Recent Content by zozo

  1. Z

    "><script>alert(1)</script>

    ">alert(1)">alert(1)">alert(1)
  2. Z

    [SQL injection] Khai thác Error based SQL injection

    SQL injection đã trở thành một khái niệm rất quen thuộc trong nhiều năm trở lại đây. Nó là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành...
  3. Z

    Pentest: Fingerprinting ứng dụng web bằng cách sử dụng PNG file

    Web server fingerprinting là một bước quan trọng trong quá trình kiểm thử website. Việc xác định được các thông tin như kiểu, phiên bản web sever cho phép pentester xác định các lỗ hổng đã biết và lựa chọn các test case thích hợp để thực hiện việc kiểm thử. Hiện nay, việc xác định thông tin...
  4. Z

    Đánh giá mức độ nguy hiểm các lỗ hổng trên các plugin của Wordpress như thế nào?

    Wordpress là một framework được sử dụng rất phổ biến hiện nay, nó cung cấp chức năng cho phép sử dụng các plugin từ bên thứ ba, các lỗ hổng trong các plugin của wordpress được tìm thấy rất thường xuyên với các mức độ nguy hiểm khác nhau. Bài viết này đưa ra để cung cấp những chủ sở hữu, người...
  5. WhiteHat Team

    Lỗi đánh máy tạo nên lỗ hổng nguy hiểm trên Telegram

    Một lỗ hổng zero-day trên ứng dụng Telegram vừa được phát hiện, cho phép hacker có thể chiếm quyền điều khiển thiết bị, đánh cắp các thông tin cá nhân cũng như tài khoản mạng xã hội, tài khoản ngân hàng của người dùng. Điều nguy hiểm là các công cụ hỗ trợ khai thác lỗ hổng này đang được rao bán...
  6. WhiteHat Team

    Đã có PoC cho lỗ hổng zero-day cho phép leo thang đặc quyền trong kernel Windows

    Các chi tiết kỹ thuật và mã khai thác (PoC) cho lỗ hổng zero-day CVE-2024-21338, điểm CVSS 7,8 đã được công bố. Lỗ hổng này tồn tại trong kernel Windows, cho phép kẻ tấn công giành quyền kiểm soát sâu ở cấp hệ thống và vô hiệu hóa các giải pháp an ninh. Nhóm tin tặc Lazarus có liên quan đến...
  7. Z

    Giới thiệu về HTTP Parameter Pollution

    1. HTTP parameter pollution là gì? HTTP parameter pollution (HPP) là một kỹ thuật tấn công web mà kẻ tấn công sẽ tạo ra các tham số trùng nhau trong HTTP request. Lợi dụng các phản ứng khác nhau của các công nghệ web khi xử lý các tham số trùng nhau này để inject những đoạn mã độc hại nhằm...
  8. T

    ChatGPT – Những điều bạn chưa biết

    Xin chào các bạn, mình là Tony ! Thời gian gần đây công cụ ChatGPT đang nổi đình nổi đám trong giới công nghệ toàn cầu. Rất nhiều ứng dụng đã được triển khai thử nghiệm với ChatGPT, trong đó có team đã sử dụng ChatGPT để tấn công mạng. Để các bạn có thể ứng dụng ChatGPT một cách có hiệu quả...
  9. W

    Hacker khai thác lỗi nghiêm trọng của Cacti cài mã độc

    Hơn 1.600 các phiên bản của Cacti có nguy cơ bị khai thác qua một lỗ hổng nghiêm trọng. Cacti là một giải pháp giám sát quản lý lỗi và vận hành cho các thiết bị mạng cung cấp hình ảnh đồ họa. Vào đầu tháng 12 năm 2022, một cố vấn bảo mật đã cảnh báo về lỗ hổng chèn lệnh nghiêm trọng (được theo...
  10. Z

    Giới thiệu về Tor và Tortilla (phần 2)

    Ở phần trước, tôi đã trình bày tổng quan, mục đích và mô hình hoạt động của mạng Tor. Phần này, chúng ta sẽ tiếp tục tìm hiểu việc sử dụng mạng Tor sẽ có những thuận lợi và rủi ro như thế nào? cùng tìm hiểu hiểu về Tor Browser Bundle và việc sử dụng Tortilla để tăng cường tính ẩn danh khi sử...
  11. W

    Phát hiện 17 gói mã độc trên kho lưu trữ gói NPM, chiếm quyền điều khiển máy chủ Discord

    Các nhà nghiên cứu của JFrog vừa phát hiện 17 gói độc hại trong kho lưu trữ NPM (trình quản lý gói Node.js) được phát triển để chiếm quyền điều khiển máy chủ Discord. Các thư viện cho phép đánh cắp mã thông báo truy cập Discord và các biến môi trường từ các hệ thống đang chạy, cấp cho những kẻ...
  12. Z

    Giới thiệu về Tor và Tortilla (Phần 1)

    Tóm tắt Bài viết này sẽ giới thiệu về mạng ẩn danh Tor, mục đích , cơ chế hoạt động của mạng Tor và công cụ Tortilla giúp an toàn và bảo mật hơn khi sử dụng Tor. Bài viết được tổng hợp từ https://www.torproject.org/ và một số nguồn khác. I. Tor là gì? 1.1. Tổng quan...
  13. Z

    Giới thiệu khai thác lỗ hổng Cross Site Port Attacks (Phần 2)

    Re: Giới thiệu khai thác lỗ hổng Cross Site Port Attacks (Phần 2) Đúng rùi bạn ạ
  14. Z

    Giới thiệu khai thác lỗ hổng Cross Site Port Attacks (Phần 2)

    Ở bài viết trước, tôi đã giới thiệu về lỗ hổng Cross Site Port Attacks, nguyên nhân và các hướng khai thác lỗ hổng này. Tiếp theo tôi sẽ trình bày ngắn gọn về một số cách phòng chống lỗ hổng này. III. Các cách phòng chống Xử lí dữ liệu trả về: Xác nhận tính hợp lệ của dữ liệu trả...
Bên trên