Image Cover
Avatar

Viblo Security

@security

Báo cáo

Bài viết được ghim

IV. Phân tích và khai thác các lỗ hổng Web cache poisoning

  1. Ví dụ về tìm kiếm unkeyed values

Như ở bài viết trước đã đề cập, việc tìm kiếm các giá trị unkeyed đóng vai trò quan trọng trong tấn công web cache poisoning. Trong bài lab Web cache poisoning with an unkeyed header, chúng ta sẽ sử dụng một extension "đắc lực" trong công cụ Burp Suite để tìm kiếm các giá trị unkeyed.

Quan sát resp...

210
2
0 0

Tất cả bài viết

Thumbnail Image
491
1
0 0
Avatar Viblo Security thg 3 6, 2023 7:46 SA
8 phút đọc

SQL injection vulnerabilities - Lỗ hổng SQL injection (Phần 7)

II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp)

  1. Blind SQL injection (tiếp)

6.3. Khai thác lỗ hổng Blind SQL injection bằng cách kích hoạt độ trễ thời gian (time delays triggering)

Phương pháp khai thác trong mục 6.21/06.21/0 nhằm tạo ra lỗi thực thi trong câu truy vấn, dẫn tới trang web trả về response error. Đặt ra giả thiết rằng, nhóm phát triển sản phẩm đã nghĩ tới trường hợp t...

Thumbnail Image
474
1
0 0
Avatar Viblo Security thg 3 6, 2023 7:46 SA
6 phút đọc

SQL injection vulnerabilities - Lỗ hổng SQL injection (Phần 6)

II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp)

  1. Blind SQL injection (tiếp)

6.2. Kích hoạt điều kiện lỗi truy vấn trong khai thác lỗ hổng Blind SQL injection

Với các ví dụ ở mục 6.126.12 câu truy vấn sau:

(SELECT CASE WHEN (1=1) THEN 1/0 ELSE 'a' END)='a' (SELECT CASE WHEN (1=2) THEN 1/0 ELSE 'a' END)='a'

Từ khóa CASE có thể được hiểu giống như cấu trúc rẽ nhánh switch-case: Kh...

Thumbnail Image
645
3
0 0
Avatar Viblo Security thg 2 6, 2023 6:04 SA
10 phút đọc

SQL injection vulnerabilities - Lỗ hổng SQL injection (Phần 5)

II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp)

  1. Khai thác lỗ hổng SQL injection - Truy xuất dữ liệu trong các bảng (database tables) (tiếp)

5.3. Khai thác dữ liệu từ các bảng với cột hiển thị hạn chế

Từ các ví dụ trên chúng ta thấy lượng thông tin chúng ta cần khai thác thường gồm nhiều trường, và trên thực tế số lượng đó sẽ còn lớn hơn. Có thể một trường hợp xấu xảy ra, là số...

Thumbnail Image
568
1
0 0
Avatar Viblo Security thg 2 6, 2023 6:04 SA
10 phút đọc

SQL injection vulnerabilities - Lỗ hổng SQL injection (Phần 4)

II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp)

  1. Khai thác lỗ hổng SQL injection - Truy xuất dữ liệu trong các bảng (database tables) (tiếp)

5.2. Khai thác dữ liệu từ các bảng

Sau khi đã tìm được thông tin về loại hệ quản trị cơ sở dữ liệu được sử dụng cũng như kiểm tra các thông tin phụ như phiên bản hiện hành, chúng ta có thể sử dụng các cú pháp truy vấn tương ứng để khai thá...

Thumbnail Image
852
2
0 0
Avatar Viblo Security thg 2 6, 2023 6:04 SA
8 phút đọc

SQL injection vulnerabilities - Lỗ hổng SQL injection (Phần 3)

II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp)

  1. Khai thác lỗ hổng SQL injection - Thu thập thông tin câu truy vấn (tiếp)

4.2. Xác định cột dữ liệu tương thích với kiểu dữ liệu cần truy xuất

Sau khi xác định được số cột dữ liệu trả về, chúng ta cần tiếp tục tìm kiểm cột dữ liệu có thể được khai thác để hiển thị (trả về) kết quả thông tin truy xuất cụ thể. Thông thường kiểu dữ l...

Thumbnail Image
938
1
0 0
Avatar Viblo Security thg 2 6, 2023 6:04 SA
8 phút đọc

SQL injection vulnerabilities - Lỗ hổng SQL injection (Phần 2)

II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp)

  1. Phá vỡ logic ứng dụng

Xét một chức năng đăng nhập:

Khi người dùng thực hiện đăng nhập, hai tham số username và password được truyền tới hệ thống, sau đó được "ghép" trực tiếp vào câu lệnh SQL. Ví dụ câu lệnh kiểm tra thông tin đăng nhập của người dùng trong ngôn ngữ php như sau:

_POST['username']; _POST['password']; username . "...

