Hieu dinh- Information Assurance Portfolio.
Loading...
{"desktop":{"unique_in":[],"is_horizontal_lv1":1,"is_horizontal_lv2":0,"is_horizontal_lv3":0,"is_horizontal_lv4":0,"column_lv1":1,"column_lv2":1,"column_lv3":1,"column_lv4":1,"position_lv2":"bottom","position_lv3":"","position_lv4":"","turn_on_arrow_1":0,"open_hover":0,"icon_open_horizontal":"","icon_close_horizontal":"","icon_open":"","icon_close":"","device_off_open_hover":"1024px","device_allow_event_toggle":0,"open_to_level":0,"style_lv2_box":{"width":""},"style_lv3_box":{"width":""},"style_lv4_box":{"width":""},"style_custom":[]},"1024px":{"style_lv2_box":[],"style_lv3_box":[],"style_lv4_box":[],"style_custom":[]}}
CV của tôi
Loading...
{"desktop":{"unique_in":[],"is_horizontal_lv1":1,"is_horizontal_lv2":0,"is_horizontal_lv3":0,"is_horizontal_lv4":0,"column_lv1":1,"column_lv2":1,"column_lv3":1,"column_lv4":1,"position_lv2":"bottom","position_lv3":"","position_lv4":"","turn_on_arrow_1":0,"open_hover":0,"icon_open_horizontal":"","icon_close_horizontal":"","icon_open":"","icon_close":"","device_off_open_hover":"1024px","device_allow_event_toggle":0,"open_to_level":0,"style_lv2_box":{"width":""},"style_lv3_box":{"width":""},"style_lv4_box":{"width":""},"style_custom":[]},"640px":{"style_lv2_box":[],"style_lv3_box":[],"style_lv4_box":[],"style_custom":[]},"375px":{"style_lv2_box":[],"style_lv3_box":[],"style_lv4_box":[],"style_custom":[]}}
John Thompson
Loading...
{"desktop":{"unique_in":[],"is_horizontal_lv1":1,"is_horizontal_lv2":0,"is_horizontal_lv3":0,"is_horizontal_lv4":0,"column_lv1":1,"column_lv2":1,"column_lv3":1,"column_lv4":1,"position_lv2":"bottom","position_lv3":"","position_lv4":"","turn_on_arrow_1":0,"open_hover":0,"icon_open_horizontal":"","icon_close_horizontal":"","icon_open":"","icon_close":"","device_off_open_hover":"1024px","device_allow_event_toggle":0,"open_to_level":0,"style_lv2_box":{"width":""},"style_lv3_box":{"width":""},"style_lv4_box":{"width":""},"style_custom":[]},"1024px":{"style_lv2_box":[],"style_lv3_box":[],"style_lv4_box":[],"style_custom":[]}}
Liên hệ ngay
Loading...
{"desktop":{"unique_in":[],"is_horizontal_lv1":1,"is_horizontal_lv2":0,"is_horizontal_lv3":0,"is_horizontal_lv4":0,"column_lv1":1,"column_lv2":1,"column_lv3":1,"column_lv4":1,"position_lv2":"bottom","position_lv3":"","position_lv4":"","turn_on_arrow_1":0,"open_hover":0,"icon_open_horizontal":"","icon_close_horizontal":"","icon_open":"","icon_close":"","device_off_open_hover":"1024px","device_allow_event_toggle":0,"open_to_level":0,"style_lv2_box":{"width":""},"style_lv3_box":{"width":""},"style_lv4_box":{"width":""},"style_custom":[]},"640px":{"style_lv2_box":[],"style_lv3_box":[],"style_lv4_box":[],"style_custom":[]},"375px":{"style_lv2_box":[],"style_lv3_box":[],"style_lv4_box":[],"style_custom":[]}}
HiếuIA
Thông tin
Đinh Trung Hiếu
15 Hoàng Thúc Trâm
hieudzbodoi04@gmail.com
0787652705
Sản phẩm của
Cung cấp bởi P.A Việt Nam
[]
{"id":727462,"name":"[Pentest Report] DVWA: Bypass Cơ Chế Lọc & Khai Thác SQL Injection","desc":"<p>Phân tích lỗ hổng SQL Injection mức độ Critical. Kỹ thuật vượt qua hàm mysql_real_escape_string bằng Integer-Based Injection và sử dụng Burp Suite để trích xuất toàn bộ Database.<\/p>\n","content":"<p data-path-to-node=\"9\"><b>1. Tóm tắt quản trị (Executive Summary)<\/b><\/p>\n\n<ul data-path-to-node=\"10\">\n\t<li>\n\t<p data-path-to-node=\"10,0,0\"><b>Hạng mục:<\/b> Module SQL Injection (Database Attack).<\/p>\n\t<\/li>\n\t<li>\n\t<p data-path-to-node=\"10,1,0\"><b>Mức độ nghiêm trọng:<\/b> ???? <b>CRITICAL (Nghiêm trọng)<\/b>.<\/p>\n\t<\/li>\n\t<li>\n\t<p data-path-to-node=\"10,2,0\"><b>Người thực hiện:<\/b> Đinh Trung Hiếu (Pentester).<\/p>\n\t<\/li>\n\t<li>\n\t<p data-path-to-node=\"10,3,0\"><b>Tóm tắt:<\/b> Phát hiện lỗ hổng cho phép kẻ tấn công can thiệp trực tiếp vào câu lệnh truy vấn Backend. Dù hệ thống đã áp dụng biện pháp lọc ký tự (Sanitization), nhưng do sai sót trong việc xử lý kiểu dữ liệu số (Integer), kẻ tấn công vẫn có thể vượt qua để đánh cắp toàn bộ tài khoản và mật khẩu băm.<\/p>\n\t<\/li>\n<\/ul>\n\n<p data-path-to-node=\"11\"><b>2. Chi tiết kỹ thuật (Technical Details)<\/b><\/p>\n\n<ul data-path-to-node=\"12\">\n\t<li>\n\t<p data-path-to-node=\"12,0,0\"><b>Điểm yếu (Vulnerable Endpoint):<\/b><\/p>\n\n\t<ul data-path-to-node=\"12,0,1\">\n\t\t<li>\n\t\t<p data-path-to-node=\"12,0,1,0,0\">URL: <span style=\"font-family:Courier New,Courier,monospace;\"><code>http:\/\/192.168.137.82\/dvwa\/vulnerabilities\/sqli\/<\/code><\/span><\/p>\n\t\t<\/li>\n\t\t<li>\n\t\t<p data-path-to-node=\"12,0,1,1,0\">Phương thức: <code>POST<\/code><\/p>\n\t\t<\/li>\n\t\t<li>\n\t\t<p data-path-to-node=\"12,0,1,2,0\">Tham số: <code>id<\/code><\/p>\n\t\t<\/li>\n\t<\/ul>\n\t<\/li>\n\t<li>\n\t<p data-path-to-node=\"12,1,0\"><b>Phân tích nguyên nhân gốc rễ (Root Cause Analysis):<\/b> Hệ thống sử dụng cơ chế phòng thủ mức độ Medium:<\/p>\n\n\t<ol data-path-to-node=\"12,1,1\" start=\"1\">\n\t\t<li>\n\t\t<p data-path-to-node=\"12,1,1,0,0\">Dùng hàm <code>mysql_real_escape_string($id)<\/code> để thoát các ký tự đặc biệt (như dấu nháy đơn <code>'<\/code>).<\/p>\n\t\t<\/li>\n\t\t<li>\n\t\t<p data-path-to-node=\"12,1,1,1,0\">Dùng Dropdown menu để ngăn người dùng nhập tự do.<\/p>\n\t\t<\/li>\n\t<\/ol>\n\n\t<p data-path-to-node=\"12,1,2\"><b>Tại sao bị Bypass?<\/b> Mã nguồn backend xử lý biến <code>$id<\/code> như một số nguyên (Integer) trong câu lệnh SQL:<\/p>\n\n\t<pre _ngcontent-ng-c360058385=\"\">\n<span style=\"font-family:Courier New,Courier,monospace;\"><code _ngcontent-ng-c360058385=\"\" data-test-id=\"code-content\" role=\"text\">SELECT first_name, last_name FROM users WHERE user_id = $id;\n<\/code><\/span><\/pre>\n\n\t<p data-path-to-node=\"12,1,4\">Vì biến <code>$id<\/code> không được bao quanh bởi dấu nháy đơn (ví dụ: <code>'$id'<\/code>), nên hàm <code>mysql_real_escape_string<\/code> trở nên vô dụng. Kẻ tấn công không cần dùng dấu nháy <code>'<\/code> để phá vỡ cấu trúc câu lệnh mà có thể tiêm trực tiếp các lệnh SQL hợp lệ.<\/p>\n\t<\/li>\n<\/ul>\n\n<p data-path-to-node=\"13\"><b>3. Bằng chứng khai thác (Proof of Concept - PoC)<\/b><\/p>\n\n<p data-path-to-node=\"14\">Để vượt qua hạn chế nhập liệu của Dropdown menu, chúng ta sử dụng công cụ <b>Burp Suite<\/b> để can thiệp vào gói tin HTTP.<\/p>\n\n<ul data-path-to-node=\"15\">\n\t<li>\n\t<p data-path-to-node=\"15,0,0\"><b>Bước 1: Bắt gói tin (Intercept)<\/b> Chặn một request POST hợp lệ khi nhấn Submit. Nội dung gốc:<\/p>\n\n\t<pre _ngcontent-ng-c360058385=\"\">\n<code _ngcontent-ng-c360058385=\"\" data-test-id=\"code-content\" role=\"text\"><span style=\"font-family:Courier New,Courier,monospace;\">POST \/dvwa\/vulnerabilities\/sqli\/ HTTP\/1.1\nHost: 192.168.137.82\n...\nid=1&Submit=Submit<\/span>\n<\/code><img height=\"273\" src=\"\/datafiles\/78362\/upload\/images\/image.png\" width=\"602\" \/><\/pre>\n\t<\/li>\n\t<li>\n\t<p data-path-to-node=\"15,1,0\"><b>Bước 2: Xây dựng Payload<\/b> Sử dụng kỹ thuật <b>Union-Based Injection<\/b> để ghép nối kết quả từ bảng <code>users<\/code>. Do tham số là số nguyên, payload không cần dấu nháy ở đầu.<\/p>\n\n\t<p data-path-to-node=\"15,1,1\"><i>Payload:<\/i> <code>1<span style=\"font-family:Courier New,Courier,monospace;\"> UNION SELECT user, password FROM users<\/span><\/code><\/p>\n\t<\/li>\n\t<li>\n\t<p data-path-to-node=\"15,2,0\"><b>Bước 3: Tiêm mã & Gửi (Injection)<\/b> Sửa đổi giá trị tham số <code>id<\/code> trong Burp Repeater:<\/p>\n\tHTTP\n\n\t<p><button _ngcontent-ng-c360058385=\"\" aria-label=\"Sao chép mã\" jslog=\"179062;track:generic_click,impression;BardVeMetadataKey:[["r_75fc8ae6830312b9","c_53462c02b9332549",null,"rc_445b0b932cbbf054",null,null,"vi",null,1,null,null,1,0]];mutable:true\" mat-icon-button=\"\" mat-ripple-loader-centered=\"\" mat-ripple-loader-class-name=\"mat-mdc-button-ripple\" mat-ripple-loader-uninitialized=\"\" mattooltip=\"Sao chép mã\"><\/button><\/p>\n\n\t<pre _ngcontent-ng-c360058385=\"\">\n<span style=\"font-family:Courier New,Courier,monospace;\"><code _ngcontent-ng-c360058385=\"\" data-test-id=\"code-content\" role=\"text\">id=1 UNION SELECT user, password FROM users&Submit=Submit\n<\/code><\/span><\/pre>\n\t<\/li>\n\t<li>\n\t<p data-path-to-node=\"15,3,0\"><b>Bước 4: Kết quả (Evidence)<\/b> Máy chủ thực thi câu lệnh SQL đã bị thao túng:<\/p>\n\tSQL\n\n\t<pre _ngcontent-ng-c360058385=\"\">\n<code _ngcontent-ng-c360058385=\"\" data-test-id=\"code-content\" role=\"text\"><span style=\"font-family:Courier New,Courier,monospace;\">SELECT ... WHERE user_id = 1 UNION SELECT user, password FROM users<\/span>\n<\/code>Trình duyệt trả về danh sách toàn bộ tên đăng nhập và mật khẩu (dạng Hash) của hệ thống.<\/pre>\n\t<\/li>\n<\/ul>\n\n<p><img height=\"505\" src=\"\/datafiles\/78362\/upload\/images\/image(1).png\" width=\"602\" \/><\/p>\n\n<p data-path-to-node=\"16\"><b>4. Đánh giá tác động & Khuyến nghị (Impact & Remediation)<\/b><\/p>\n\n<ul data-path-to-node=\"17\">\n\t<li>\n\t<p data-path-to-node=\"17,0,0\"><b>Tác động:<\/b> Lộ lọt toàn bộ cơ sở dữ liệu (Data Breach), bao gồm tài khoản quản trị viên. Kẻ tấn công có thể crack hash mật khẩu để chiếm quyền điều khiển hệ thống.