Image Cover
Avatar

Viblo Security

@security

Report

Pinned Posts

IV. Phân tích và khai thác các lỗ hổng Web cache poisoning

  1. Ví dụ về tìm kiếm unkeyed values

Như ở bài viết trước đã đề cập, việc tìm kiếm các giá trị unkeyed đóng vai trò quan trọng trong tấn công web cache poisoning. Trong bài lab Web cache poisoning with an unkeyed header, chúng ta sẽ sử dụng một extension "đắc lực" trong công cụ Burp Suite để tìm kiếm các giá trị unkeyed.

Quan sát resp...

150
2
0 0

All posts

Thumbnail Image
1.2K
2
0 0
Avatar Viblo Security Feb 1st, 2023 3:17 a.m.
7 min read

File upload vulnerabilities - Các lỗ hổng upload tệp tin (Phần 3)

II. Phân tích và khai thác các lỗ hổng File upload (tiếp)

  1. Bypass bằng cách chèn metadata trong file ảnh

Song song với cách bypass thông qua file signature đã được nhắc tới trong mục 3, chúng ta cũng có thể chèn một đoạn mã độc hại trong nội dung file ảnh. Cách làm này thường mang lại hiểu quả tốt hơn do có thể vượt qua khá nhiều cơ chế ngăn chặn thông thường từ hệ thống.

Phân tích lab Rem...

Thumbnail Image
903
1
0 0
Avatar Viblo Security Feb 1st, 2023 3:14 a.m.
5 min read

File upload vulnerabilities - Các lỗ hổng upload tệp tin (Phần 2)

II. Phân tích và khai thác các lỗ hổng File upload (tiếp)

  1. Kết hợp kỹ thuật path traversal

Đôi khi, hệ thống cài đặt thư mục lưu trữ các tệp do người dùng tải lên không có quyền thực thi. Đây là một cách ngăn chặn tốt, tuy nhiên, kẻ tấn công vẫn có thể tìm kiếm sự "may mắn" ở các thư mục khác bằng cách kết hợp với kỹ thuật path traversal.

Phân tích lab Web shell upload via path traversal ...

Thumbnail Image
1.7K
3
0 0
Avatar Viblo Security Feb 1st, 2023 3:12 a.m.
5 min read

File upload vulnerabilities - Các lỗ hổng upload tệp tin (Phần 1)

I. Đặt vấn đề

  1. Giới thiệu lỗ hổng File upload

Chắc hẳn các bạn đều đã quen thuộc với các tính năng thay đổi ảnh đại diện, ảnh bìa trong quá trình hoàn thành hồ sơ cá nhân. Quá trình tải lên một ảnh đại diện chính là đang thực hiện hành động upload file, cụ thể tệp tải lên ở đây là tệp tin dạng hình ảnh.

Giống với các chức năng khác, hành động upload file cũng ẩn chứa những mối nguy tới hệ t...

Thumbnail Image
490
2
0 0
Avatar Viblo Security Jan 16th, 2023 8:52 a.m.
9 min read

OS command injection vulnerabilities - Các lỗ hổng command injection (Phần 3)

II. Phân tích và khai thác lỗ hổng OS command injection (tiếp) 6. Kiểm tra lỗ hổng Blind OS command injection bằng kỹ thuật out-of-band (OAST)

Với phương pháp sử dụng time delay phía trên có thể xảy ra sự sai sót và không rõ ràng bởi nó có thể bị ảnh hưởng bởi nhiều yếu tố như tốc độ đường truyền, tình trạng phản hồi hệ thống không đồng bộ. Chúng ta cần tìm kiếm một phương pháp "chắc chắn" hơn...

Thumbnail Image
294
1
0 0
Avatar Viblo Security Jan 16th, 2023 8:52 a.m.
8 min read

OS command injection vulnerabilities - Các lỗ hổng command injection (Phần 2)

II. Phân tích và khai thác lỗ hổng OS command injection (tiếp) 3. Lỗ hổng OS command injection thông thường

Xét một trang web mua sắm gồm chức năng kiểm tra số lượng sản phẩm còn lại trong kho với URL như sau:

https://insecure-website.com/stockStatus?productID=381&storeID=29

Trong đó, trang web sử dụng các tham số productID và storeID truyền vào trong câu lệnh shell như sau:

stockreport.pl ...

Thumbnail Image
848
2
1 0
Avatar Viblo Security Jan 16th, 2023 8:52 a.m.
6 min read

OS command injection vulnerabilities - Các lỗ hổng command injection (Phần 1)

I. Đặt vấn đề

  1. Giới thiệu

OS command injection vulnerabilities chỉ loại lỗ hổng cho phép kẻ tấn công "inject" và thực thi tùy ý các câu lệnh tương ứng với hệ điều hành (OS) đang vận hành của hệ thống. Bởi vậy kiểu tấn công này còn có một tên gọi khác là Shell injection. Đây là một trong những lỗ hổng nguy hiểm nhất, thường được đánh giá trong khoảng 9.010.09.0 - 10.0 trong điểm CVSS. Vì khi kẻ tấ...

