Image Cover
Avatar

Viblo Security

@security

Report

Pinned Posts

IV. Phân tích và khai thác các lỗ hổng Web cache poisoning

  1. Ví dụ về tìm kiếm unkeyed values

Như ở bài viết trước đã đề cập, việc tìm kiếm các giá trị unkeyed đóng vai trò quan trọng trong tấn công web cache poisoning. Trong bài lab Web cache poisoning with an unkeyed header, chúng ta sẽ sử dụng một extension "đắc lực" trong công cụ Burp Suite để tìm kiếm các giá trị unkeyed.

Quan sát resp...

204
2
0 0

All posts

Thumbnail Image
390
3
0 2
Avatar Viblo Security thg 11 29, 2022 3:57 SA
13 min read

Business logic vulnerabilities - Các lỗ hổng business logic (Phần 4)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp)

  1. Lỗ hổng logic trong tính năng sử dụng voucher

Để thu hút thêm khách hàng mua sắm sản phẩm, các cửa hàng thường tổ chức các hình thức khuyến mại như chương trình giảm giá, mua một tặng một. Đối với các trang web mua sắm online, có một từ khóa không còn lạ lẫm với chúng ta - voucher. Voucher được biết đến là một loại phiếu mua hàn...

Thumbnail Image
379
3
0 0
Avatar Viblo Security thg 11 29, 2022 3:55 SA
10 min read

Business logic vulnerabilities - Các lỗ hổng business logic (Phần 3)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp)

  1. Cho phép thay đổi địa chỉ mail tùy ý

Một trường hợp phổ biến trong lỗ hổng Business logic là cho phép người dùng thay đổi địa chỉ email của họ thành bất kì một địa chỉ email khác. Chẳng hạn khi đăng ký trang web không cho phép người dùng đăng ký với email dạng @special.gmail.com do đây là địa chỉ email nội bộ, nhưng lại cho phép...

Thumbnail Image
345
3
0 0
Avatar Viblo Security thg 11 29, 2022 3:55 SA
5 min read

Business logic vulnerabilities - Các lỗ hổng business logic (Phần 2)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp)

  1. Xử lý các đầu vào không hợp lệ (unconventional input) từ người dùng

Một trong những hậu quả mang lại từ những đầu vào không hợp lệ là khả năng tiết lộ các thông tin nhạy cảm trong hệ thống (đã được chúng ta bàn tới trong chủ đề Information disclosure vulnerabilities). Bên cạnh đó, chúng còn có thể khiến quy trình hoạt động của t...

Thumbnail Image
766
3
0 0
Avatar Viblo Security thg 11 29, 2022 3:55 SA
8 min read

Business logic vulnerabilities - Các lỗ hổng business logic (Phần 1)

I. Mở đầu

  1. Giới thiệu

Chắc hẳn ai ai trong số chúng ta đều đã quá quen thuộc với những cái tên như Shopee, Lazada, Tiki, ... - các trang web bán hàng, kinh doanh online. Tiếp nối sự phát triển của thời đại, những hành động mang tính "trực tiếp" như giao dịch, mua sắm, thanh toán, ... đều được thực hiện trên mạng internet. Chỉ cần ngồi tại nhà chúng ta cũng có thể lựa chọn, đặt hàng cho mình ...

Thumbnail Image
417
2
0 0
Avatar Viblo Security thg 11 21, 2022 8:32 SA
9 min read

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 4)

V. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp)

  1. Bypass lỗ hổng khi trang web sử dụng đường dẫn đầy đủ

Xét đoạn code php sau:

<?php if (isset($_GET['file'])) { _GET['file']; include('/home/Viblo/Desktop/DiretoryTraversal/' . $file); } ?>

/home/Viblo/Desktop/DiretoryTraversal/../../../../../../../../etc/passwd = /home/Viblo/Desktop/../../../../../../../etc/passw...

Thumbnail Image
773
2
0 0
Avatar Viblo Security thg 11 21, 2022 8:32 SA
5 min read

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 3)

V. Phân tích và khai thác các lỗ hổng Directory traversal

  1. Lỗ hổng xảy ra khi sử dụng các hàm đọc file và tin tưởng đầu vào người dùng

Xét đoạn code php sau:

<?php if (isset($_GET['file'])) { _GET['file']; include($file); } ?>
  • Hàm strpos(substring, substring trong chuỗi position (Nếu không có tham số $position sẽ mặc định tìm từ đầu chuỗi). Nếu chuỗi con không xuất hiện, trả v...
Thumbnail Image
559
3
0 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
6 min read

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 2)

III. Vì sao lỗ hổng Directory traversal xuất hiện?

Với mỗi ngôn ngữ lập trình khác nhau, điểm xuất hiện các lỗ hổng Directory traversal cũng khác nhau. Lỗ hổng thường xuất hiện khi chương trình sử dụng một số hàm đọc file đồng thời tin tưởng tuyệt đối vào các input từ người dùng (không thực hiện filter các giá trị đầu vào từ phía người dùng). Ở bài viết này tôi sẽ giới thiệu nguyên nhân xuất h...

Thumbnail Image
613
4
0 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
5 min read

Directory traversal vulnerabilities - Các lỗ hổng directory traversal / path traversal (phần 1)

I. Mở đầu

  1. Giới thiệu

Chúng ta đã biết về các lỗ hổng information disclosure - khiến trang web tiết lộ một số thông tin nhạy cảm. Ở bài viết này tôi muốn giới thiệu tới các bạn một dạng lỗ hổng có thể nói là nâng cao của Information disclosure vulnerabilities - Lỗ hổng Directory traversal (một số tài liệu còn gọi là Path traversal vulnerabilities). Vì sao lại là nâng cao ư? Vì nó cũng có điể...

