Recent Content by Mask

  1. Mask

    "><script>alert(1)</script>

    ">alert(1)
  2. Mask

    Reflected File Download

    I. Tổng quan Reflected File Download (RFD) được nhà nghiên cứu bảo mật Oren Harif phát hiện và trình bày tại hội thảo Black Hat Châu Âu vào tháng 10/2014. Đây là một lỗ hổng Web cho phép kẻ tấn công giành quyền kiểm soát hoàn toàn máy tính của nạn nhân. Nó lừa người dùng tin...
  3. Mask

    Web11: Một số hình thức giả mạo http headers

    Trong lập trình web, nhiều lập trình viên sử dụng các trường trong http headers để kiểm tra, kiểm soát truy cập của người sử dụng. Việc kiểm tra, kiểm soát này tưởng trừng như an toàn nhưng trên thực tế tất cả trường trong http headers đều có thể bị giả mạo dẫn tới những nguy cơ về việc truy...
  4. Mask

    [Hỏi] Cách kiểm tra lỗi bảo mật website

    Re: [Hỏi] Cách kiểm tra lỗi bảo mật website Bạn có thể kiểm tra các lỗi bảo mật website theo các bước cơ bản sau: - Thu thập thông tin về hệ thống website (webserver, framework, ngôn ngữ lập trình...). Từ đó, xác định phiên bản webserver, framework... mà website đó sử dụng có mắc phải các lỗ...
  5. Mask

    Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”.

    Re: Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”. Bạn có thể tìm hiểu thêm về quá trình phát hiện lỗi SQLi tại http://whitehat.vn/threads/5459-Web4-SQL-injection-Cac-buoc-khai-thac.html. Dấu cách sau cách 1, union, select, 6, limit là do cấu trúc câu truy vấn SQL trong...
  6. Mask

    Web7: SQL injection - Các cách phòng chống & kết luận

    Web7: SQL injection - Các cách phòng chống và kết luận Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection -...
  7. Mask

    EX1: Tìm hiểu lỗ hổng Buffer overflow

    Xin lỗi các bạn, thấy forum thiếu nhiều mục kiến thức cơ bản về phần các lổ hổng quá, hôm nay mình mạn phép xin viết một bài nhỏ về một loại lỗi cơ bản nhất từ xưa đến nay, lỗ hổng tràn bộ đệm buffer overflow, có gì thiếu sót hay không hiểu các bạn cứ đóng góp ý kiến nha. Thank trước. Phần trình...
  8. Mask

    Web6: SQL injection - Một số tool khai thác

    Web6: SQL injection - Một số tool khai thác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ thuật...
  9. Mask

    Web5: SQL injection - Một số kỹ thuật vượt qua cơ chế lọc

    Web5: SQL injection - Một số kỹ thuật vượt qua cơ chế lọc Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection -...
  10. Mask

    RE2: Hướng dẫn sử dụng OllyDBG

    Ở bài viết trước chúng ta đã tìm hiểu những nội dung cơ bản của Reverse Engineering (RE) và giới thiệu về một số công cụ thường được sử dụng cho công việc reverse. Trong bài viết này, chúng ta sẽ tìm hiểu cách sử dụng một công cụ rất phổ biến và cực kỳ hữu ích - đó là OllyDBG. Giới thiệu về...
  11. Mask

    RE1: Giới thiệu về Reverse-Engineering

    1. Reverse-Engineering là gì? Trước khi tìm hiểu Reverse Engineering (RE) là gì ta cùng xem xét đến một tình huống như sau: Bạn may mắn được thưởng thức và mang về nhà 1 món ăn rất ngon từ 1 trong những nhà hàng nổi tiếng nhất thế giới. Nhưng lượng thức ăn có hạn, làm sao để có thể mời bạn bè...
  12. Mask

    Web4: SQL injection - Các bước khai thác

    Web4: SQL injection - Các bước khai thác khác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ thuật...
  13. Mask

    Web3: SQL injection – Các hướng khai thác

    Web3: SQL injection – Các hướng khai thác Các chuyên đề nhỏ cùng chủ đề:Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ thuật khai...
  14. Mask

    Web2: SQL injection - Các con đường khai thác khác

    Web2: SQL injection - Các con đường khai thác khác Các chuyên đề nhỏ cùng chủ đề: Web1: SQL injection - Con đường khai thác phổ biến : qua “user input” Web2: SQL injection - Các con đường khai thác khác Web3: SQL injection - Kỹ thuật khai thác: Các hướng khai thác Web4: SQL injection - Kỹ...
  15. Mask

    Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”.

    Web1: SQL injection - Con đường khai thác phổ biến: qua “user input”. Giới thiệu Wikipedia: “Sql Injection (SQLi) là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để...
Bên trên