Thumbnail Image
325
2
0 0
Avatar Viblo Security Dec 28th, 2022 9:43 a.m.
5 min read

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 5)

VI. Tầm ảnh hưởng của các lỗ hổng Directory traversal

Giống với các lỗ hổng Information disclosure, các lỗ hổng Directory traversal giúp kẻ tấn công có thể thu thập nội dung các tệp tin nhạy cảm, mã nguồn chương trình một cách toàn vẹn và đầy đủ hơn. Là một bước cơ sở giúp họ có thể trực tiếp tìm kiếm các cách khai thác trong mã nguồn chương trình, hoặc xây dựng một cuộc tấn công Deserialize, ...

Thumbnail Image
309
1
0 0
Avatar Viblo Security Dec 28th, 2022 9:43 a.m.
5 min read

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 4)

IV. Tầm ảnh hưởng của các lỗ hổng tiết lộ thông tin

  1. Nguy hiểm mang lại

Các thông tin nhạy cảm tiết lộ thường sẽ tạo tiền đề để kẻ tấn công có thể thực hiện tấn công bằng những lỗ hổng khác. Chẳng hạn, một số thông tin nhạy cảm tiết lộ từ thông báo lỗi có thể là dấu hiệu cho những lổ hổng như SQL Injection, Server-side Template Injection, ... Đối với một phần mã nguồn bị lộ giúp kẻ tấn công ...

Thumbnail Image
361
1
1 0
Avatar Viblo Security Dec 20th, 2022 2:50 a.m.
6 min read

Authentication vulnerability - Lỗ hổng xác thực (phần 6)

VII. Làm thế nào để ngăn chặn Authentication vulnerability - Lỗ hổng xác thực?

  1. Xác thực: lớp bảo vệ người dùng - hệ thống đầu tiên

Lỗ hổng xác thực thường là một trong những mục tiêu tấn công đầu tiên của các hacker, bởi có thể coi đây là lớp bảo về người dùng đầu tiên. Khi một hệ thống có cơ chế xác thực lỏng lẻo, điều này thường dễ dàng bị các hacker lợi dụng và chiếm đoạt tài khoản người...

Thumbnail Image
251
1
0 0
Avatar Viblo Security Dec 6th, 2022 8:56 a.m.
6 min read

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 5)

VI. Làm thế nào để ngăn chặn Access control vulnerability - Lỗ hổng kiểm soát truy cập?

  1. Một số cách ngăn chặn lỗ hổng kiểm soát truy cập

Khó có thể đảm bảo hệ thống hoàn toàn không gặp phải các dạng lỗ hổng kiểm soát truy cập. Các biện pháp bảo vệ thường bám vào một số nguyên tắc chính:

  • Không dựa vào duy nhất một yếu tố để kiểm soát truy cập.
  • Từ chối trực tiếp quyền truy cập theo mặc đ...
Thumbnail Image
252
1
0 0
Avatar Viblo Security Dec 6th, 2022 8:55 a.m.
8 min read

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 4)

V. Một số lỗ hổng kiểm soát truy cập khác

  1. Lỗ hổng kiểm soát truy cập nhiều bước

Xem xét các bước trong một hệ thống thực hiện xử lý yêu cầu thay đổi thông tin tài khoản của người dùng:

  • Bước 1. Nhận các thông tin sửa đổi gửi lên từ người dùng.
  • Bước 2. Thực hiện tương tác với cơ sở dữ liệu để sửa đổi thông tin.
  • Bước 3. Kiểm tra và xác nhận lại.

Trong mỗi bước nếu việc kiểm soát quyền ...

Thumbnail Image
394
2
0 0
Avatar Viblo Security Dec 6th, 2022 8:55 a.m.
13 min read

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 3)

IV. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều ngang (Horizontal privilege escalation)

Nếu một người dùng thông thường A có khả năng truy cập vào các chức năng X dưới vai trò là người dùng thông thường B, chúng ta sẽ gọi đó là lỗ hổng trong dạng kiểm soát theo chiều ngang (Horizontal privilege escalation). Chúng ta có thể hiểu cụm từ "theo chiều ngang" ở đây có...

Thumbnail Image
652
2
0 0
Avatar Viblo Security Dec 6th, 2022 8:55 a.m.
10 min read

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 2)

III. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều dọc (Vertical access controls)

Nếu một người dùng thông thường có khả năng truy cập các chức năng mà vốn họ không được phép truy cập thì chúng ta sẽ gọi đó là lỗ hổng trong dạng kiểm soát theo chiều dọc (Vertical access controls). Chúng ta có thể hiểu cụm từ "theo chiều dọc" ở đây có nghĩa là dọc theo quyền truy c...

Thumbnail Image
1.1K
3
0 0
Avatar Viblo Security Dec 6th, 2022 8:55 a.m.
13 min read

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 1)

I. Mở đầu

  1. Tóm tắt bài viết

Trong bài viết này tôi muốn giới thiếu tới các bạn về Lỗ hổng kiểm soát truy cập - Access control vulnerability. Chúng ta sẽ cùng nhau tìm hiểu về các khái niệm truy cập, kiểm soát truy cập. Phân tích và thực hành những lỗ hổng xung quanh vấn đề truy cập người dùng. Cuối cùng, chúng ta cũng sẽ bàn luận về một số thông tin, biện pháp phòng chống, bảo vệ người dùng ...

Thumbnail Image
280
3
0 2
Avatar Viblo Security Nov 29th, 2022 3:57 a.m.
13 min read

Business logic vulnerabilities - Các lỗ hổng business logic (Phần 4)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp)

  1. Lỗ hổng logic trong tính năng sử dụng voucher

Để thu hút thêm khách hàng mua sắm sản phẩm, các cửa hàng thường tổ chức các hình thức khuyến mại như chương trình giảm giá, mua một tặng một. Đối với các trang web mua sắm online, có một từ khóa không còn lạ lẫm với chúng ta - voucher. Voucher được biết đến là một loại phiếu mua hàn...

Thumbnail Image
248
3
0 0
Avatar Viblo Security Nov 29th, 2022 3:55 a.m.
10 min read

Business logic vulnerabilities - Các lỗ hổng business logic (Phần 3)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp)

  1. Cho phép thay đổi địa chỉ mail tùy ý

Một trường hợp phổ biến trong lỗ hổng Business logic là cho phép người dùng thay đổi địa chỉ email của họ thành bất kì một địa chỉ email khác. Chẳng hạn khi đăng ký trang web không cho phép người dùng đăng ký với email dạng @special.gmail.com do đây là địa chỉ email nội bộ, nhưng lại cho phép...

Thumbnail Image
286
3
0 0
Avatar Viblo Security Nov 29th, 2022 3:55 a.m.
5 min read

Business logic vulnerabilities - Các lỗ hổng business logic (Phần 2)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp)

  1. Xử lý các đầu vào không hợp lệ (unconventional input) từ người dùng

Một trong những hậu quả mang lại từ những đầu vào không hợp lệ là khả năng tiết lộ các thông tin nhạy cảm trong hệ thống (đã được chúng ta bàn tới trong chủ đề Information disclosure vulnerabilities). Bên cạnh đó, chúng còn có thể khiến quy trình hoạt động của t...

Thumbnail Image
660
3
0 0
Avatar Viblo Security Nov 29th, 2022 3:55 a.m.
8 min read

Business logic vulnerabilities - Các lỗ hổng business logic (Phần 1)

I. Mở đầu

  1. Giới thiệu

Chắc hẳn ai ai trong số chúng ta đều đã quá quen thuộc với những cái tên như Shopee, Lazada, Tiki, ... - các trang web bán hàng, kinh doanh online. Tiếp nối sự phát triển của thời đại, những hành động mang tính "trực tiếp" như giao dịch, mua sắm, thanh toán, ... đều được thực hiện trên mạng internet. Chỉ cần ngồi tại nhà chúng ta cũng có thể lựa chọn, đặt hàng cho mình ...

Thumbnail Image
378
2
0 0
Avatar Viblo Security Nov 21st, 2022 8:32 a.m.
9 min read

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 4)

V. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp)

  1. Bypass lỗ hổng khi trang web sử dụng đường dẫn đầy đủ

Xét đoạn code php sau:

<?php if (isset($_GET['file'])) { _GET['file']; include('/home/Viblo/Desktop/DiretoryTraversal/' . $file); } ?>

/home/Viblo/Desktop/DiretoryTraversal/../../../../../../../../etc/passwd = /home/Viblo/Desktop/../../../../../../../etc/passw...

Thumbnail Image
704
2
0 0
Avatar Viblo Security Nov 21st, 2022 8:32 a.m.
5 min read

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 3)

V. Phân tích và khai thác các lỗ hổng Directory traversal

  1. Lỗ hổng xảy ra khi sử dụng các hàm đọc file và tin tưởng đầu vào người dùng

Xét đoạn code php sau:

<?php if (isset($_GET['file'])) { _GET['file']; include($file); } ?>
  • Hàm strpos(substring, substring trong chuỗi position (Nếu không có tham số $position sẽ mặc định tìm từ đầu chuỗi). Nếu chuỗi con không xuất hiện, trả v...
Viblo
Let's register a Viblo Account to get more interesting posts.