Tag Security
Tìm kiếm bài viết trong Tag Security
Tìm cách RCE trên Manageengine ServiceDesk version cổ tới mức không bị affect bởi một CVE RCE nào
Chuyện là trong hệ thống công ty mình đang chạy 1 con server ManageEngine ServiceDesk gần chục năm tuổi (xin phép được giấu version). Lúc mới vào công ty khoảng 8 tháng trước cũng được giao việc check
0 0 15
Muôn vàn lỗ hổng với Solidity (Phần 1)
1. Reentrancy. Single-Function Reentrancy. Chúng ta cùng xem qua hợp đồng thông minh dưới đây, cho phép người dùng gửi và rút ETH.
0 0 9
Giả lập tấn công mạng với Infection Monkey
Có nhiều phương pháp để đánh giá lỗ hổng bảo mật toàn diện của một hệ thống, điển hình trong số đó là Red Team. Một nhân sự có các kỹ năng cần thiết sẽ đóng vai trò như một Hacker hay một nhân viên nộ
0 0 21
Immutable class trong java
Như chúng ta đã biết trong suốt quá trình phát triển và bảo trì phần mềm, việc đảm bảo tính an toàn và đáng tin cậy của dữ liệu là một trong những ưu tiên hàng đầu. Một trong những cách hiệu quả để đạ
0 0 14
Cookie và cách bảo vệ chúng
Cookie? Là gì? Để làm gì. Nhưng khi công nghệ phát triển và nhu cầu tăng lên, người ta muốn có sự cá nhân hoá ở các trang web, nội dung bạn truy cập được sẽ không giống với nội dung dành cho tôi.
0 0 17
Redteam 0x02: Tôi đã compromise hạ tầng của một ngân hàng trong tháng cô hồn như thế nào
*/ Lưu ý: Tất cả những gì mình làm và ghi lại trong bài post này đều đã được đơn vị chủ quản đồng ý và fix các lỗ hổng trước khi bài viết được public. Nhớ lại lần đầu tiên mình làm redteam, khi đó mìn
0 0 25
AWS Security Groups - Câu chuyện về bảo mật trên "mây"
Giới thiệu về AWS Security Groups. Security groups là một thành phần quan trọng cần lưu ý khi tiếp cận với bất cứ dịch vụ nào của AWS.
0 0 17
From arbitrary folder creation to RCE in Moodle
Theo VulnDB, các phiên bản Moodle <= 4.1.2 đều có thể bị khai thác bởi CVE-2023-30943 (Unauthenticated arbitrary folder creation) với mức CVSS là 5.3 (Medium).
0 0 12
Java RMI Phần 1 - Concept và exploit RMI Server
Bài viết này phân tích về cơ chế Remote Method Invocation - RMI của Java: khái niệm, cách thức hoạt động và khả năng bị khai thác trong thực tế của các ứng dụng sử dụng RMI. Remote Method Invocation (
0 0 23
Java RMI Phần 2 - Khai thác JMX service dựa trên RMI
Trong phần 1, mình đã đi qua kiến thức cơ bản về RMI và các cách khai thác, bạn đọc có thể tìm hiểu thêm tại đây. 1. JMX, MBean và JMX Connector. 1.
0 0 20
Java RMI Phần 3 - Bypass JEP 290 để khai thác Deserialization
Trong phần 1 và phần 2 mình đã đi qua cách RMI hoạt động và một số phương pháp khai thác nó, bạn đọc quan tâm có thể tìm hiểu thêm. Trong phần 3, mình sẽ trình bày phương pháp bypass whitelist nói trê
0 0 22
Java Webshell - Part 1: Một vài phương pháp tạo ra JSP Webshell
Đối với những người làm security, chúng ta hẳn đã khá quen thuộc với khái niệm webshell. Đó là một file chứa code có khả năng nhận đầu vào từ request, sau đó thực hiện shell command trên hệ thống và t
0 0 19
8 Giải pháp hàng đầu bảo vệ dữ liệu an toàn GIAO DIỆN API với một lập trình BACKEND và bạn thế nào?
Video được đăng tại channel Tips Javascript
0 0 20
Kỹ thuật Post-Exploitation trong Red Team (P1) - Linux
Post-Exploitation luôn là quá trình tối quan trọng trong Kill-Chain của Red Team. Nó quyết định bạn phải làm gì tiếp theo sau khi đã chiếm quyền điều khiển thành công một máy chủ.
0 0 20
Adobe Coldfusion từ LFI tới RCE (CVE-2023-26359 / CVE-2023-26360)
As the description from this CVE,. . I will download two versions 2018.0.
0 0 28
Phân tích gadget CommonsCollections1 trong ysoserial
Để khai thác lỗ hổng Deserialization, ngoài việc phải kiểm soát được giá trị đầu vào để đưa vào hàm thực hiện deserialize, ta cũng cần phải có một Object mà khi nó được deserialize, nó sẽ gọi tới một
0 0 23
Bảo vệ thiết bị và tài khoản online của bạn - Phần 1
Các hacker thường vào thiết bị, máy tính và tài khoản online của bạn bằng cách nào. .
0 0 23
Google Cloud Armor và cuộc tấn công DDoS lớn nhất lịch sử
1. Vụ tấn công từ chối dịch vụ (DDOS) lớn nhất lịch sử.
0 0 13