sẽ up lên sau khi mình chỉnh sửa lại một số chỗ).
Khi mà đi vào phân tích thì mình có nhận thấy veeam agent này có sử dụn...
I. Giới thiệu Ở phần trước chúng ta đã được tìm hiểu về các công cụ như: nmap, sqlmap, zphisher, vv... Các bạn có thể đọc lại phần 1 tại đây. Tiếp tục đến với series tìm hiểu về các công cụ khai thác bảo mật trong kali linux thì hôm nay chúng ta sẽ đến với các công cụ cũng vô cùng hữu ích khác. Bắt đầu thôi! II. Các công cụ khai thác
- Password Attacks – John the ripper Được phát hành lần đầu ...
Tổng quan Trong cuộc sống hiện đại ngày nay, dưới sự bùng nổ của công nghệ thông tin và thiết bị IOT, camera an ninh là một vật dụng vô cùng quen thuộc và đóng vai trò quan trọng trong cả đời sống và sản xuất. Camera an ninh được sử dụng trong các cơ quan nhà nước, nhà máy, xí nghiệp và các hộ gia đình nhằm mục đích giám sát và đảm bảo an toàn, an ninh. Những chiếc camera thường được gắn ở nhữn...
Cái bài này mình định lên từ năm ngoái rồi, mà phân tích xong lại để đấy, thật ra là lười viết lại nên tồn đọng đến bây giờ chưa viết bài phân tích lên blog 🥲. Thôi thì ngồi viết lại vừa để có chỗ lưu lại, vừa để nhớ xem mình đã phân tích những cái gì, biết đâu sau này lại sử dụng lại thì sao
Bài này mình dựa theo bài viết gốc của code white, cũng chính là nhóm phát hiện ra CVE này, bạn đọc...
Anh em làm pentest ứng dụng Web chắc hẳn đã có những lần gặp dự án có nhiều loại tài khoản: tài khoản admin, tài khoản người dùng,... Việc ứng dụng web có nhiều loại tài khoản không phải vấn đề gì lớn, chúng ta chỉ cần kiểm tra trên nhiều tài khoản là được. Với 2 - 3 loại tài khoản thì việc này đơn giản, nhưng nếu ứng dụng web có tới 6 - 7 loại tài khoản thì sao?
Trường hợp gặp tới 6 - 7 loạ...