Bài đăng

Học trên Youtube

Hình ảnh
Tôi có một thói quen ngày nào cũng xem ít nhất 5-10 video trên Youtube, học được rất nhiều thứ hay ho, muốn chia sẻ với mọi người một vài kênh (Channel) mà tôi đang theo dõi (Subscribe). Nguồn: makeuseof.com An toàn thông tin - LiveOverflow : anh này kiến thức về InfoSec khá rộng, cách làm nội dung video ngắn gọn dễ hiểu. Đây là kênh có các video chuyên về kỹ thuật ở mảng InfoSec theo tôi là hay nhất ở thời điểm hiện tại. - IppSec : anh này đa số làm các Video giải quyết các online challenge về Security/Pentest. Đặc biệt bạn nào muốn học và thi OSCP thì coi một mớ video của ảnh sẽ giúp ít rất nhiều, học hỏi các kỹ năng tiếp cận Target sao cho nhanh và hiệu quả. Học tiếng Anh - mmmEnglish : cô giáo Emma siêu dễ thương, cách nói chuyện cuốn hút, các video thường là các topic nhỏ, thời lượng ngắn nên phù hợp với các bạn bận rộn. - English101 : cô giáo Alisha cũng rất dễ thương, các video chia sẻ thường dài trên 15 phút, một số video dạy ngữ pháp khá đầy đủ và chi

Trò chuyện với ADSL Router qua UART

Hình ảnh
Cuối tuần vừa rồi trong lúc dọn dẹp kho đồ cũ tôi phát hiện con ADSL Router Huawei SmartAX MT880 phiên bản thập niên trước, hiện tại có thể vẫn còn phổ biến trong mấy vựa ve chai.  Router sau khi lau sạch bụi Cũng lúc rảnh rỗi nên cấm nguồn, cáp mạng vào kiểm tra thử, không may là nó vẫn còn chạy tốt, xui là quên mất mật khẩu truy cập vào để quản lý. Sẵn máu vọc phá nên quyết định Reset lại mật khẩu của nó bằng một cách khá khổ là thông qua giao tiếp UART. Bài viết này ghi chú lại quá trình tôi Reset lại mật khẩu cho con Router này, hi vọng những kiến thức cơ bản và chấp vá mà tôi đề cập sẽ giúp ít cho các bạn muốn bắt đầu tìm hiểu về bảo mật trên các thiết bị phần cứng, IoT. Đầu tiên mở hộp thiết bị để xem các mạch bên trong, kinh nghiệm từ thời sinh viên tôi thường tự unbox và làm hỏng biết bao nhiêu cái laptop chỉ với một cây tua vít rẻ tiền, nên unbox con này cũng không mấy khó khăn. Thông thường các thiết bị Router hoặc Camera thường dùng cho

CVE-2019-12839: Lỗ hổng thực thi mã lệnh tùy ý trên OrangeHRM CMS

Hình ảnh
Tổng quan -        Ứng dụng bị lỗ hổng: OrangeHRM | Open Source Human Resource Management System -        Phiên bản ảnh hưởng: 4.3.1 và trước đó. -        Mã CVE: CVE-2019-12839 Giới thiệu OrangeHRM OrangeHRM l à một hệ thống quản lý nguồn nhân lực có thể được dùng để theo dõi các thông tin khác nhau liên quan đến nguồn nhân lực trong một tổ chức. Chi tiết lỗ hổng Khi thực hiện chức cài đặt các tham số gửi Mail của hệ thống thông qua menu Admin à Configuration à Email Configuration Chọn “Sending method” là Sendmail, lúc này tham số “Path to Sendmail” s ẽ là đường dẫn tuyệt đối đến tập tin thực thi sendmail có trên hệ thống (ví dụ /usr/sbin/sendmail). Sendmail là một tiện ích dùng để gửi mail rất phổ biến trên các hệ thống Unix/Linux. OrangeHRM không kiểm tra tính hợp lệ của tập tin Sendmail người dùng gửi lên máy chủ, dẫn đến lỗ hổng thực thi mã lệnh tùy ý trên máy chủ. Trong trường hợp này tham số tạo ra lỗ hổng là txtSendmailPath