Thumbnail Image
375
4
0 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
7 min read

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 3)

III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities 6. Thông tin tiết lộ qua các phương thức giao tiếp HTTP

Khi truy cập và trao đổi dữ liệu với một trang web, hai phương thức chúng ta thường sử dụng là GET và POST. Bên cạnh đó, nếu trang web cho phép sử dụng các phương thức khác, có thể chứa nguy cơ tiết lộ một số thông tin nhạy cảm.

  • Phương th...
Thumbnail Image
675
2
1 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
14 min read

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 2)

III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities

  1. Thông tin tiết lộ qua các tệp Web crawlers

Web Crawler hay còn được gọi là Web Spider có thể hiểu một con bot/công cụ được thiết kế với mục đích tìm kiếm, thu thập thông tin và lập chỉ mục cho toàn bộ nội dung trong các trang web trên mạng internet.

Chúng có khả năng hỗ trợ các công cụ tìm k...

Thumbnail Image
459
4
0 0
Avatar Viblo Security thg 11 21, 2022 8:31 SA
5 min read

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 1)

I. Mở đầu

  1. Giới thiệu

Chúng ta hiện đang sống trong một thời đại với công nghệ thông tin vô cùng phát triển. Cuộc cách mạng 4.0 đang biến đổi toàn thế giới nói chung và làm thay đổi từng thói quen, sinh hoạt sống của mỗi chúng ta nói riêng, đồng thời nó cũng tác động mạnh mẽ tới từng ngóc ngách của xã hội loài người. Những khái niệm mới được sinh ra có thể kể đến như công dân số, doanh nghiệ...

Thumbnail Image
516
3
0 0
Avatar Viblo Security thg 11 21, 2022 8:30 SA
6 min read

Authentication vulnerability - Lỗ hổng xác thực (phần 5)

VI. Phân tích một số lab nâng cao

  1. Xác thực với kiểu định dạng JSON, cần chú ý điều gì?

Một số hệ thống xác thực tài khoản người dùng qua định dạng JSON. Kiểu JSON định dạng theo từng cặp key:value, khi đó username đóng vai trò là key, password đóng vai trò là value. Do kiểu định dạng JSON chấp nhận giá trị value thuộc bất kì dạng gì như object, array, string, ... Nên khi thực hiện quá trình...

Thumbnail Image
687
5
2 0
Avatar Viblo Security thg 11 17, 2022 7:46 SA
17 min read

Authentication vulnerability - Lỗ hổng xác thực (phần 4)

V. Một số lỗ hổng xác thực khác

  1. Tổng quan

Bên cạnh các lỗ hổng trong xác thực bằng mật khẩu, xác thực qua phương thức 2FA, chúng ta còn có thể khai thác các lỗ hỏng dựa trên một số tính năng khác trong quá trình xác thực.

Đa phần các ứng dụng web đều có những tính năng hỗ trợ thêm trong quá trình đăng nhập của người dùng, cho phép người dùng có thể dễ dàng hơn trong việc quan lí tài khoản ...

Thumbnail Image
772
4
1 0
Avatar Viblo Security thg 11 15, 2022 7:09 SA
12 min read

Authentication vulnerability - Lỗ hổng xác thực (phần 3)

IV. Phân tích và khai thác lỗ hổng trong xác thực đa yếu tố (multi-factor authentication)

  1. Tổng quan

Qua mục III, các bạn đã thấy được rằng chỉ riêng sử dụng kỹ thuật vét cạn (brute force), chúng ta cũng có rất nhiều cách khai thác đối với phương thức xác thực danh tính người dùng thông qua mật khẩu. Ngay cả khi hệ thống có sử dụng thêm các cơ chế, biện pháp ngăn chặn kỹ thuật tấn công này,...

Thumbnail Image
1.3K
9
4 1
Avatar Viblo Security thg 11 10, 2022 6:58 SA
15 min read

Authentication vulnerability - Lỗ hổng xác thực (phần 2)

III. Phân tích và khai thác lỗ hổng trong xác thực mật khẩu (password)

  1. Tổng quan

Đa số các ứng dụng web thường xác thực người dùng thông qua tài khoản bao gồm tên đăng nhập - username và mật khẩu - password (Một số trường hợp có thể là email - password, phone number - password, ...). Bởi vậy, nếu để lộ các thông tin nhạy cảm này, kẻ tấn công có thể mạo danh xác thực bằng danh tính của bạn m...

Thumbnail Image
1.3K
9
2 0
Avatar Viblo Security thg 11 8, 2022 9:18 SA
5 min read

Authentication vulnerability - Lỗ hổng xác thực (phần 1)

I. Mở đầu

  1. Tóm tắt bài viết

Trong bài viết mở đầu về các lỗ hổng xảy ra ở phía máy chủ (Server-side), tôi muốn giới thiếu với các bạn về Lỗ hổng xác thực - Authentication vulnerability. Chúng ta sẽ được hiểu về khái niệm xác thực cũng như lỗ hổng xác thực, phân biệt giữa xác thực và ủy quyền, tìm hiểu lý thuyết và phân tích các labs cụ thể liên quan tới lỗ hổng xác thực. Cuối cùng, chúng ta ...

Viblo
Let's register a Viblo Account to get more interesting posts.