Tag Viblo
Tìm kiếm bài viết trong Tag Viblo
Xây dựng Viblo Interview - Từ ý tưởng đến dịch vụ đầu tiên tổng hợp câu hỏi phỏng vấn dành cho IT-er (Phần 2)
Link bài viết Phần 1 tại đây. Tiếp theo Phần 1, hãy cùng chúng tôi nhìn lại hành trình Phát triển, triển khai, vận hành hệ thống Viblo Interview, cũng như Đánh giá sau 2 năm triển khai và nhìn nhận mộ
0 0 7
Xây dựng Viblo Interview - Từ ý tưởng đến dịch vụ đầu tiên tổng hợp câu hỏi phỏng vấn dành cho IT-er (Phần 1)
Trong Phần 1 của bài viết chia sẻ quá trình Xây dựng dịch vụ Viblo Interview, chúng tôi sẽ Giới thiệu tổng quan về dịch vụ, cũng như các bước lên ý tưởng phát triển sản phẩm Viblo Interview. Mô tả chu
0 0 7
Một số tính năng hay ho trên Viblo có thể bạn chưa biết (Phần 2)
Mở đầu. Tiếp tục với series những tính năng hay ho trên Viblo, trong bài viết hôm nay chúng tôi sẽ tiếp tục giới thiệu đến mọi người một số tính năng thú vị khác mà bạn có thể sử dụng trên Viblo.
0 0 14
Lỗ Hổng SQL Injection: Hiểm Họa Bảo Mật Nghiêm Trọng
Giới Thiệu. Trong bối cảnh công nghệ thông tin ngày càng phát triển, các hệ thống cơ sở dữ liệu (CSDL) trở thành một phần không thể thiếu của các ứng dụng web.
0 0 12
Lỗ Hổng XXE: Nguy Cơ Tiềm Ẩn Từ XML External Entity
Giới Thiệu. Trong các ứng dụng hiện đại, XML (eXtensible Markup Language) được sử dụng rộng rãi để trao đổi dữ liệu giữa các hệ thống khác nhau.
0 0 13
Thu thập, phân tích dữ liệu và xu hướng người dùng Viblo với Metabase và Google Analytics
Bối cảnh. Trong thời đại kỹ thuật số phát triển mạnh mẽ như hiện nay, việc hiểu rõ hành vi và nhu cầu của người dùng trực tuyến đang trở thành một yếu tố quan trọng và cần thiết đối với mọi doanh nghi
0 0 19
Một số tính năng hay ho trên Viblo có thể bạn chưa biết (Phần 1)
Mở đầu. Sử dụng Viblo đã lâu nhưng mọi người đã biết đến các tính năng hay ho này trên Viblo chưa? Hãy cùng đọc bài viết bên dưới xem bạn đã biết đến những tính năng này hay chưa, và sử dụng ngay để c
0 0 15
XXE injection vulnerabilities (Phần 1)
I. Đặt vấn đề. 1. Các khái niệm cơ bản.
0 0 26
XXE injection vulnerabilities (Phần 2)
II. Phân tích và khai thác các lỗ hổng XXE injection (tiếp). 2. Khai thác lỗ hổng XXE injection kết hợp lỗ hổng SSRF.
0 0 22
XXE injection vulnerabilities (Phần 3)
II. Phân tích và khai thác các lỗ hổng XXE injection (tiếp). 3. Lỗ hổng XXE injection dạng Blind và cách nhận biết.
0 0 21
XXE injection vulnerabilities (Phần 4)
II. Phân tích và khai thác các lỗ hổng XXE injection (tiếp). 5. Khai thác lỗ hổng Blind XXE injection bằng phương pháp truy xuất dữ liệu out-of-band.
0 0 25
XXE injection vulnerabilities (Phần 5)
II. Phân tích và khai thác các lỗ hổng XXE injection (tiếp). 6. Khai thác lỗ hổng XXE qua error message.
0 0 27
XXE injection vulnerabilities (Phần 6)
II. Phân tích và khai thác các lỗ hổng XXE injection (tiếp). 8. Tấn công XInclude khai thác lỗ hổng XXE.
0 0 26
Server side request forgery vulnerabilities (SSRF) - Các lỗ hổng giả mạo yêu cầu phía máy chủ (Phần 1)
I. Đặt vấn đề. 1. Giới thiệu.
0 0 33
Server side request forgery vulnerabilities (SSRF) - Các lỗ hổng giả mạo yêu cầu phía máy chủ (Phần 2)
II. Phân tích và khai thác các lỗ hổng Server-side request forgery (tiếp). 3. Lỗ hổng SSRF truy cập hệ thống back-end khác.
0 0 41
Server side request forgery vulnerabilities (SSRF) - Các lỗ hổng giả mạo yêu cầu phía máy chủ (Phần 3)
II. Phân tích và khai thác các lỗ hổng Server-side request forgery (tiếp). 5. Kiểm tra lỗ hổng SSRF.
0 0 33
Server side request forgery vulnerabilities (SSRF) - Các lỗ hổng giả mạo yêu cầu phía máy chủ (Phần 4)
II. Phân tích và khai thác các lỗ hổng Server-side request forgery (tiếp). 6. SSRF và bypass white-based input filters (tiếp).
0 0 26
Server side request forgery vulnerabilities (SSRF) - Các lỗ hổng giả mạo yêu cầu phía máy chủ (Phần 5)
II. Phân tích và khai thác các lỗ hổng Server-side request forgery (tiếp). 8. Lỗ hổng SSRF dạng Blind.
0 0 30
Server side request forgery vulnerabilities (SSRF) - Các lỗ hổng giả mạo yêu cầu phía máy chủ (Phần 6)
II. Phân tích và khai thác các lỗ hổng Server-side request forgery (tiếp). 9. Lỗ hổng SSRF trong open redirection (chuyển hướng).
0 0 26
SQL injection vulnerabilities (Phần 6)
II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp). 6. Blind SQL injection (tiếp).
0 0 23