Ví dụ muốn thay đổi giá trị của biến a thành giá trị của biến b, ta gõ: Trích: javascript:alerta=b Thật ra hầu hết các thành phần trên trang web không được gán tên.. .mail.value="me@hack
Trang 1Trích:
document.format.mail.value="me@hacker.com"
Còn nếu muốn thay đổi giá trị biến, ta ko dùng dấu nháy kép ""
Ví dụ muốn thay đổi giá trị của biến a thành giá trị của biến b, ta gõ:
Trích:
javascript:alert(a=b)
Thật ra hầu hết các thành phần trên trang web không được gán tên Ví dụ:
Trích:
<form action="send.php" method="post">
<input type="hidden" name="mail" value="someone@somewhere.com">
<input type="text" name="name">
<input type="submit" value="submit"></form>
Có thể thấy là trong code trên ko có tên của form
Nếu làm theo lý thuyết đã khái quát ở trên, lệnh sẽ như sau:
Trích:
javascript:alert(document .mail.value="me@hacker.com")
Trong trường hợp này, để giải quyết vấn đề, chúng ta phải đếm số thứ tự của form
Ví dụ:
Trích:
<form action="send.php" method="post">
<input type="text" name="name">
<input type="submit" value="submit"></form>
<form action="send.php" method="post">
<input type="hidden" name="mail" value="someone@somewhere.com">
<input type="text" name="name">
<input type="submit" value="submit"></form>
<form action="send.php" method="post">
<input type="text" name="name">
<input type="submit" value="submit"></form>
Trang 2Vậy là trong đoạn code trên có tất cả 3 form, nhưng chúg ta chỉ quan tâm form thứ
2 Vì vậy thứ tự của form là 2 Tuy nhiên, cần phải nhớ là trong JavaScript, số đếm đầu tiên là 0 Vì vậy số thứ tự thực tế được Javascript nhận biết là 1 chứ không phải là 2 Và ta sẽ dùng số này để điền vào khoảng trống trong câu lệnh trên:
Trích:
javascript:alert(document.forms[1].mail.value="me@hacker.com")
Ngoài thay đổi thuộc tính form, bạn cũng có thể thay đổi một hình ảnh khi xem một trang web Và để xác định tên file ảnh (tên chứ ko phải đường dẫn), bạn cũng đếm như đếm form vậy (Mình thấy ứng dụng này ko hữu ích lắm với anh em nên mình ko đưa vào)
Như vậy, bạn có thể thay đổi một hình ảnh hay liên kết chưa được gán tên:
Với file ảnh, câu lệnh sẽ có dạng:
Trích:
javascript:alert(document.images[3].src="#the url of the picture you want#") Với đường link nó sẽ là:
Trích:
javascript:alert(document.links[0].href="#the url you want#")
Điều cuối cùng, chúng ta có thể sử dụng kĩ thuật này để thay đổi cookie
Câu lệnh sau được viết bởi Dr_aMado Mình đang nghiên cứu nội dung đoạn code này vì ngay lúc này nó vẫn chưa run Anyway, nó là một gợi ý cho ai biết Java Trích:
javascript:alert(window.c=function
a(n,v,nv){c=document.cookie;c=c.substring(c.indexO
f(n)+n.length,c.length);c=c.substring(1,((c.indexO f(";")>-1) ?
c.indexOf(";"):c.length));nc=unescape(c).replace(v
,nv);document.cookie=n+"="+escape(nc);return
unescape(document.cookie);});alert('The cookie is:
"'+document.cookie+'"');alert(c(prompt("The name of the
cookie:",""),prompt("Change this value:",""),prompt("with this:","")))
===============
Trang 3Kết luận:
Qua bài viết này, tôi muốn nhấn mạnh một điều là sự thay đổi chỉ có giá trị với người duyệt site!
Nó cũng tương tự như việc bạn save as trang web vào máy của bạn và sau đó sửa đổi thông tin
Tuy nhiên, bằng những kĩ thuật cơ bản trong bài viết này, bạn có thể giỡn chơi với một số trang web (ví dụ như với cookies) hoặc thậm chí vượt qua chức năng bảo mật của một trang web nào đó
Ví dụ một vài trang web hay kiểm tra form bắt người duyệt phải điền thông tin nào
đó
Cụ thể nếu dữ liệu từ trang http://www.test.com/form.php được gửi đến
http://www.test.com/check.php,
hầu như chắc chắn file check.php sẽ kiếm tra dữ liệu nếu nó được gửi từ file
http://www.test.com/form.php
Như vậy nếu muốn Inject một đoạn mã JavaScript vào được trang web bằng cách
sử dụng những kĩ thuật trên bạn sẽ có thể phần này tốt nhất để bạn tự khám phá
sẽ thú vị hơn
Tất cả phần lớn phụ thuộc vào khả năng tư duy và hiểu biết của bạn hơn là những cái cơ bản trong bài viết cơ bản này!
=======================
Đây là bài dịch đầu tiên của mình trên VNISS Hi vọng đóng góp chút ít cho
VNISS
Mong được học hỏi mọi người Mình cũng chỉ là newbie mới tìm hiểu về lĩnh vực hacking và security
Nasbla(VNISS)
One-way Web Hacking (bài 1)
Dạo này thấy mọi người toan spam với chat chít :| Thế nên anh Xiga bảo tích cực post các tut hay lên để cả nhà cùng thảo luận và cải thiện tình hình 1 chút Nào bắt đầu thui
Chu y': Cac Code trong bai luu o day:
http://net-square.com/papers/one_way/source_code.html
Table of Contents
1.0 Introduction
1.1 Components of a generic web application system
1.2 URL mappings to the web application system
2.0 Flowchart for a one-way web hack
3.0 Finding the entry point
Trang 43.0.1 Exploiting URL parsing
3.0.2 Exploiting poorly validated input parameters
3.0.3 Exploiting SQL injection
3.1 Invoking the command interpreter
3.1.1 POSTing commands to CMD.EXE
3.1.2 POSTing commands to /bin/sh
3.1.3 Automating the POST process
4.0 Web based command prompt
4.0.1 Perl - perl_shell.cgi
4.0.2 ASP - cmdasp.asp
4.0.3 PHP - sys.php
4.0.4 JSP - cmdexec.jsp
4.1 Installing the Web based command prompt
4.1.1 create_cmdasp.bat
4.1.2 Re-creating arbitrary binary files
5.0 File uploader
5.0.1 ASP - upload.asp and upload.inc
5.0.2 Perl - upload.cgi
5.0.3 PHP - upload.php
6.0 One-Way Privilege Escalation
6.1 Windows/IIS privilege escalation
6.1.1 Uploading the Windows attack tools
6.1.2 idq.dll - privilege escalation
6.2 Linux/Apache privilege escalation
6.2.1 Uploading the Unix attack tools
6.2.2 ptrace1.c - privilege escalation
7.0 Web based SQL Command Prompts
7.1 Anatomy of an SQL command prompt - sqlquery.asp
7.2 An example - IIS and MS SQL server
7.3 Uploading sqlquery.asp
7.4 Pilfering the web application
7.5 Executing SQL queries via sqlquery.asp
7.6 Executing stored procedures
8.0 Concluding thoughts
9.0 References
1.0 Introduction
One-way web hacking là một kĩ thuật dựa trên HTTP traffic để tấn công va thâm nhập vào các web server hay các application server Kĩ thuật này đựơc tạo thành
Trang 5công thức để chứng minh minh rằng dù có những firewall “kín kẽ” hay SSL thì ko
thực sự đã có ý nghĩa Giả thuyết của kĩ thuật one-way web hacking là chỉ có các
request HTTP hợp lệ được vào và chỉ có các response HTTP hợp lệ được qua
firewall
Viêc nghiên cứu về kĩ thuật này được bắt đầu vào tháng 4 năm 2000 khi mà tôi đối
mặt với việc cần phải upload 1 file tuỳ ý lên 1 server có sự bảo vệ của filewall.Kể
từ đó rất nhiều các kĩ thuật khác được phát triển và tập hợp tất cả các kĩ thuật đó đã
tạo nên hệ phương pháp one-way web hacking
1.1 Components of a generic web application system
Có 4 thành phần trong một hệ thống ứng dụng web:
Web client thường là 1 browser
Front-end web server
Application server
Database server