Tag CyberSecurity

Tìm kiếm bài viết trong Tag CyberSecurity

- vừa được xem lúc

CVE-2023-42793-TeamCity-Authentication bypass leading to RCE

Giới thiệu. TeamCity là một máy chủ tích hợp liên tục và phân phối công cụ quản lý “build”.

0 0 1

- vừa được xem lúc

Tìm cách RCE trên Manageengine ServiceDesk version cổ tới mức không bị affect bởi một CVE RCE nào

Chuyện là trong hệ thống công ty mình đang chạy 1 con server ManageEngine ServiceDesk gần chục năm tuổi (xin phép được giấu version). Lúc mới vào công ty khoảng 8 tháng trước cũng được giao việc check

0 0 2

- vừa được xem lúc

Phân tích CVE-2023-39476 Inductive Automation Ignition Deserialization và vấn đề với Gadget Jython2

Một CVE mới từ một pháp sư trung hoa nào đó. Mình sẽ viết lại vì quá trình reproduce nó khá hay và trắc trở.

0 0 7

- vừa được xem lúc

Nghiên cứu về Hessian Deserialization trong một buổi chiều đầu thu

Thời tiết chuyển mùa mấy hôm nay khá dễ chịu, mưa gió nhiều mát mẻ không như những ngày nắng nóng trước đó. Rất thích hợp để viết thêm một bài.

0 0 11

- vừa được xem lúc

Java RMI Phần 1 - Concept và exploit RMI Server

Bài viết này phân tích về cơ chế Remote Method Invocation - RMI của Java: khái niệm, cách thức hoạt động và khả năng bị khai thác trong thực tế của các ứng dụng sử dụng RMI. Remote Method Invocation (

0 0 10

- vừa được xem lúc

Java RMI Phần 2 - Khai thác JMX service dựa trên RMI

Trong phần 1, mình đã đi qua kiến thức cơ bản về RMI và các cách khai thác, bạn đọc có thể tìm hiểu thêm tại đây. 1. JMX, MBean và JMX Connector. 1.

0 0 8

- vừa được xem lúc

Java RMI Phần 3 - Bypass JEP 290 để khai thác Deserialization

Trong phần 1 và phần 2 mình đã đi qua cách RMI hoạt động và một số phương pháp khai thác nó, bạn đọc quan tâm có thể tìm hiểu thêm. Trong phần 3, mình sẽ trình bày phương pháp bypass whitelist nói trê

0 0 11

- vừa được xem lúc

OTP và các khía cạnh bảo mật cần phải đảm bảo

0. Mở đầu.

0 0 11

- vừa được xem lúc

SAML Hacking (phần 2) - XML Signatures

Ở phần trước (nếu bạn nào chưa đọc phần 1 thì có thể tìm và đọc tại đây https://viblo.asia/p/saml-hacking-phan-1-gioi-thieu-ve-saml-Ny0VGd384PA) mình có nói về cách thức hoạt động của SAML.

0 0 20

- vừa được xem lúc

SAML Hacking (phần 1) - Giới thiệu về SAML

Đây là bài mở đầu của series SAML Hacking mà mình tìm hiểu được trong thời gian vừa qua, bài đầu tiên sẽ giới thiệu về SAML và cách thức hoạt động của nó. SAML (Security Assertion Markup Language) là

0 0 15

- vừa được xem lúc

Phân tích CVE-2020-10644 - Inductive Automation Ignition RCE

Vào một buổi chiều, em teammate @lengocanh có rủ mình phân tích một vài CVE của Inductive Automation Ignition. Ở đây mình chọn một CVE phân tích khá đơn giản là CVE-2020-10644 để khởi đầu chuỗi series

0 0 15

- vừa được xem lúc

The Power and Limitations of AI in Cybersecurity

The advancement of technology and its growing integration into our daily routines have increased the risks that come with it. Cybersecurity has become a top concern for individuals, businesses, and go

0 0 17

- vừa được xem lúc

Phân tích CVE-2023-23488 Paid Memberships Pro < 2.9.8 - Unauthenticated Blind SQLi và vấn đề với request trong Wordpress

Xin chào mọi người, đã lâu rồi mình mới viết một bài phân tích CVE. Dạo gần đây xoay quanh nhiều chuyện nên ít thời gian để viết lách.

0 0 19

- vừa được xem lúc

Hướng dẫn sử dụng Wireshark

Đối với người quan tâm đến an ninh mạng hay có kiến thức về mạng máy tính thì chắc không còn xa lạ với phần mềm Wireshark. Wireshark được sử dụng để phân tích mạng (network packet analyzer).

0 0 16

- vừa được xem lúc

Phân tích CVE-2021-42392 H2 Database

Lỗ hổng này là một lỗ hổng liên quan đến Deserialization. Nó khá giống với Log4j, nhưng impact thì thấp hơn rất nhiều. Target là H2 Database version < 2.0.

0 0 11

- vừa được xem lúc

Cài đặt Kali Linux 2022 trên Macbook M1/M2 sử dụng UTM

Giới thiệu. Xin chào các bạn.

0 0 24

- vừa được xem lúc

Setup XSS Hunter Express để khai thác XSS

Chẳng là ai là bug bounty hunter, pentester, researcher security cũng đã từng biết đến công cụ khai thác lỗ hổng XSS XSSHunter. Công cụ này giúp cho các bạn có thể test, khai thác các lỗ hổng XSS (như

0 0 19

- vừa được xem lúc

Testing for Race Condition

Let’s racing, but with HTTP(s) requests . 0.

0 0 23

- vừa được xem lúc

Các phương pháp bảo mật trong CI/CD Pipeline

Hiện nay xuất hiện càng nhiều các cuộc tấn công vào ứng dụng thông qua các điểm yếu và lỗ hổng phần mềm. Vì vậy hiện nay DevSecOps ra đời để giảm thiểu các điểm yếu và lỗ hổng phần mềm khi phát triển

0 0 66

- vừa được xem lúc

Xác thực trong ứng dụng web và một vài lỗ hổng bảo mật liên quan

Xác thực là một trong các bài toán vô cùng quan trọng đối với một hệ thống, tổ chức. Không chỉ trong lĩnh vực công nghệ thông tin mà còn trong đời sống thường ngày chúng ta vẫn thường xuyên bắt gặp.

0 0 37