Tag Viblo

Tìm kiếm bài viết trong Tag Viblo

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 1)

I. Mở đầu. 1. Tóm tắt bài viết.

0 0 22

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 2)

III. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều dọc (Vertical access controls).

0 0 20

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 3)

IV. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập theo chiều ngang (Horizontal privilege escalation).

0 0 14

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 4)

V. Một số lỗ hổng kiểm soát truy cập khác. 1. Lỗ hổng kiểm soát truy cập nhiều bước.

0 0 16

- vừa được xem lúc

Access control vulnerability - Lỗ hổng kiểm soát truy cập (phần 5)

VI. Làm thế nào để ngăn chặn Access control vulnerability - Lỗ hổng kiểm soát truy cập.

0 0 17

- vừa được xem lúc

Business logic vulnerabilities (Phần 1)

I. Mở đầu. 1. Giới thiệu.

0 0 21

- vừa được xem lúc

Business logic vulnerabilities (Phần 2)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp). 2. Xử lý các đầu vào không hợp lệ (unconventional input) từ người dùng.

0 0 19

- vừa được xem lúc

Business logic vulnerabilities (Phần 3)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp). 3. Cho phép thay đổi địa chỉ mail tùy ý.

0 0 19

- vừa được xem lúc

Business logic vulnerabilities (Phần 4)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp). 6. Lỗ hổng logic trong tính năng sử dụng voucher.

0 0 11

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 5)

VI. Phân tích một số lab nâng cao. 1. Xác thực với kiểu định dạng JSON, cần chú ý điều gì.

0 0 22

- vừa được xem lúc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 1)

I. Mở đầu. 1. Giới thiệu.

0 0 16

- vừa được xem lúc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 2)

III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities. 1. Thông tin tiết lộ qua các tệp Web crawlers.

0 0 13

- vừa được xem lúc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 3)

III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities. 6. Thông tin tiết lộ qua các phương thức giao tiếp HTTP.

0 0 12

- vừa được xem lúc

Directory traversal vulnerabilities (phần 1)

I. Mở đầu. 1. Giới thiệu.

0 0 25

- vừa được xem lúc

Directory traversal vulnerabilities (phần 2)

III. Vì sao lỗ hổng Directory traversal xuất hiện. 1. Lỗ hổng Directory traversal trong ngôn ngữ PHP.

0 0 32

- vừa được xem lúc

Directory traversal vulnerabilities (phần 3)

V. Phân tích và khai thác các lỗ hổng Directory traversal. 1. Lỗ hổng xảy ra khi sử dụng các hàm đọc file và tin tưởng đầu vào người dùng.

0 0 25

- vừa được xem lúc

Directory traversal vulnerabilities (phần 4)

V. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp). 5. Bypass lỗ hổng khi trang web sử dụng đường dẫn đầy đủ.

0 0 34

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 4)

V. Một số lỗ hổng xác thực khác. 1. Tổng quan.

0 0 25

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 3)

IV. Phân tích và khai thác lỗ hổng trong xác thực đa yếu tố (multi-factor authentication). 1. Tổng quan.

0 0 19

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 2)

III. Phân tích và khai thác lỗ hổng trong xác thực mật khẩu (password). 1. Tổng quan.

0 0 21

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 1)

I. Mở đầu. 1. Tóm tắt bài viết.

0 0 23