1/99
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced | Call with Kai |
|---|
No analytics yet
Send a link to your students to track their progress
không xác thực quyền truy cập
Insecure Direct ObjectReferences (IDOR/BOLA) - IDOR xảy ra khi ứng dụng __________ đối với các tài nguyên được tham chiếu trực tiếp qua tham số hoặc ID trong URL.
tham chiếu trực tiếp
Insecure Direct ObjectReferences (IDOR/BOLA) - IDOR xảy ra khi ứng dụng không xác thực quyền truy cập đối với các tài nguyên được __________ qua tham số hoặc ID trong URL.
tham số hoặc ID trong URL
Insecure Direct ObjectReferences (IDOR/BOLA) - IDOR xảy ra khi ứng dụng không xác thực quyền truy cập đối với các tài nguyên được tham chiếu trực tiếp qua __________.
xem hoặc sửa đổi thông tin cá nhân của người dùng khác
Insecure Direct ObjectReferences (IDOR/BOLA) - Trong kịch bản IDOR, kẻ tấn công thay đổi giá trị uid=1 thành uid=2 trên URL để __________.
Kiểm tra quyền hạn trên server
Insecure Direct ObjectReferences (IDOR/BOLA) - Một biện pháp khắc phục IDOR là thực hiện __________ để xác minh người dùng hiện tại chỉ được truy cập tài nguyên của chính họ.
sử dụng mã UUID ngẫu nhiên
Insecure Direct ObjectReferences (IDOR/BOLA) - Để ngăn chặn việc kẻ tấn công đoán được ID tài nguyên, ứng dụng có thể __________ thay cho các ID tăng dần thông thường.
từng thuộc tính của đối tượng
Broken Object PropertyLevel Authorization (BOPLA) - BOPLA xảy ra khi API không thực thi đủ quyền kiểm soát trên __________, dẫn đến lộ dữ liệu hoặc thay đổi trái phép.
Mass Assignment
Broken Object PropertyLevel Authorization (BOPLA) - Việc API cho phép người dùng thay đổi các thuộc tính không được phép thông qua các tham số đầu vào được gọi là __________.
nâng quyền hoặc thay đổi số dư
Broken Object PropertyLevel Authorization (BOPLA) - Kẻ tấn công đính kèm thêm các trường như role: "admin" hoặc balance: 1000 vào yêu cầu để __________.
Allowlist
Broken Object PropertyLevel Authorization (BOPLA) - Để khắc phục BOPLA, lập trình viên nên sử dụng __________ để chỉ định rõ ràng các thuộc tính nào được phép cập nhật.
Hạn chế dữ liệu trả về
Broken Object PropertyLevel Authorization (BOPLA) - Ngoài việc kiểm soát đầu vào, API cần __________ để tránh vô tình tiết lộ thông tin nhạy cảm trong phản hồi (Response).
chặn cập nhật các thuộc tính nhạy cảm
Broken Object PropertyLevel Authorization (BOPLA) - Việc sử dụng danh sách cho phép (Allowlist) giúp __________ như role, isAdmin hoặc accountBalance.
CPU, RAM, số lượng request
Unrestricted Resource Consumption( API6) - xảy ra khi API không giới hạn các tài nguyên như __________, dẫn đến treo hệ thống.
DDoS hoặc cạn kiệt tài nguyên
Unrestricted Resource Consumption( API6) - Việc thiếu các biện pháp kiểm soát tài nguyên sẽ dẫn đến nguy cơ bị __________ máy chủ.
spam hàng loạt yêu cầu
Unrestricted Resource Consumption( API6) - Kẻ tấn công có thể sử dụng script để __________ đăng ký hoặc đăng nhập liên tục nhằm làm tê liệt hệ thống.
Rate Limiting
Unrestricted Resource Consumption( API6) - Biện pháp khắc phục phổ biến nhất là áp dụng __________, giúp giới hạn số lượng request mà một IP/User có thể gửi trong một phút.
giới hạn số lượng tài nguyên
Unrestricted Resource Consumption( API6) - Để tránh việc một tài khoản chiếm dụng quá nhiều bộ nhớ, hệ thống cần __________ được tạo cho mỗi user.
đăng ký tài khoản hoặc đăng nhập
Unrestricted Resource Consumption( API6) - Một kịch bản tấn công điển hình là spam liên tục vào các tính năng tiêu tốn tài nguyên như __________.
dịch vụ nội bộ hoặc metadata
Server-Side Request Forgery(SSRF) - Hacker thường lợi dụng SSRF để truy cập các __________ của nhà cung cấp Cloud (như AWS) vốn bị chặn từ bên ngoài.
Server-Side Request Forgery(SSRF) - http://169.254.169.254
Trong kịch bản tấn công Cloud, kẻ tấn công thường sử dụng địa chỉ IP __________ để truy cập metadata của máy chủ.
tải ảnh từ link
Server-Side Request Forgery(SSRF) - SSRF thường xuất hiện ở các API có tính năng __________, nơi người dùng có thể yêu cầu máy chủ lấy dữ liệu từ một URL bất kỳ.
đánh cắp Access Key
Server-Side Request Forgery(SSRF) - Mục đích cuối cùng của việc ép máy chủ truy cập metadata thường là nhằm __________ và chiếm quyền điều khiển máy chủ.
Allowlist các tên miền tin cậy
Server-Side Request Forgery(SSRF) - Biện pháp khắc phục hàng đầu là tạo __________ để máy chủ chỉ được phép gửi yêu cầu đến các địa chỉ an toàn.
IP nội bộ và giao thức file:
Server-Side Request Forgery(SSRF) - Để bảo vệ hệ thống, lập trình viên cần cấu hình để chặn hoàn toàn truy cập đến các __________ từ phía server.
gắn cứng (hardcode)
Improper Credential Usage (M1) - Lỗ hổng M1 xảy ra khi lập trình viên __________ thông tin nhạy cảm như API Key, Password trực tiếp vào mã nguồn.
API Key, Password
Improper Credential Usage (M1) - Các thông tin nhạy cảm như __________ không bao giờ được phép để lộ trong mã nguồn ứng dụng.
JADX-GUI
Improper Credential Usage (M1) - Để tìm kiếm các thông tin nhạy cảm trong ứng dụng di động, hacker thường sử dụng công cụ __________ để dịch ngược mã nguồn.
dịch ngược file .apk
Improper Credential Usage (M1) - Kẻ tấn công có thể thực hiện __________ để tìm kiếm các biến bí mật được lưu trữ bên trong file thực thi của ứng dụng.
API_KEY, SECRET
Improper Credential Usage (M1) - Trong quá trình dịch ngược, hacker sẽ quét mã nguồn để tìm các từ khóa đặc trưng như __________.
Không lưu trực tiếp API Key trên App
Improper Credential Usage (M1) - Một biện pháp khắc phục cốt lõi là __________ mà phải chuyển việc quản lý khóa sang phía máy chủ.
kiến trúc BFF (Backend-For-Frontend)
Improper Credential Usage (M1) - Để bảo vệ các khóa nhạy cảm, ứng dụng nên sử dụng __________ để Backend thay mặt Frontend quản lý và gọi các API bên thứ ba.
văn bản thuần (Plaintext)
Insecure Data Storage (M9) - Lỗ hổng M9 xảy ra khi ứng dụng lưu trữ dữ liệu nhạy cảm (Token, mật khẩu) dưới dạng __________ thay vì mã hóa.
bộ nhớ trong của điện thoại
Insecure Data Storage (M9) - Nguy cơ mất an toàn dữ liệu nảy sinh khi các thông tin quan trọng được lưu trực tiếp vào __________ mà không có lớp bảo vệ.
ADB shell
Insecure Data Storage (M9) - Kẻ tấn công có thể truy cập trái phép vào bộ nhớ hệ thống của thiết bị thông qua công cụ __________ để tìm kiếm tệp tin.
shared_prefs
Insecure Data Storage (M9) - Trong kịch bản khai thác M9, hacker thường tìm đến thư mục __________ để đọc trộm các file XML chứa dữ liệu ứng dụng.
JWT Token
Insecure Data Storage (M9) - Việc để lộ __________ trong các file XML ở bộ nhớ máy có thể khiến nạn nhân bị chiếm quyền điều khiển phiên làm việc.
EncryptedSharedPreferences
Insecure Data Storage (M9) - Để tự động mã hóa dữ liệu trước khi lưu xuống bộ nhớ, lập trình viên cần sử dụng thư viện __________ thay vì các phương thức lưu trữ thông thường.
mã hóa dữ liệu
Insecure Data Storage (M9) - Biện pháp khắc phục quan trọng nhất của M9 là thực hiện __________ trước khi ghi bất kỳ thông tin nhạy cảm nào xuống bộ nhớ vật lý.
triển khai SSL/TLS sai cách
Insecure Communication (M5) - Ngay cả khi dùng HTTPS, ứng dụng vẫn gặp lỗi M5 nếu __________ (ví dụ: chấp nhận mọi chứng chỉ giả mạo).
chứng chỉ giả mạo
Insecure Communication (M5) - Một ứng dụng thiếu an toàn sẽ vẫn kết nối bình thường dù server sử dụng __________, tạo điều kiện cho hacker tấn công.
OWASP ZAP
Insecure Communication (M5) - Hacker có thể sử dụng __________ làm Proxy để đánh chặn và xem nội dung các gói tin HTTPS đang được gửi đi từ App.
Man-in-the-Middle
Insecure Communication (M5) - Việc đánh chặn gói tin giữa thiết bị di động và Server để đọc trộm dữ liệu được gọi là tấn công __________ (tấn công xen giữa).
SSL Pinning (Ghim chứng chỉ)
Insecure Communication (M5) - Để ngăn chặn hoàn toàn các cuộc tấn công xen giữa, lập trình viên cần triển khai kỹ thuật __________.
Ghim chứng chỉ thật của Server
Insecure Communication (M5) - Kỹ thuật SSL Pinning hoạt động bằng cách __________ trực tiếp vào mã nguồn App, khiến App chỉ tin tưởng duy nhất Server đó.
xác thực và quản lý phiên
BROKEN AUTHENTICATION - Lỗ hổng này xảy ra khi các cơ chế __________ được triển khai không an toàn, cho phép chiếm quyền tài khoản.
giả mạo danh tính
BROKEN AUTHENTICATION -Việc triển khai xác thực yếu không chỉ làm mất tài khoản mà còn giúp kẻ tấn công __________ người dùng hợp lệ.
Brute-force
BROKEN AUTHENTICATION -Kẻ tấn công sử dụng công cụ để thực hiện tấn công __________, tức là thử hàng loạt mật khẩu từ một danh sách có sẵn.
không giới hạn số lần thử sai
BROKEN AUTHENTICATION -Cuộc tấn công dò mật khẩu tự động thường thành công do hệ thống __________ của người dùng.
khóa tài khoản
BROKEN AUTHENTICATION -Một biện pháp khắc phục quan trọng là giới hạn số lần đăng nhập và thực hiện __________ nếu vượt quá ngưỡng (ví dụ: 5 lần).
xác thực đa yếu tố (MFA/2FA)
BROKEN AUTHENTICATION -Ngoài mật khẩu phức tạp, việc áp dụng __________ là lớp phòng thủ cực kỳ hiệu quả để chống lại việc đánh cắp tài khoản.
HttpOnly và Secure
BROKEN AUTHENTICATION - Để quản lý phiên (Session) an toàn, các lập trình viên cần sử dụng các cờ bảo mật cho cookie như __________.
hủy session khi đăng xuất
BROKEN AUTHENTICATION - Một lỗ hổng quản lý phiên phổ biến là ứng dụng không thực hiện __________ , khiến phiên cũ vẫn có thể bị lợi dụng.