[Pentest Q&A cùng Tsu] #3: XSS – Upload Style

Q1: XSS là gì…

Cái này nhiều tài liệu nói lắm rồi, tây có, ta có, nên mình sẽ không nói chi tiết hay học thuật nữa (google for more information), cứ hiểu đại khái XSS (Cross-Site Scripting) là các đoạn mã javascript được chèn zô website một cách bất hợp pháp, trick người dùng thực thi nó trên máy thông qua web browser. Một khi đã control được mã javascript thì có thể điều khiển browser người dùng theo ý mình.

Q2: Ok… Vậy upload Style?

Thực ra XSS có nhiều dạng tấn công lắm, nhưng mà mấy cái này trên mạng nhiều rồi, mình chỉ nói về hướng tấn công thông qua function upload, chứ bài này không bao gồm tất cả các cách tấn công XSS hiện nay Continue reading

Advertisements

[Pentest Q&A cùng Tsu] #2: Symlink Attack

Q1: Symlink? nghe lạ quá?

A1: Nếu bạn xài Windows lâu năm thì khái niệm này khá lạ, nhưng có thể hình dung nó như cái shortcut bên Windows. Shortcut là một tệp tin đóng vai trò như một đường dẫn tới một chương trình, tài liệu hoặc một đối tượng khác. Nhấn vào shortcut sẽ mở ra tệp tin gốc, hoặc các tệp tin hay chương trình mà nó chỉ tới. Linux cũng vậy, có 1 file symlink tới file gốc
Ngoại truyện 1: Mình nhớ cái này vì ngày xưa cóp shortcut word ra ngoài tiệm photo rồi ông photo cũng bó tay như mình luôn hoho
Ngoại truyện 2: Sau khi đọc một số ý kiến của các tiền bối thì mình xin notice thêm là shortcut # symlink, more information
Nội truyện 1: Symlink attack chỉ thực hiện được ở webserver trên linux
Continue reading

[Pentest Q&A cùng Tsu] #0: Introduction

Sorry, only in Vietnamese language.

Q1: Cái này là cái gì vậy bạn ơi?

A1: Vào một ngày đẹp trời mình đột nhiên nghe thị phi rằng trên 30 tuổi đầu óc sẽ hết minh mẫn, mà mình cũng gần 30 rồi, nên quyết định làm cái serie này để note lại kiến thức có gì còn lật lại coi.
Cũng không có gì mới, note lại các lỗ hổng, các cách bypass, trick khi pentest về một lỗi cụ thể dựa theo ý kiến chủ quan của mình.
Trình bày theo hình thức Q&A

Q2: Đối tượng của serie này?

A2: Của mình, do mình, vì mình, kệ bạn, tuy nhiên nếu có thắc mắc về kĩ thuật hoặc tâm tư tình cảm gì thì có thể hỏi ở dưới comment, mình sẽ trả lời

Q3: Bao giờ có bài mới vậy bạn?

A3: Có thể là sau vài tiếng, cũng có thể là sau vài chục năm, phụ thuộc vào độ lười của mình. Hiện bài #1 sẽ còn rất xa vì mình đang bận làm :conan:

Q4: Mình có vài trick hay-độc-lạ muốn đóng góp được không?

A4: Được, mail về tsublogs@gmail.com

Q5: Link tổng hợp?

#1: Salami Attack
#2: Symlink Attack
#3: XSS – Upload Style
#4: Phishing – Tabnabbing via target=”_blank”
#5: SQL Injection without information_schema
#6: HTML5 Security, How does your data belongs to me
#7: Web-cache poisoning

Q6: Bạn có tự thấy mình đẹp trai không?

A6: Có

[Thesis] Ứng dụng máy học vào ModSecurity để bảo vệ web server tự động

Chào các bạn, lâu rồi mình cũng không viết gì, nhân dịp vừa bảo vệ xong luận văn mình viết lại đây xem như là một cột mốc đánh dấu kết thúc thời sinh viên, cũng như không muốn luận văn này bị chìm vào quên lãng.
Chân thành cảm ơn TS. Phạm Văn Hậu và bạn cùng làm Trương Thành Diện đã cùng mình hoàn thành khóa luận này.

Bài viết này mặc định các bạn đã biết cơ bản về cấu trúc luật của tường lửa web ModSecurity, và thứ mình làm ra là dùng để DEFENSE, không phải để attack, do đó nếu bạn tìm kiếm một kĩ thuật hack web cao siêu nào trong bài này thì… chờ bài khác của mình nha.

Dưới đây chỉ là những “main idea”, không phải toàn bộ khóa luận.
Demo (xem trên pc/laptop để đọc được sub):

https://www.youtube.com/watch?v=Fk6PoFjRXDE

Timeline:

6/2016: Bắt đầu đề tài với tên gọi AEGIS
9/2016: Hoàn thành nhưng kết quả không như mong đợi
10/2016: Đổi hướng tiếp cận trên cơ sở lý thuyết cũ với tên gọi mới USHIELD
12/2016: Hoàn thành
1/2017: Triển khai thử nghiệm ở một số trang web đâu đó tại Việt Nam
18/1/2017: Báo cáo khóa luận Continue reading