Image Cover
Avatar

Viblo Security

@security

Báo cáo

Bài viết được ghim

IV. Phân tích và khai thác các lỗ hổng Web cache poisoning

  1. Ví dụ về tìm kiếm unkeyed values

Như ở bài viết trước đã đề cập, việc tìm kiếm các giá trị unkeyed đóng vai trò quan trọng trong tấn công web cache poisoning. Trong bài lab Web cache poisoning with an unkeyed header, chúng ta sẽ sử dụng một extension "đắc lực" trong công cụ Burp Suite để tìm kiếm các giá trị unkeyed.

Quan sát resp...

176
2
0 0

Tất cả bài viết

Thumbnail Image
402
2
0 0
Avatar Viblo Security thg 11 21, 2022 8:32 SA
9 phút đọc

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 4)

V. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp)

  1. Bypass lỗ hổng khi trang web sử dụng đường dẫn đầy đủ

Xét đoạn code php sau:

<?php if (isset($_GET['file'])) { _GET['file']; include('/home/Viblo/Desktop/DiretoryTraversal/' . $file); } ?>

/home/Viblo/Desktop/DiretoryTraversal/../../../../../../../../etc/passwd = /home/Viblo/Desktop/../../../../../../../etc/passw...

Thumbnail Image
742
2
0 0
Avatar Viblo Security thg 11 21, 2022 8:32 SA
5 phút đọc

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 3)

V. Phân tích và khai thác các lỗ hổng Directory traversal

  1. Lỗ hổng xảy ra khi sử dụng các hàm đọc file và tin tưởng đầu vào người dùng

Xét đoạn code php sau:

<?php if (isset($_GET['file'])) { _GET['file']; include($file); } ?>
  • Hàm strpos(substring, substring trong chuỗi position (Nếu không có tham số $position sẽ mặc định tìm từ đầu chuỗi). Nếu chuỗi con không xuất hiện, trả v...
Thumbnail Image
532
3
0 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
6 phút đọc

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 2)

III. Vì sao lỗ hổng Directory traversal xuất hiện?

Với mỗi ngôn ngữ lập trình khác nhau, điểm xuất hiện các lỗ hổng Directory traversal cũng khác nhau. Lỗ hổng thường xuất hiện khi chương trình sử dụng một số hàm đọc file đồng thời tin tưởng tuyệt đối vào các input từ người dùng (không thực hiện filter các giá trị đầu vào từ phía người dùng). Ở bài viết này tôi sẽ giới thiệu nguyên nhân xuất h...

Thumbnail Image
571
4
0 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
5 phút đọc

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 1)

I. Mở đầu

  1. Giới thiệu

Chúng ta đã biết về các lỗ hổng information disclosure - khiến trang web tiết lộ một số thông tin nhạy cảm. Ở bài viết này tôi muốn giới thiệu tới các bạn một dạng lỗ hổng có thể nói là nâng cao của Information disclosure vulnerabilities - Lỗ hổng Directory traversal (một số tài liệu còn gọi là Path traversal vulnerabilities). Vì sao lại là nâng cao ư? Vì nó cũng có điể...

Thumbnail Image
335
4
0 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
7 phút đọc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 3)

III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities 6. Thông tin tiết lộ qua các phương thức giao tiếp HTTP

Khi truy cập và trao đổi dữ liệu với một trang web, hai phương thức chúng ta thường sử dụng là GET và POST. Bên cạnh đó, nếu trang web cho phép sử dụng các phương thức khác, có thể chứa nguy cơ tiết lộ một số thông tin nhạy cảm.

  • Phương th...
Thumbnail Image
638
2
1 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
14 phút đọc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 2)

III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities

  1. Thông tin tiết lộ qua các tệp Web crawlers

Web Crawler hay còn được gọi là Web Spider có thể hiểu một con bot/công cụ được thiết kế với mục đích tìm kiếm, thu thập thông tin và lập chỉ mục cho toàn bộ nội dung trong các trang web trên mạng internet.

Chúng có khả năng hỗ trợ các công cụ tìm k...

Thumbnail Image
436
4
0 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
5 phút đọc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 1)

I. Mở đầu

  1. Giới thiệu

Chúng ta hiện đang sống trong một thời đại với công nghệ thông tin vô cùng phát triển. Cuộc cách mạng 4.0 đang biến đổi toàn thế giới nói chung và làm thay đổi từng thói quen, sinh hoạt sống của mỗi chúng ta nói riêng, đồng thời nó cũng tác động mạnh mẽ tới từng ngóc ngách của xã hội loài người. Những khái niệm mới được sinh ra có thể kể đến như công dân số, doanh nghiệ...

Thumbnail Image
454
3
0 0
Avatar Viblo Security thg 11 21, 2022 8:30 SA
6 phút đọc

Authentication vulnerability - Lỗ hổng xác thực (phần 5)

VI. Phân tích một số lab nâng cao

  1. Xác thực với kiểu định dạng JSON, cần chú ý điều gì?

Một số hệ thống xác thực tài khoản người dùng qua định dạng JSON. Kiểu JSON định dạng theo từng cặp key:value, khi đó username đóng vai trò là key, password đóng vai trò là value. Do kiểu định dạng JSON chấp nhận giá trị value thuộc bất kì dạng gì như object, array, string, ... Nên khi thực hiện quá trình...

Thumbnail Image
617
5
2 0
Avatar Viblo Security thg 11 17, 2022 7:46 SA
17 phút đọc

Authentication vulnerability - Lỗ hổng xác thực (phần 4)

V. Một số lỗ hổng xác thực khác

  1. Tổng quan

Bên cạnh các lỗ hổng trong xác thực bằng mật khẩu, xác thực qua phương thức 2FA, chúng ta còn có thể khai thác các lỗ hỏng dựa trên một số tính năng khác trong quá trình xác thực.

Đa phần các ứng dụng web đều có những tính năng hỗ trợ thêm trong quá trình đăng nhập của người dùng, cho phép người dùng có thể dễ dàng hơn trong việc quan lí tài khoản ...

Thumbnail Image
697
4
1 0
Avatar Viblo Security thg 11 15, 2022 7:09 SA
12 phút đọc

Authentication vulnerability - Lỗ hổng xác thực (phần 3)

IV. Phân tích và khai thác lỗ hổng trong xác thực đa yếu tố (multi-factor authentication)

  1. Tổng quan

Qua mục III, các bạn đã thấy được rằng chỉ riêng sử dụng kỹ thuật vét cạn (brute force), chúng ta cũng có rất nhiều cách khai thác đối với phương thức xác thực danh tính người dùng thông qua mật khẩu. Ngay cả khi hệ thống có sử dụng thêm các cơ chế, biện pháp ngăn chặn kỹ thuật tấn công này,...

Thumbnail Image
1.1K
9
4 1
Avatar Viblo Security thg 11 10, 2022 6:58 SA
15 phút đọc

Authentication vulnerability - Lỗ hổng xác thực (phần 2)

III. Phân tích và khai thác lỗ hổng trong xác thực mật khẩu (password)

  1. Tổng quan

Đa số các ứng dụng web thường xác thực người dùng thông qua tài khoản bao gồm tên đăng nhập - username và mật khẩu - password (Một số trường hợp có thể là email - password, phone number - password, ...). Bởi vậy, nếu để lộ các thông tin nhạy cảm này, kẻ tấn công có thể mạo danh xác thực bằng danh tính của bạn m...

Thumbnail Image
1.2K
9
2 0
Avatar Viblo Security thg 11 8, 2022 9:18 SA
5 phút đọc

Authentication vulnerability - Lỗ hổng xác thực (phần 1)

I. Mở đầu

  1. Tóm tắt bài viết

Trong bài viết mở đầu về các lỗ hổng xảy ra ở phía máy chủ (Server-side), tôi muốn giới thiếu với các bạn về Lỗ hổng xác thực - Authentication vulnerability. Chúng ta sẽ được hiểu về khái niệm xác thực cũng như lỗ hổng xác thực, phân biệt giữa xác thực và ủy quyền, tìm hiểu lý thuyết và phân tích các labs cụ thể liên quan tới lỗ hổng xác thực. Cuối cùng, chúng ta ...

Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí