1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 244 docx

5 148 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 5
Dung lượng 205,24 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ví dụ muốn thay đổi giá trị của biến a thành giá trị của biến b, ta gõ: Trích: javascript:alerta=b Thật ra hầu hết các thành phần trên trang web không được gán tên.. .mail.value="me@hack

Trang 1

Trích:

document.format.mail.value="me@hacker.com"

Còn nếu muốn thay đổi giá trị biến, ta ko dùng dấu nháy kép ""

Ví dụ muốn thay đổi giá trị của biến a thành giá trị của biến b, ta gõ:

Trích:

javascript:alert(a=b)

Thật ra hầu hết các thành phần trên trang web không được gán tên Ví dụ:

Trích:

<form action="send.php" method="post">

<input type="hidden" name="mail" value="someone@somewhere.com">

<input type="text" name="name">

<input type="submit" value="submit"></form>

Có thể thấy là trong code trên ko có tên của form

Nếu làm theo lý thuyết đã khái quát ở trên, lệnh sẽ như sau:

Trích:

javascript:alert(document .mail.value="me@hacker.com")

Trong trường hợp này, để giải quyết vấn đề, chúng ta phải đếm số thứ tự của form

Ví dụ:

Trích:

<form action="send.php" method="post">

<input type="text" name="name">

<input type="submit" value="submit"></form>

<form action="send.php" method="post">

<input type="hidden" name="mail" value="someone@somewhere.com">

<input type="text" name="name">

<input type="submit" value="submit"></form>

<form action="send.php" method="post">

<input type="text" name="name">

<input type="submit" value="submit"></form>

Trang 2

Vậy là trong đoạn code trên có tất cả 3 form, nhưng chúg ta chỉ quan tâm form thứ

2 Vì vậy thứ tự của form là 2 Tuy nhiên, cần phải nhớ là trong JavaScript, số đếm đầu tiên là 0 Vì vậy số thứ tự thực tế được Javascript nhận biết là 1 chứ không phải là 2 Và ta sẽ dùng số này để điền vào khoảng trống trong câu lệnh trên:

Trích:

javascript:alert(document.forms[1].mail.value="me@hacker.com")

Ngoài thay đổi thuộc tính form, bạn cũng có thể thay đổi một hình ảnh khi xem một trang web Và để xác định tên file ảnh (tên chứ ko phải đường dẫn), bạn cũng đếm như đếm form vậy (Mình thấy ứng dụng này ko hữu ích lắm với anh em nên mình ko đưa vào)

Như vậy, bạn có thể thay đổi một hình ảnh hay liên kết chưa được gán tên:

Với file ảnh, câu lệnh sẽ có dạng:

Trích:

javascript:alert(document.images[3].src="#the url of the picture you want#") Với đường link nó sẽ là:

Trích:

javascript:alert(document.links[0].href="#the url you want#")

Điều cuối cùng, chúng ta có thể sử dụng kĩ thuật này để thay đổi cookie

Câu lệnh sau được viết bởi Dr_aMado Mình đang nghiên cứu nội dung đoạn code này vì ngay lúc này nó vẫn chưa run Anyway, nó là một gợi ý cho ai biết Java Trích:

javascript:alert(window.c=function

a(n,v,nv){c=document.cookie;c=c.substring(c.indexO

f(n)+n.length,c.length);c=c.substring(1,((c.indexO f(";")>-1) ?

c.indexOf(";"):c.length));nc=unescape(c).replace(v

,nv);document.cookie=n+"="+escape(nc);return

unescape(document.cookie);});alert('The cookie is:

"'+document.cookie+'"');alert(c(prompt("The name of the

cookie:",""),prompt("Change this value:",""),prompt("with this:","")))

===============

Trang 3

Kết luận:

Qua bài viết này, tôi muốn nhấn mạnh một điều là sự thay đổi chỉ có giá trị với người duyệt site!

Nó cũng tương tự như việc bạn save as trang web vào máy của bạn và sau đó sửa đổi thông tin

Tuy nhiên, bằng những kĩ thuật cơ bản trong bài viết này, bạn có thể giỡn chơi với một số trang web (ví dụ như với cookies) hoặc thậm chí vượt qua chức năng bảo mật của một trang web nào đó

Ví dụ một vài trang web hay kiểm tra form bắt người duyệt phải điền thông tin nào

đó

Cụ thể nếu dữ liệu từ trang http://www.test.com/form.php được gửi đến

http://www.test.com/check.php,

hầu như chắc chắn file check.php sẽ kiếm tra dữ liệu nếu nó được gửi từ file

http://www.test.com/form.php

Như vậy nếu muốn Inject một đoạn mã JavaScript vào được trang web bằng cách

sử dụng những kĩ thuật trên bạn sẽ có thể phần này tốt nhất để bạn tự khám phá

sẽ thú vị hơn

Tất cả phần lớn phụ thuộc vào khả năng tư duy và hiểu biết của bạn hơn là những cái cơ bản trong bài viết cơ bản này!

=======================

Đây là bài dịch đầu tiên của mình trên VNISS Hi vọng đóng góp chút ít cho

VNISS

Mong được học hỏi mọi người Mình cũng chỉ là newbie mới tìm hiểu về lĩnh vực hacking và security

Nasbla(VNISS)

One-way Web Hacking (bài 1)

Dạo này thấy mọi người toan spam với chat chít :| Thế nên anh Xiga bảo tích cực post các tut hay lên để cả nhà cùng thảo luận và cải thiện tình hình 1 chút Nào bắt đầu thui

Chu y': Cac Code trong bai luu o day:

http://net-square.com/papers/one_way/source_code.html

Table of Contents

1.0 Introduction

1.1 Components of a generic web application system

1.2 URL mappings to the web application system

2.0 Flowchart for a one-way web hack

3.0 Finding the entry point

Trang 4

3.0.1 Exploiting URL parsing

3.0.2 Exploiting poorly validated input parameters

3.0.3 Exploiting SQL injection

3.1 Invoking the command interpreter

3.1.1 POSTing commands to CMD.EXE

3.1.2 POSTing commands to /bin/sh

3.1.3 Automating the POST process

4.0 Web based command prompt

4.0.1 Perl - perl_shell.cgi

4.0.2 ASP - cmdasp.asp

4.0.3 PHP - sys.php

4.0.4 JSP - cmdexec.jsp

4.1 Installing the Web based command prompt

4.1.1 create_cmdasp.bat

4.1.2 Re-creating arbitrary binary files

5.0 File uploader

5.0.1 ASP - upload.asp and upload.inc

5.0.2 Perl - upload.cgi

5.0.3 PHP - upload.php

6.0 One-Way Privilege Escalation

6.1 Windows/IIS privilege escalation

6.1.1 Uploading the Windows attack tools

6.1.2 idq.dll - privilege escalation

6.2 Linux/Apache privilege escalation

6.2.1 Uploading the Unix attack tools

6.2.2 ptrace1.c - privilege escalation

7.0 Web based SQL Command Prompts

7.1 Anatomy of an SQL command prompt - sqlquery.asp

7.2 An example - IIS and MS SQL server

7.3 Uploading sqlquery.asp

7.4 Pilfering the web application

7.5 Executing SQL queries via sqlquery.asp

7.6 Executing stored procedures

8.0 Concluding thoughts

9.0 References

1.0 Introduction

One-way web hacking là một kĩ thuật dựa trên HTTP traffic để tấn công va thâm nhập vào các web server hay các application server Kĩ thuật này đựơc tạo thành

Trang 5

công thức để chứng minh minh rằng dù có những firewall “kín kẽ” hay SSL thì ko

thực sự đã có ý nghĩa Giả thuyết của kĩ thuật one-way web hacking là chỉ có các

request HTTP hợp lệ được vào và chỉ có các response HTTP hợp lệ được qua

firewall

Viêc nghiên cứu về kĩ thuật này được bắt đầu vào tháng 4 năm 2000 khi mà tôi đối

mặt với việc cần phải upload 1 file tuỳ ý lên 1 server có sự bảo vệ của filewall.Kể

từ đó rất nhiều các kĩ thuật khác được phát triển và tập hợp tất cả các kĩ thuật đó đã

tạo nên hệ phương pháp one-way web hacking

1.1 Components of a generic web application system

Có 4 thành phần trong một hệ thống ứng dụng web:

Web client thường là 1 browser

Front-end web server

Application server

Database server

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN