Trong khuyến cáo thường niên lần này, Cisco đã mô tả tổng cộng 19 lỗ hổng trong sản phẩm an ninh của họ bao gồm 11 lỗ hổng được đánh giá với mức độ ảnh hưởng cao.
Trong hầu hết các lỗ hổng nghiệm trọng đó thì CVE-2022-20746 (với số điểm 8.8/10) là nghiêm trọng và đáng được quan tâm nhất. Bởi...
Mới đây, người dùng Horde Webmail đã được yêu cầu vô hiệu hóa tính năng tồn tại lỗ hổng an ninh, có thể bị lợi dụng để giành quyền truy cập hoàn toàn vào tài khoản email khi nạn nhân trước tệp đính kèm. Được biết, lỗ hổng này có “tuổi đời” lên tới 9 năm tuổi và chưa hề được vá.
"Lỗ hổng cho...
Tiếp nối bài phân tích về lỗ hổng trong Apache HTTP Server, hôm nay mình sẽ giới thiệu với các bạn một lỗ hổng khác có mã định danh là CVE-2021-43417. Đây là lỗ hổng được đánh giá có mức ảnh hưởng nghiêm trọng với điểm CVSS lên đến 9.8 trên thang 10. Bài viết của mình sẽ gồm 2 phần:
Phần 1...
Mới đây, Apple đã phát hành các bản cập nhật bản vá để sửa một lỗ hổng zero-day mới bị những kẻ tấn công khai thác để hack iPhone, iPad và Mac.
Lỗ hổng zero-day được theo dõi có mã định danh là CVE-2022-22620 là lỗi WebKit Use After Free có thể gây ra lỗi trong hệ điều hành và thực thi mã...
Mới đây, Microsoft đã phát hành bản sửa lỗi trong máy chủ Exchange dẫn đến việc các công ty không gửi được email vào ngay đầu năm mới 2022.
Trong bản cập nhật vào đúng ngày 1 tháng 1 năm 2022, gã khổng lồ công nghệ tiết lộ rằng các thư báo đã bị kẹt lại trong hàng thư đợi được gửi đi của máy...
Chào các bạn,
Ở phần trước mình và các bạn đã cùng phân tích về CVE-2021-41733 trong Apache HTTP Server. Trong phần này chúng ta hãy cùng bắt tay vào từng bước để triển khai khai thác lỗ hổng này nhé.
Các thiết lập ban đầu
Attacker Machine: Kali Linux
Webserver Machine: Ubuntu Server...
Tháng 10/2021, Apache công bố bản vá cho hai lỗ hổng nghiêm trọng đang bị khai thác trên thực tế. Các lỗ hổng này nằm trong nền tảng Apache HTTP Server được dùng khá phổ biến tại Việt Nam và trên thế giới.
Ở phần này mình chỉ trung vào phần phân tích CVE. Hãy cùng mình phân tích chi tiết về lỗ...
Xin chào bà con!
Dạo gần đây, công ty mình bắt nghiên cứu nhiều về việc pentest tự động trên các phần mềm đã chạy production trên internet. Sẵn tiện đang bí ý tưởng viết bài, mình xin phép lấy luôn đề tài này để làm chủ đề bài chuyên môn chia sẻ với bà con.
Việc pentest tự động trên các...
Mozilla vừa phát hành Thunderbird 91.3 để vá một số lỗ hổng có mức độ nghiêm trọng cao có thể dẫn đến tấn công từ chối dịch vụ, giả mạo nguồn gốc, vượt qua các chính sách bảo mật và cho phép thực thi mã tùy ý.
Việc khai thác các lỗi này là tương đối đơn giản vì chỉ yêu cầu người dùng mở một...
Sau khi đăng phần 1, có bạn đăng trên group hỏi là tài liệu này có đầy đủ hay không? Theo mình thì nó đã bao gồm những thứ cần thiết nhất để khai thác thông tin trên FTP và mình đã kiểm chứng qua các bài lab mà mình từng trải qua. Vậy nên mình hy vọng các bạn có thể tận dụng nó như 1 dạng cheat...
Trong thời gian gần đây, dạng CTF boot2root ngày càng phổ biến. Khi lướt trên Tryhackme platform, mình có thấy một bài CTF cũng là dạng boot2root là 1 phần của Incognito 2.0 nên sẵn đây cũng là cơ hội cho các bạn hiểu thêm về dạng này và qua bài này thì có thêm cách thức để thực hiện pentest một...
Hallo toàn thể anh em,
Quá trình pentest cần rất nhiều thông tin, hy vọng hai bài viết trước của mình: Hướng dẫn thu thập thông tin trước khi thực hiện pentest - Phần 1 và Phần 2 hữu ích với các bạn.
Nhưng đó mới chỉ là những bước đi đầu tiên, tiếp theo chúng ta sẽ phải tiếp cận sâu hơn vào...
Chào các bạn lại là mình đây,
Trong phần 1 của series, mình đã giới thiệu với bạn những công cụ để có thể thu thập thông tin của mục tiêu bằng cách gián tiếp. Trong phần hôm nay chúng ta tiếp tục tìm hiểu thêm các phương thức cũng như các công cụ để hỗ trợ cho việc thu thập thông trực tiếp tin...
Việc thu thập thông tin trước khi bắt tay vào thực hiện các bước pentest một hệ thống hay một website là hết sức quan trọng. Nó có thể giúp cho chúng ta biết rõ hơn về hệ thống hay web/app mà mình muốn kiểm thử xâm nhập. Vì vậy, hôm nay mình sẽ viết một bài tổng hợp về các tool cũng như các cách...
Như trong bài viết trước, đầu năm 2021, Kevin Backhouse đã khám phá ra một lỗ hỗng leo quyền trong Linux Polkit. Tính đến nay, lỗ hổng này đã tồn tại được 7 năm. Tuy nhiên rất nhiều Linux distribution nổi tiếng không bị ảnh hưởng bởi lỗ hổng này.
Bạn có thể kiểm tra ở danh sách dưới đây...
Tấn công chuỗi cung ứng (supply chain attack) được coi là một xu hướng của tin tặc ngày nay. Nếu chúng ta không có những biện pháp để ngăn ngừa cách thức tấn công này thì hậu quả để lại sẽ rất nghiêm trọng. Trong bài viết này, tôi tham khảo bài viết của tác giả Isaac Z. Schlueter giới thiệu cho...
Hi các bạn, sau chuỗi bài về RCE trên nodejs. Thì mình nghĩ cũng không nên bỏ qua các lỗ hổng bảo mật trên một loại thao tác truy vấn dữ liệu của GraphQL.
GraphQL hiện tại cũng đã rất phổ biến và được dùng bởi rất nhiều ông lớn:
Vậy GraphQL API là gì và vì sao ông lớn đều dùng nó. Và Dĩ...
Hi mọi người, trong bài viết trước với mục định tạo nhận thức cho mọi người về lỗ hổng RCE trong nodejs. Các bạn có thể đọc bài đó ở đây.
Với việc nodejs thịnh hành thì điều đó cũng có nghĩa là các package hay module của nodejs phát triển không kém. Vì vậy, việc các lổ hổng đến từ các package...
Tóm tắt:
Thời điểm hiện tại, Nodejs càng ngày càng thịnh hành ở Việt Nam. Hiện tại, các developer và hầu hết các web app đều sử dụng ngôn ngữ này, vì sự tiện lợi của nó là có thể dùng cho cả backend và front end.
Ngoài ra, trong quá trình pentest thì mình cũng nhận thấy đa số các web app đều...