Tag Viblo
Tìm kiếm bài viết trong Tag Viblo
SQL injection vulnerabilities (Phần 4)
II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp). 5. Khai thác lỗ hổng SQL injection - Truy xuất dữ liệu trong các bảng (database tables) (tiếp).
0 0 9
SQL injection vulnerabilities (Phần 5)
II. Phân tích và khai thác các lỗ hổng SQL Injection (tiếp). 5. Khai thác lỗ hổng SQL injection - Truy xuất dữ liệu trong các bảng (database tables) (tiếp).
0 0 9
File upload vulnerabilities (Phần 1)
I. Đặt vấn đề. 1. Giới thiệu lỗ hổng File upload.
0 0 4
File upload vulnerabilities (Phần 2)
II. Phân tích và khai thác các lỗ hổng File upload (tiếp). 3. Kết hợp kỹ thuật path traversal.
0 0 40
File upload vulnerabilities (Phần 3)
II. Phân tích và khai thác các lỗ hổng File upload (tiếp). 6. Bypass bằng cách chèn metadata trong file ảnh.
0 0 4
Một năm nhìn lại
“Thịt mỡ dưa hành câu đối đỏ/ Cây nêu tràng pháo bánh chưng xanh” hay “Bánh chưng xanh bên dưa hấu đỏ/ Cành mai vàng bên cành đào tươi”… những hình ảnh đó từ lâu đã trở nên quen thuộc, gần gũi, đi vào
0 0 6
OS command injection vulnerabilities (Phần 1)
I. Đặt vấn đề. 1. Giới thiệu.
0 0 5
OS command injection vulnerabilities (Phần 2)
II. Phân tích và khai thác lỗ hổng OS command injection (tiếp). 3. Lỗ hổng OS command injection thông thường.
0 0 7
OS command injection vulnerabilities (Phần 3)
II. Phân tích và khai thác lỗ hổng OS command injection (tiếp). 6. Kiểm tra lỗ hổng Blind OS command injection bằng kỹ thuật out-of-band (OAST).
0 0 6
Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 4)
IV. Tầm ảnh hưởng của các lỗ hổng tiết lộ thông tin. 1. Nguy hiểm mang lại.
0 0 7
Directory traversal vulnerabilities (phần 5)
VI. Tầm ảnh hưởng của các lỗ hổng Directory traversal.
0 0 13
Authentication vulnerability - Lỗ hổng xác thực (phần 6)
VII. Làm thế nào để ngăn chặn Authentication vulnerability - Lỗ hổng xác thực.
0 0 12
Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 1)
I. Mở đầu. 1. Tóm tắt bài viết.
0 0 19
Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 2)
III. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều dọc (Vertical access controls).
0 0 18
Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 3)
IV. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều ngang (Horizontal privilege escalation).
0 0 11
Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 4)
V. Một số lỗ hổng kiểm soát truy cập khác. 1. Lỗ hổng kiểm soát truy cập nhiều bước.
0 0 12
Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 5)
VI. Làm thế nào để ngăn chặn Access control vulnerability - Lỗ hổng kiểm soát truy cập.
0 0 12
Business logic vulnerabilities (Phần 2)
III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp). 2. Xử lý các đầu vào không hợp lệ (unconventional input) từ người dùng.
0 0 16