<\/p>\n\t<\/li>\n\t<li>\n\t<p data-path-to-node=\"17,1,0\"><b>Khắc phục (Fix):<\/b> Thay vì chỉ lọc ký tự, cần sử dụng <b>Prepared Statements (Câu lệnh chuẩn bị)<\/b> để tách biệt hoàn toàn dữ liệu và câu lệnh SQL.<\/p>\n\n\t<p data-path-to-node=\"17,1,1\"><i>Ví dụ (PHP PDO):<\/i><\/p>\n\n\t<pre _ngcontent-ng-c360058385=\"\">\n<span style=\"font-family:Courier New,Courier,monospace;\"><code _ngcontent-ng-c360058385=\"\" data-test-id=\"code-content\" role=\"text\">$stmt = $pdo->prepare('SELECT * FROM users WHERE user_id = :id');\n$stmt->execute(['id' => $id]);<\/code><\/span><\/pre>\n\t<\/li>\n<\/ul>\n","image_url":"https:\/\/hieudt.id.vn\/datafiles\/78362\/upload\/files\/1000_F_910948346_pqd0tnjSm8D9Th4JtV3wRf7nprnVrshL.jpg?t=1764917816","image_thumb_url":"https:\/\/hieudt.id.vn\/datafiles\/78362\/upload\/thumb_files\/1000_F_910948346_pqd0tnjSm8D9Th4JtV3wRf7nprnVrshL.jpg?t=1764919241","tags":[],"count_view":14,"seo_name":"sql-injection","date_update":1764916675,"date_created_format":1764917863,"meta_title":"","meta_desc":"","meta_keyword":"","qr_code":"https:\/\/hieudt.id.vn\/sql-injection","title_page":"Tin tức","relate_object_id":727462,"company_logo":"https:\/\/hieudt.id.vn\/datafiles\/78362\/upload\/files\/ta%CC%89i%20xu%C3%B4%CC%81ng.png","company_name":"HiếuIA","company_email":"hieudzbodoi04@gmail.com","company_phone":"0787652705","company_address":"15 Hoàng Thúc Trâm","company_fax":"","date_now":1776942840,"company_tags":["IA","Security","Cyber security"],"search_keyword":null,"facebook_comment":"https:\/\/hieudt.id.vn\/sql-injection","breadscrumb":[{"url":"https:\/\/hieudt.id.vn","name":"About me","icon":"","active":false},{"url":"https:\/\/hieudt.id.vn\/tin-tuc","name":"Tin tức","icon":"","active":false},{"url":"https:\/\/hieudt.id.vn\/hoat-dong-tieu-bieu","name":"Hoạt động tiêu biểu","icon":"","active":true}],"list_products_tmp":[],"list_section":[{"id":661873,"name":"Header","seo_name":"#w30s-section-661873","url":"#w30s-section-661873"},{"id":661874,"name":"Header","seo_name":"#w30s-section-661874","url":"#w30s-section-661874"},{"id":661875,"name":"Footer","seo_name":"#w30s-section-661875","url":"#w30s-section-661875"}],"type_page":7,"id_page":460940,"widget_15341321":{"content_data":{"content":"Hieu dinh- Information Assurance Portfolio."}},"widget_15341323":{"content_data":{"content":"CV của tôi"}},"widget_15341327":{"content_data":{"content":"John Thompson\n"}},"widget_15341329":{"content_data":{"content":"Liên hệ ngay"}},"widget_15341335":{"content_data":{"content":"Thông tin"}},"widget_15341336":{"content_data":{"content":"Đinh Trung Hiếu"}},"widget_15341317":{"content_data":{"content":"Sản phẩm của"}},"widget_15341319":{"content_data":{"content":"Cung cấp bởi P.A Việt Nam"}}}