Kết quả tìm kiếm

  1. Z

    "><script>alert(1)</script>

    ">alert(1)">alert(1)">alert(1)
  2. Z

    [SQL injection] Khai thác Error based SQL injection

    SQL injection đã trở thành một khái niệm rất quen thuộc trong nhiều năm trở lại đây. Nó là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành...
  3. Z

    Pentest: Fingerprinting ứng dụng web bằng cách sử dụng PNG file

    Web server fingerprinting là một bước quan trọng trong quá trình kiểm thử website. Việc xác định được các thông tin như kiểu, phiên bản web sever cho phép pentester xác định các lỗ hổng đã biết và lựa chọn các test case thích hợp để thực hiện việc kiểm thử. Hiện nay, việc xác định thông tin...
  4. Z

    Đánh giá mức độ nguy hiểm các lỗ hổng trên các plugin của Wordpress như thế nào?

    Wordpress là một framework được sử dụng rất phổ biến hiện nay, nó cung cấp chức năng cho phép sử dụng các plugin từ bên thứ ba, các lỗ hổng trong các plugin của wordpress được tìm thấy rất thường xuyên với các mức độ nguy hiểm khác nhau. Bài viết này đưa ra để cung cấp những chủ sở hữu, người...
  5. Z

    Giới thiệu về HTTP Parameter Pollution

    1. HTTP parameter pollution là gì? HTTP parameter pollution (HPP) là một kỹ thuật tấn công web mà kẻ tấn công sẽ tạo ra các tham số trùng nhau trong HTTP request. Lợi dụng các phản ứng khác nhau của các công nghệ web khi xử lý các tham số trùng nhau này để inject những đoạn mã độc hại nhằm...
  6. Z

    Giới thiệu về Tor và Tortilla (phần 2)

    Ở phần trước, tôi đã trình bày tổng quan, mục đích và mô hình hoạt động của mạng Tor. Phần này, chúng ta sẽ tiếp tục tìm hiểu việc sử dụng mạng Tor sẽ có những thuận lợi và rủi ro như thế nào? cùng tìm hiểu hiểu về Tor Browser Bundle và việc sử dụng Tortilla để tăng cường tính ẩn danh khi sử...
  7. Z

    Giới thiệu về Tor và Tortilla (Phần 1)

    Tóm tắt Bài viết này sẽ giới thiệu về mạng ẩn danh Tor, mục đích , cơ chế hoạt động của mạng Tor và công cụ Tortilla giúp an toàn và bảo mật hơn khi sử dụng Tor. Bài viết được tổng hợp từ https://www.torproject.org/ và một số nguồn khác. I. Tor là gì? 1.1. Tổng quan...
  8. Z

    Giới thiệu khai thác lỗ hổng Cross Site Port Attacks (Phần 2)

    Ở bài viết trước, tôi đã giới thiệu về lỗ hổng Cross Site Port Attacks, nguyên nhân và các hướng khai thác lỗ hổng này. Tiếp theo tôi sẽ trình bày ngắn gọn về một số cách phòng chống lỗ hổng này. III. Các cách phòng chống Xử lí dữ liệu trả về: Xác nhận tính hợp lệ của dữ liệu trả...
  9. Z

    Giới thiệu khai thác lỗ hổng Cross Site Port Attacks (Phần 1)

    Nhiều ứng dụng web cung cấp chức năng lấy dữ liệu từ các servers khác cho nhiều mục đích khác nhau. Bằng cách sử dụng những URL do người dùng cung cấp, các ứng dụng web có thể lấy những hình ảnh, tải về XML từ các servers hay các file văn bản, v.v… Chức năng này có thể bị hacker lợi dụng bằng...
Bên trên