bởi vì nếu ta zend file config chính thức lại và để ở đó thì attacker có thể dễ dàng echo ra giá trị biến chứa thông tin db nếu attacker biết rõ cấu trúc biến file config Posted by lan
Trang 1việc với các recorset ADO hoặc tạo các câu lệnh SQL để thi hành trên server, tất cả việc truy nhập cơ sở dữ liệu đều thông qua đối tượng điều khiển ADO Các đối tượng điều khiển ADO sẽ thi hành thủ tục lưu sẵn này
=== Copy from HcE Gr0up ===
&ksvthdang(HCE)
Hạn chế hack vào db !
Đây là ý tưởng của lão longnhi , langtu viết cho bà kon tham khảo !
Để hạn chế hack vào db thì có nhiều cách lắm ! Nhưng lt nghĩ đây là cách khá hay
và an toàn !
1 Bạn hãy "dú" file config thật sự vào 1 chỗ nào đó !
vd :
vbb forum : tui cất file config ở /home/userxxx/public_html/111/111/1/config.php
2 Tạo 1 file config mới để include đến file config chính thức rồi zend code lại !
vd forum vbb :
nội dung file /includes/config.php
<? include ("./ /111/111/1/config.php"); ?>
Zend lại !
Như vậy chỉ khi nào attacker decode được zend mới biết rõ được file config thật sự
nó nằm ở đâu !
Sao ta ta phải dùng cách include đến chỗ khác ? bởi vì nếu ta zend file config chính thức lại và để ở đó thì attacker có thể dễ dàng echo ra giá trị biến chứa thông tin db ( nếu attacker biết rõ cấu trúc biến file config )
Posted by langtuhaohoa(HCE)
Hạn chế local attack
Nguyên nhân bị Local do những sai lầm chết người của các Admin, ngay cả
VNMagic cũng mắc sai lầm rất đáng trách
Trang 2- CHMOD sai, Forum của VNMagic CHMOD file conf_global.php là 666 do đó
dễ dàng bị Edit file và lỗi này được Tiểu Quái Nhỏ khai thác liên tục mà
Kingasawa không hề sửa đổi Bản thân thư mục CHMOD la 755 do đó trên Server Linux, Config ko kỹ thì toàn bộ cấu trúc Folder và nội dung File đều có thể View được
- Cấu trúc Forum ko có nhiều sửa đổi so với bản gốc nên attacker có thể dễ dành đoán biết vị trí các file quan trọng cần để lấy thông tin
- Các thông tin quan trọng không hề được mã hóa (cái này thì hạn chế một chút )
- Các thông tin quan trọng và các Action can thiệp đến CSDL ko được bảo vệ bởi các firewall
Thực ra Local Attack có thể làm được rất nhiều thứ nguy hiểm hơn và khả năng chống cự là không thể nếu như bạn ko Zendcode và không có một Server tốt (có thể chống được Remview, CGI Telnet==> đây là hai công cụ Local rất tốt, chưa kể đến SSH Local nếu có Shell) Do đây là bài viết về bảo mật vả lại cũng ko muốn phổ biến kỹ thuật Hack nguy hiểm này nên tôi chỉ trình bày sơ qua các nguyên nhân dẫn đến tình trạng bị Local Attack rất phổ biến hiện nay ở VN
Từ các phân tích trên có một số khuyến nghị tôi xin đưa ra để mọi người khắc phục :
- Mã hóa thông tin, các bạn có thể mã hóa thông tin lại và việc này sẽ vô hiệu hóa được việc các thông tin quan trọng của bạn bị đánh cắp Tôi sẽ cho các bạn
download Zendcode miễn phí của Matrix, có đầy đủ License, các bạn Load tại đây nhé : http://www.matrix2kol.net/download/
- CHMOD cho đúng, các bước sau đây rất quan trọng để bạn chống Local nên đề nghị các bạn chú ý thực hiện cho đúng :
+ CHMOD thư mục Public_html thành 710 thay vì 750 mặc định việc này sẽ giúp bạn bảo vệ được cấu trúc Website của mình
+ CHMOD thư mục là 701 và cố gắng đừng bao giờ CHMOD 777, có một số folder ko quan trọng, bạn có thể CHMOD 755 để có thể hiện thị đúng và đầy đủ một số nội dung trong Folder đó
Chú ý thế này, một số Server hỗ trợ CHMOD thư mục được 101, nếu Server của bạn hỗ trợ cái này thì hãy sử dụng nó, vì biện pháp CHMOD này rất an toàn, đến ngay cả Owner cũng ko thể xem được cấu trúc Folder ngay cả khi vào FTP Hiện tôi chỉ thấy có Server của Eshockhost.net là hỗ trợ cái này
+ CHMOD File là 604 và nhớ rằng đừng bao giờ để là 666 nếu có việc cần 666 thì bạn CHMOD tạm để sử dụng lúc đó, sau đó hãy CHMOD lại ngay Đối với các Server hỗ trợ CHMOD file 404 bạn hãy CHMOD như vậy, ví dụ Server
Eshockhost.net
Trang 3- Thay đổi cấu trúc, tên file mặc định có chứa các thông tin quan trọng Nếu có thể hãy thay đổi cả cấu trúc CSDL nếu bạn làm được
- Thiết lập các tường lửa truy cập Admin mà ko sử dụng đến CSDL, mã hóa
User/Pass thì càng tốt, ngoài ra có hệ thống kiểm tra tác vụ của MOD, Admin nếu quyền hạn xác nhận mới được thực hiện (cái này Matrix sử dụng rất thành công) Trên đây là hướng dẫn từng bước giúp các bạn cố gắng chống Local attack,
dù sao đây cũng chỉ là hướng dẫn cơ bản, trong quá trình thực hiện, các bạn nên linh động hơn một chút, nếu có thêm ý tưởng gì mới thì hãy cùng nhau thảo luận tại đây
Sưu tầm !
Vns3curity(HCE)
Hạn chế truy cập vào vùng nhạy cảm
Bạn muốn không ai khác ngoài bạn có thể View được những file chứa thông tin nhạy cảm
Trích:
<?php
$login='hcegroup';
$md5_pass ='21232f297a57a5a743894a0e4a801fc3';
$str='QWNjZXNzIERlbmllZCAh';
if (!empty($login))
{
if (empty($md5_pass)) {$md5_pass = md5($pass);}
if (($_SERVER["PHP_AUTH_USER"] != $login) or
(md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass))
{
header("WWW-Authenticate: Basic realm=\"khu vuc nhay cam,lam on dua pass"); header("HTTP/1.0 401 Unauthorized");
exit("<div align=\"center\" class=\"error\">".base64_decode($str)."</div>");
}
}
?>
Còn đây là code tạo pass md5
Demo
Trích:
<?php
Trang 4$text="webmaster";
echo md5($text);
?>
HOặc thử với code này
http://hcegroup.biz/md5/index2.php User và Pass admin
Posted by YeuEmDaiKho(HCE), 09-01-2006 lúc 12:48 AM
Bảo mật IBF
- CHMOD file conf_global.php thành "004" (có một số host ko hỗ trợ kiểu này)
- CHMOD thư mục chứa IBF thành "701"
- Tuyệt đối ko đặt user & pass database trùng với user & pass FTP
Đầu tiên tôi sẽ hướng dẫn cách đơn giản để dấu chuỗi index.php trên thanh trình duyệt
- Các bạn dùng chức năng Search của Explorer để tìm toàn bộ trong thư mục của IBF chuỗi sau : index., sau đó bạn mở file đó ra và xóa index đi
- Mở file conf_global.php ra, và tìm đoạn này :
$INFO['php_ext'] = 'php';
- Bạn đổi thành :
$INFO['php_ext'] = '';
Từ giờ trở đi, IBF của bạn sẽ không còn index.php trên thanh address nữa
Chú ý: Nếu bạn làm như vậy thì việc thử nghiệm trên localhost sẽ khó khăn với
các form Nhưng khi up lên web thì vẫn okie như thường
thủ thuật nhỏ : Các bạn có thể đổi tên file index.php thành index.php3 hoặc
index.php4 để phòng tránh hacker view index.php
Trang 5Bạn có thể đổi tên index.php thành index.php3 hoặc index.php4 hoặc bất kỳ bằng cách :
Ví dụ chúng ta đã dấu index.php trên thanh Address và bây giờ muốn đổi tên file
index.php thành file khác Chẳng hạn như vidu.php đi nhé
- Chúng ta tạo file htaccess với nội dung như sau
DirectoryIndex vidu.php index.php index.php3 index.html
- Sau đó up lên thư mục chứa IBF Thế là xong
Lưu ý : có vài bạn không tạo được file htaccess trong windows Tôi xin up lên
đây luôn Các bạn chỉ cần download về và dùng trình soạn thảo text sửa vidu.php thành file của bạn là được
Tiếp theo đây:
*Đổi tên thư mục :
- Các bạn dùng Explorer tìm tất cả file có text : sources/
- Vào từng file, dùng chức năng Find and Replace (Mọi trình soạn thảo text đều hỗ trợ chức năng này)
- Bạn thay thế sources/ thành newfolder/ chẳng hạn (bạn có thể thay newfolder thành bất cứ tên gì bạn thích)
- Khi xong tất cả mọi file Bạn thoát ra, và đổi tên thư mục sources thành tên mới của bạn
Thế là xong
PS : Áp dụng tương tự cho thư mục Skin
*Đổi tên file admin.php
- Bạn dùng Explorer tìm file có chứa : admin
- Thay thế bằng tên file admin mới, ví dụ : newadmin.php (Nếu bạn chưa dấu file index thì khi đổi chỉ cần nhập newadmin là được, mình chỉ thế này để các bạn theo dõi từ đầu và làm theo cho dễ)
Đến đây bạn đã hoàn thành rồi đấy
xin nhắc các bạn thêm điều này
Nếu các bạn chưa nắm vững cách hoạt động của các file này thì delete ngay đi nhé :
Trang 6ssi.php
show.php
phpinfo.php
Dấu file conf_global.php :
ở đây tôi xin hướng dẫn đổi conf_global.php thành abc.php
vào :