[CVE-2021-28424] Teachers Record Management System 1.0 – ‘email’ Stored Cross-site Scripting (XSS) vulnerability (Authenticated)

# Exploit Author: nhattruong.blog# Referrer: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28424https://www.exploit-db.com/exploits/50019https://packetstormsecurity.com/files/163171/Teachers-Record-Management-System-1.0-Cross-Site-Scripting.html# Version: 1.0# Tested on: Windows 10 + XAMPP v3.2.4POC: Go to url http://localhost/admin/index.php Do login Execute the payload Reload page to see the different The entry point in ’email’ POST parameter in admin/adminprofile.php Payload:

[CVE-2021-28423] Teachers Record Management System 1.0 – Multiple SQL Injection (Authenticated)

# Exploit Author: nhattruong.bloghttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28423https://www.exploit-db.com/exploits/50018https://packetstormsecurity.com/files/163172/Teachers-Record-Management-System-1.0-SQL-Injection.html# Version: 1.0# Tested on: Windows 10 + XAMPP v3.2.4 POC: Go to url http://localhost/admin/index.php Do login Execute the payload SQLi #1: The entry point in ‘editid’ GET parameter in edit-subjects-detail.php SQLi #2: The entry point in ‘searchdata’ POST parameter in /admin/search.php SQLi #3: The entry point in ‘editid’ GET parameter in edit-teacher-detail.php

Python Pickle-Deserialization vulnerability

I. Pickle là gì? Là dưa chuột :v Đây là một phần của thư viện Python theo mặc định, là một mô-đun quan trọng bất cứ khi nào bạn cần sự bền bỉ giữa các phiên người dùng. Là một mô-đun, pickle cung cấp khả năng lưu các đối tượng Python giữa các quy trình. ChoContinue reading “Python Pickle-Deserialization vulnerability”

Python input() vulnerability

Dạo gần đây tôi hay viết nhiều script bằng python, tự nhiên phát hiện ra 01 trường hợp gõ linh tinh, nhưng lỗi lại trả về lỗi không tìm thấy biến có tên là giá trị tôi nhập vào. Cứ ngỡ là RCE được nhưng đúng là RCE được thật, search trên mạng hóa raContinue reading “Python input() vulnerability”

Frida toàn tập [Part 2]

III. Các mode hoạt động Có rất nhiều cách để đưa Frida vào chương trình ta muốn debug, tùy thuộc vào nền tảng (windows, linux, android), ngôn ngữ lập trình hoặc hoàn cảnh, ta chia ra một số mode hoạt động sau đây: 3.1.Injected Đây là cách phổ biến để sử dụng Frida bằng cáchContinue reading “Frida toàn tập [Part 2]”

Frida toàn tập [Part 1]

I. Giới thiệu về Frida Frida tương tự như Greasemonkey tool (trên firefox) cho native app, về mặt kỹ thuật, nó được gọi là dynamic code instrumentation toolkit. Nó cho phép ta inject một đoạn mã JavaScript hoặc một thư viện ta tự tạo vào trong native app trên bất kỳ hệ điều hành nàoContinue reading “Frida toàn tập [Part 1]”

WaTF-Bank Write up [Part 1]

1. WaTF-Bank là gì? WaTF-Bank (What-a-Terrible-Failure Mobile Banking Application), là một app mobile được thiết kế như một App Banking ngoài đời thực, chứa 30 lỗ hổng khác nhau. Mục tiêu xây dựng app này là: Các nhà phát triển ứng dụng, lập trình viên và kiến trúc hệ thống có thể hiểu và cânContinue reading “WaTF-Bank Write up [Part 1]”

[CTF NHNN&VSEC 03/2021] Hide and Seek

Recon: Đây là một trang web khá fake fake clone của trang khác của BTC Truy cập robots.txt, nhận thấy có đường dẫn /admin bị 403 Nhận thấy trang web có thêm port 8000 Khai thác BishopFox/h2csmuggler: HTTP Request Smuggling over HTTP/2 Cleartext (h2c) (github.com)

Hướng dẫn sử dụng docker

Install docker Lưu ý: Khi gặp lỗi “Error response from daemon: cgroups: cgroup mountpoint does not exist: unknown.” thì dùng các bước sau để fix docker ps Dùng để liệt kê ra các container đang chạy. Khi sử dụng với các tham số -a/-all: Liệt kê tất cả các container, kể cả đang chạy hayContinue reading “Hướng dẫn sử dụng docker”