minlam

@l4mmm

Member of
Not member of any team yet

Joined on Nov 9, 2024

  • NoSQL Injection NoQuery tiêm xảy ra khi kẻ tấn công điều khiển các truy vấn bằng cách tiêm đầu vào độc hại vào truy vấn cơ sở dữ liệu NoQuery. Không giống như tiêm SQL, tiêm NoQuery thường khai thác các truy vấn và người vận hành dựa trên JSON như $ NE, $ GT, $ Regex hoặc $ trong đó trong MongoDB. image Ví dụ: Một ứng dụng web có tính năng tìm kiếm sản phẩm db.products.find({ "price": userInput }) Một kẻ tấn công có thể tiêm Truy vấn NoQuery: {"$ gt": 0}. db.products.find({ "price": { "$gt": 0 } }) Thay vì trả lại một sản phẩm cụ thể, cơ sở dữ liệu trả lại tất cả các sản phẩm với giá lớn hơn 0, rò rỉ dữ liệu.
     Like  Bookmark
  • Kết Nối: public static Connection layketnoi() { String url = "jdbc:sqlserver://localhost:1433;databaseName=QLSanPham;encrypt=true;trustServerCertificate=true"; String user="sa"; String pass="123"; Connection ketNoi = null; try { ketNoi = DriverManager.getConnection(url,user,pass);
     Like  Bookmark
  • JWT JWT là gì? JWT hay còn gọi Json Web Token là định dạng chuẩn để gửi dữ liệu JSON được ký bằng mật mã giữa các hệ thống.Về lý thuyết ta có thể gửi được bất cứ gì nhưng thông thường chỉ sử dụng để gửi thông tin về cơ chế xác thực. JWT gồm 3 phần: Header, Payload, Signature, mỗi phần cách nhau bởi dấu chấm. VD: eyJraWQiOiI5MTM2ZGRiMy1jYjBhLTRhMTktYTA3ZS1lYWRmNWE0NGM4YjUiLCJhbGciOiJSUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsImV4cCI6MTY0ODAzNzE2NCwibmFtZSI6IkNhcmxvcyBNb250b3lhIiwic3ViIjoiY2FybG9zIiwicm9sZSI6ImJsb2dfYXV0aG9yIiwiZW1haWwiOiJjYXJsb3NAY2FybG9zLW1vbnRveWEubmV0IiwiaWF0IjoxNTE2MjM5MDIyfQ.SYZBPIBg2CRjXAJ8vCER0LA_ENjII1JakvNQoP-Hw6GG1zfl4Jy Phần header và payload của JWT chỉ là các đối tượng JSON được mã hóa base64url. Header chứa siêu dữ liệu về chính token, trong khi payload chứa "yêu cầu" thực tế về người dùng
     Like  Bookmark
  • Blind SQL. Việc Đầu tiên thường làm là sẽ tìm chiều dài tên của database trước. Vì blind là mù nên không có biết kết quả trả về nên ta buộc phải sự dụng boolean hoặc time-base để xác định. VD: id=2 and SELECT(Lenght(Database())) = 1 id=2 and SELECT(Lenght(Database())) = 2 id=2 and SELECT(Lenght(Database())) = 3 tiếp theo mình sẽ xác định tên database thông qua việc cắt từng kí tự chuỗi để so sách.
     Like  Bookmark
  • EXPLOIT XXE ( XML EXTERNAL ENTITY) exploit the XXE vulnerability to perform an SSRF attack that obtains the server's IAM secret access key from the EC2 metadata endpoint. Đầu tiền EC2 Metadata Endpoint là gì? Trong các môi trường AWS EC2, http://169.254.169.254/ là một địa chỉ IP nội bộ cho phép truy xuất metadata của phiên bản EC2. Metadata bao gồm các thông tin như tên, ID phiên bản, và cả IAM (Identity and Access Management) access keys được cấp cho phiên bản đó. IAM Access Keys chứa thông tin đăng nhập và quyền truy cập, vì vậy lấy được thông tin này có thể cung cấp cho kẻ tấn công quyền truy cập vào các tài nguyên AWS. Vậy ta cần Xác định Endpoint Metadata Cần Truy Xuất. sau 1 thời gian tìm hiểu thì đây là đường dần để chúng ta lấy iam key /latest/meta-data/iam/security-credentials/ Bài lỗi ở phần stock sản phẩm gửi lên 1 file XML, Vậy trước hết là cần xác đinh XML Parse có hoạt động không bằng cách thêm 1 dấu > vào xem có bị lỗi syntac báo về không:
     Like  Bookmark
  • Khai thác SSRF With ShellLock **Đầu tiên ta đọc đề : ** This site uses analytics software which fetches the URL specified in the Referer header when a product page is loaded. To solve the lab, use this functionality to perform a blind SSRF attack against an internal server in the 192.168.0.X range on port 8080. In the blind attack, use a Shellshock payload against the internal server to exfiltrate the name of the OS user. Đề bài yêu cầu đây là 1 dạng blind SSRF tức là tiêm mù. Mục tiêu sẽ tìm cách khai thác name của OS user bằng cách sử dụng shellock để vào localhost 192.168.0.X range on port 8080 có nghĩa X sẽ random từ 1-255 theo địa chỉ IPV4.~~~~
     Like  Bookmark