Thumbnail Image
1.8K
5
5 0
Avatar Viblo Security thg 2 6, 2023 6:04 SA
11 phút đọc

SQL injection vulnerabilities - Lỗ hổng SQL injection (Phần 1)

I. Đặt vấn đề

  1. Giới thiệu

Một vấn đề lớn mà mỗi một hệ thống cần phải đối mặt đó chính là làm sao để lưu trữ các thông tin một cách hiệu quả và khi cần sử dụng có thể truy xuất nhanh chóng và chính xác. Từ đó, cơ sở dữ liệu (Database) ra đời, nó là một hệ thống bao gồm rất nhiều thông tin, dữ liệu được xây dựng theo một cấu trúc nhất định nhằm đáp ứng nhu cầu khai thác, sử dụng đồng thời của...

Thumbnail Image
1.4K
2
0 0
Avatar Viblo Security thg 2 1, 2023 3:17 SA
7 phút đọc

File upload vulnerabilities - Các lỗ hổng upload tệp tin (Phần 3)

II. Phân tích và khai thác các lỗ hổng File upload (tiếp)

  1. Bypass bằng cách chèn metadata trong file ảnh

Song song với cách bypass thông qua file signature đã được nhắc tới trong mục 3, chúng ta cũng có thể chèn một đoạn mã độc hại trong nội dung file ảnh. Cách làm này thường mang lại hiểu quả tốt hơn do có thể vượt qua khá nhiều cơ chế ngăn chặn thông thường từ hệ thống.

Phân tích lab Rem...

Thumbnail Image
1.1K
1
0 0
Avatar Viblo Security thg 2 1, 2023 3:14 SA
5 phút đọc

File upload vulnerabilities - Các lỗ hổng upload tệp tin (Phần 2)

II. Phân tích và khai thác các lỗ hổng File upload (tiếp)

  1. Kết hợp kỹ thuật path traversal

Đôi khi, hệ thống cài đặt thư mục lưu trữ các tệp do người dùng tải lên không có quyền thực thi. Đây là một cách ngăn chặn tốt, tuy nhiên, kẻ tấn công vẫn có thể tìm kiếm sự "may mắn" ở các thư mục khác bằng cách kết hợp với kỹ thuật path traversal.

Phân tích lab Web shell upload via path traversal ...

Thumbnail Image
2.2K
3
0 0
Avatar Viblo Security thg 2 1, 2023 3:12 SA
5 phút đọc

File upload vulnerabilities - Các lỗ hổng upload tệp tin (Phần 1)

I. Đặt vấn đề

  1. Giới thiệu lỗ hổng File upload

Chắc hẳn các bạn đều đã quen thuộc với các tính năng thay đổi ảnh đại diện, ảnh bìa trong quá trình hoàn thành hồ sơ cá nhân. Quá trình tải lên một ảnh đại diện chính là đang thực hiện hành động upload file, cụ thể tệp tải lên ở đây là tệp tin dạng hình ảnh.

Giống với các chức năng khác, hành động upload file cũng ẩn chứa những mối nguy tới hệ t...

Thumbnail Image
588
2
0 0
Avatar Viblo Security thg 1 16, 2023 8:52 SA
9 phút đọc

OS command injection vulnerabilities - Các lỗ hổng command injection (Phần 3)

II. Phân tích và khai thác lỗ hổng OS command injection (tiếp) 6. Kiểm tra lỗ hổng Blind OS command injection bằng kỹ thuật out-of-band (OAST)

Với phương pháp sử dụng time delay phía trên có thể xảy ra sự sai sót và không rõ ràng bởi nó có thể bị ảnh hưởng bởi nhiều yếu tố như tốc độ đường truyền, tình trạng phản hồi hệ thống không đồng bộ. Chúng ta cần tìm kiếm một phương pháp "chắc chắn" hơn...

Thumbnail Image
366
1
0 0
Avatar Viblo Security thg 1 16, 2023 8:52 SA
8 phút đọc

OS command injection vulnerabilities - Các lỗ hổng command injection (Phần 2)

II. Phân tích và khai thác lỗ hổng OS command injection (tiếp) 3. Lỗ hổng OS command injection thông thường

Xét một trang web mua sắm gồm chức năng kiểm tra số lượng sản phẩm còn lại trong kho với URL như sau:

https://insecure-website.com/stockStatus?productID=381&storeID=29

Trong đó, trang web sử dụng các tham số productID và storeID truyền vào trong câu lệnh shell như sau:

stockreport.pl ...

Thumbnail Image
1.0K
2
1 0
Avatar Viblo Security thg 1 16, 2023 8:52 SA
6 phút đọc

OS command injection vulnerabilities - Các lỗ hổng command injection (Phần 1)

I. Đặt vấn đề

  1. Giới thiệu

OS command injection vulnerabilities chỉ loại lỗ hổng cho phép kẻ tấn công "inject" và thực thi tùy ý các câu lệnh tương ứng với hệ điều hành (OS) đang vận hành của hệ thống. Bởi vậy kiểu tấn công này còn có một tên gọi khác là Shell injection. Đây là một trong những lỗ hổng nguy hiểm nhất, thường được đánh giá trong khoảng 9.010.09.0 - 10.0 trong điểm CVSS. Vì khi kẻ tấ...

