- Các bạn đọc xong nhớ báo cho PA dum mình nha , đừng có phá họ làm gì Nếu ai có hứng thú muốn xem tiếp thì hãy đợi : "Hack PAVIETNAM phần III " Chào các bạn!. Trước khi vào vấn đề các b
Trang 1<table border="0" align="center">
<tr>
<td class="color_2"> </td>
<td class="color_2"><strong>DANG NHAP </strong></td>
</tr>
<tr>
<td>Ma khach hang </td>
<td> <div align="center">
<input name="username" type="text" size="20" tabindex="1">
</div> <div align="center"> </div></td>
</tr>
<tr>
<td></td>
<td>
</td>
</tr>
<tr>
<td> </td>
<td> <input name="Submit" type="submit" class="submitbutton" value="Dang nhap"> </td>
</tr>
</table>
</form>
Lưu file login.html vào PC của ta
Sau đó đăng nhập vào SUPPORT của PA -> gọi file login.html ngay trên cửa sổ trinh duyệt mà ta mới vừa đăng nhập !
Oái oái cái file login lúc nãy ta tạo không có ô nhập pass vậy trời -> thôi thì nhập user không vậy ,vi dụ : pa-2503
-> Enter thử xem ! -> oái nó báo " Mật khẩu không đúng " -> làm sao bây giờ ->
cứ nhấn OK ->
Sau khi nhấn OK , nhìn lại thấy nó đưa ta trở về trang "index.php" (trang chủ) ->
Trang 2Khà khà -> nhưng lần này không như lần trước -> Mã khách hàng hiện lên là : " pa-2503 " và tất nhiên là những domain và hosting của khách hàng này củng hiện
ra luôn -> Bây giờ làm gì nữa đây -> hi hi hi khó quá
Phần kết :
- Mức độ lỗi cực kỳ nguy hiễm !
- Các bạn đọc xong nhớ báo cho PA dum mình nha , đừng có phá họ làm gì
Nếu ai có hứng thú muốn xem tiếp thì hãy đợi : "Hack PAVIETNAM phần III "
Chào các bạn ! Hôm nay chúng ta sẽ tiếp tục đi vào nghiên cứu về hệ thống
SUPPORT của PA VietNam !
Trước khi vào vấn đề các bạn hãy tham khảo qua:
Hack PA VIETNAM phần I và Hack PA VIETNAM phần II
Nào chúng ta cùng đi vào vấng đề !
Sau bài viết Hack PA phần II mình có hứa với các bạn về bài viết phần III -> chính
vì lời hứa này làm phải chạy đôn chạy đáo -> kiếm cho được cái lỗi để viết tiếp phần III -> khổ quá !
Lần trước báo cho PA 2 bug nguy hiểm , nên họ đã cẩn thận hơn rất nhiều ! -> trùi
ui làm sao bây giờ
-> tìm bug mà chẳng có source để nghiên cứu thì làm sao mà tìm bây giờ !
Định bụng chạy lên công ty của PA xin luôn cái Source về nghiên cứu cho dễ -> nhưng nghĩ lại làm biến quá ! -> thôi thì bật PC lên nghiên cứu thôi !
http://support.pavietnam.net -> Enter 1 phát -> đăng nhập vào hệ thống Support của PA
Lướt qua rồi lướt lại chẳng thấy cái gì đáng chủ ý cả -> buồn ghê gớm !
Trang 3Chẳng biết làm gì nữa -> he he -> buồn wá quay qua lục lại những bài viết về Hack
PA của mình đọc lại chơi -> xem thử có khuyết điểm nào không
Xem đi rồi xem lại thấy những bài viết của mình cũng tạm tạm -> nhưng chưa tìm được khuyết điểm trong bài viết của mình thì lại thấy khuyết điểm của PA
VietNam trước rùi ! -> thú vị nữa đây !
Nếu đã đọc qua bài viết phần I -> bạn nào tò mò thì khi nhìn vào cái hình minh hoạ
sẽ thắc mắc ngay (xem hình cái đã !) :
user posted image
Các bạn đã xem lại hình rùi đó ! -> như vậy có gì đâu mà théc méc ta !
-> Khà khà có đấy -> ta hãy nhìn kỹ lại và để ý đến cái dòng cuối cùng -> có dòng chử " thuộc nhóm " -> trùi ui cái đây để làm vậy ta
-> chắc nó muốn phân biệt giữa khách hàng và ai đó !
-> nhưng mà ở đây là khách của PA thì còn ai nữa đây -> không ai cả , ngoại trừ lão mà trả lời câu hỏi của khách hàng trong support !
-> Và lão này tất nhiên là có quyền nhiều hơn là khách hàng bởi lão xem được tất các yêu cầu của khách hàng mà -> vậy lão là ADMIN rùi -> hi hi
-> Như vậy là chúng ta đã giải đáp được théc méc rùi đó -> bây giờ làm nữa đây ! -> Chả biết làm gì hết -> ngoài chuyện ngồi ngẫm nghĩ !
Bây giờ ta view source lên xem lại ! -> khà khà
Các bạn hãy tìm đến ô check box của dòng chử " Thuộc nhóm "
Chính là cái thẻ này đây :
<input name='mgroup' value='1' type='radio' CHECKED>
Chúng ta hãy suy luận thêm một tý :
"mgroup" có giá trị là "1" thì sẽ là khách hàng -> vậy "mgroup" có giá trị bao
nhiêu thì sẽ là ADMIN
Trang 4-> giá trị này có lẽ sẽ gần con số "1" , chứ chẳng lẽ
-> Vậy có thể bằng "-1" , "0" , hoặc "2" ,hoặc "3"
-> trùi ui -> bây giờ phải thử cái đã !
Tạo một file test.html có nội dung như sau:
CODE
<form action="http://support.pavietnam.net/post.php" method="post">
<input name='mgroup' value=''>
<input name="upid" value='Mã khách hàng của ta' type="hidden">
<input name="pro" type="submit" class="submitbutton" value=" Thay đổi ">
</FORM>
Lưu lại và chạy nó lên bằng trình duyệt mà ta đã login -> sau đó ta bắt đầu nhập giá trị mà ta đã suy luận ở trên -> trui ui mệt wá
-> Nhập con sô đầu tiên "-1" -> submit -> xong nó mất luôn cái chử khách hàng -> chẳng sao cả -> ta log out và login lại là được
> Sau 3 lần test > vẫn không có gì hết > giờ đến lần thứ tư giá trị là con số "3"
-> Submit thử coi > khà khà khà
Sau khi logout và login lại -> điều thú vị đã xãy ra -> nhìn lại thấy ta đang thuộc nhóm Administrator -> Tức có quyền cao nhất !
Phần kết :
" Đừng bao giờ bỏ qua nhưng chi tiết dù có là nhỏ nhoi -> đôi khi nó lại có ích cho
ta "
-> mức độ lỗi rất nguy hiễm
-> PA VietNam đã fix
"Nếu các bạn có nhã hứng hãy đoán xem hack PA VietNam phần IV"
- KeHieuHoc - HCEGROUP -
Trang 5Ngân hàng nhà nước Việt Nam bị hack như thế nào ??
Hacked by langtuhaohoa ( thx my friend WinDak )
hề hề ! Tại nghe đâu phong phanh là " Ngân Hàng Nhà Nước Việt Nam (
www.sbv.gov.vn )" bị dính Sql inject thấy chữ ngân hàng cũng tính mò dô xem xem thế nào lượng đi lượn lại vài dòng thấy chã có url nào khai thác được cả ! híc ! Thấy nãn nãn !
Đang xem thì thấy mấy cái input dạng select nhìn nhìn hồi nghĩ thôi thữ đại xem sao biết đâu được
Chọn đại cái : http://www.sbv.gov.vn/home/hethongTCTDHT.asp
thấy cái select Tỉnh/Thành Phố thữ xem sao ! View source thấy 1 form như thế này :
Code:
<form name="Tim" method="post" action="hethongTCTDHT.asp"
autocomplete="on">
<p align="right">Tỉnh / Thành phố:
<select size="1" name="lstTinh" style="font-family: Times New Roman; background-color:#FFFFFF; font-size:12pt" onchange="document.Tim.submit()"> <option value="ALL">Tất cả các tỉnh thành</option>
<option value="DANANG">Đà Nẵng</option>
<option value="DACLAC">Đắc Lắc</option>
<option value="DACNONG">Đắc Nông</option>
<option value="DONGNAI">Đồng Nai</option>
<option value="DONGTHAP">Đồng Tháp</option>