Thumbnail Image
367
2
0 0
Avatar Viblo Security thg 12 28, 2022 9:43 SA
5 phút đọc

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 5)

VI. Tầm ảnh hưởng của các lỗ hổng Directory traversal

Giống với các lỗ hổng Information disclosure, các lỗ hổng Directory traversal giúp kẻ tấn công có thể thu thập nội dung các tệp tin nhạy cảm, mã nguồn chương trình một cách toàn vẹn và đầy đủ hơn. Là một bước cơ sở giúp họ có thể trực tiếp tìm kiếm các cách khai thác trong mã nguồn chương trình, hoặc xây dựng một cuộc tấn công Deserialize, ...

Thumbnail Image
371
1
0 0
Avatar Viblo Security thg 12 28, 2022 9:43 SA
5 phút đọc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 4)

IV. Tầm ảnh hưởng của các lỗ hổng tiết lộ thông tin

  1. Nguy hiểm mang lại

Các thông tin nhạy cảm tiết lộ thường sẽ tạo tiền đề để kẻ tấn công có thể thực hiện tấn công bằng những lỗ hổng khác. Chẳng hạn, một số thông tin nhạy cảm tiết lộ từ thông báo lỗi có thể là dấu hiệu cho những lổ hổng như SQL Injection, Server-side Template Injection, ... Đối với một phần mã nguồn bị lộ giúp kẻ tấn công ...

Thumbnail Image
406
1
1 0
Avatar Viblo Security thg 12 20, 2022 2:50 SA
6 phút đọc

Authentication vulnerability - Lỗ hổng xác thực (phần 6)

VII. Làm thế nào để ngăn chặn Authentication vulnerability - Lỗ hổng xác thực?

  1. Xác thực: lớp bảo vệ người dùng - hệ thống đầu tiên

Lỗ hổng xác thực thường là một trong những mục tiêu tấn công đầu tiên của các hacker, bởi có thể coi đây là lớp bảo về người dùng đầu tiên. Khi một hệ thống có cơ chế xác thực lỏng lẻo, điều này thường dễ dàng bị các hacker lợi dụng và chiếm đoạt tài khoản người...

Thumbnail Image
291
1
0 0
Avatar Viblo Security thg 12 6, 2022 8:56 SA
6 phút đọc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 5)

VI. Làm thế nào để ngăn chặn Access control vulnerability - Lỗ hổng kiểm soát truy cập?

  1. Một số cách ngăn chặn lỗ hổng kiểm soát truy cập

Khó có thể đảm bảo hệ thống hoàn toàn không gặp phải các dạng lỗ hổng kiểm soát truy cập. Các biện pháp bảo vệ thường bám vào một số nguyên tắc chính:

  • Không dựa vào duy nhất một yếu tố để kiểm soát truy cập.
  • Từ chối trực tiếp quyền truy cập theo mặc đ...
Thumbnail Image
305
1
0 0
Avatar Viblo Security thg 12 6, 2022 8:55 SA
8 phút đọc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 4)

V. Một số lỗ hổng kiểm soát truy cập khác

  1. Lỗ hổng kiểm soát truy cập nhiều bước

Xem xét các bước trong một hệ thống thực hiện xử lý yêu cầu thay đổi thông tin tài khoản của người dùng:

  • Bước 1. Nhận các thông tin sửa đổi gửi lên từ người dùng.
  • Bước 2. Thực hiện tương tác với cơ sở dữ liệu để sửa đổi thông tin.
  • Bước 3. Kiểm tra và xác nhận lại.

Trong mỗi bước nếu việc kiểm soát quyền ...

Thumbnail Image
480
2
0 0
Avatar Viblo Security thg 12 6, 2022 8:55 SA
13 phút đọc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 3)

IV. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều ngang (Horizontal privilege escalation)

Nếu một người dùng thông thường A có khả năng truy cập vào các chức năng X dưới vai trò là người dùng thông thường B, chúng ta sẽ gọi đó là lỗ hổng trong dạng kiểm soát theo chiều ngang (Horizontal privilege escalation). Chúng ta có thể hiểu cụm từ "theo chiều ngang" ở đây có...

Thumbnail Image
798
2
0 0
Avatar Viblo Security thg 12 6, 2022 8:55 SA
10 phút đọc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 2)

III. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều dọc (Vertical access controls)

Nếu một người dùng thông thường có khả năng truy cập các chức năng mà vốn họ không được phép truy cập thì chúng ta sẽ gọi đó là lỗ hổng trong dạng kiểm soát theo chiều dọc (Vertical access controls). Chúng ta có thể hiểu cụm từ "theo chiều dọc" ở đây có nghĩa là dọc theo quyền truy c...

Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí