Hacker Professional Ebook part 314 pps

6 66 0
Hacker Professional Ebook part 314 pps

Đang tải... (xem toàn văn)

Thông tin tài liệu

<table border="0" align="center"> <tr> <td class="color_2">&nbsp;</td> <td class="color_2"><strong>DANG NHAP </strong></td> </tr> <tr> <td>Ma khach hang </td> <td> <div align="center"> <input name="username" type="text" size="20" tabindex="1"> </div> <div align="center"> </div></td> </tr> <tr> <td></td> <td> </td> </tr> <tr> <td>&nbsp;</td> <td> <input name="Submit" type="submit" class="submitbutton" value="Dang nhap"> </td> </tr> </table> </form> Lưu file login.html vào PC của ta Sau đó đăng nhập vào SUPPORT của PA -> gọi file login.html ngay trên cửa sổ trinh duyệt mà ta mới vừa đăng nhập ! Oái oái cái file login lúc nãy ta tạo không có ô nhập pass vậy trời -> thôi thì nhập user không vậy ,vi dụ : pa-2503 -> Enter thử xem ! -> oái nó báo " Mật khẩu không đúng " -> làm sao bây giờ -> cứ nhấn OK -> Sau khi nhấn OK , nhìn lại thấy nó đưa ta trở về trang "index.php" (trang chủ) -> Khà khà -> nhưng lần này không như lần trước -> Mã khách hàng hiện lên là : " pa-2503 " và tất nhiên là những domain và hosting của khách hàng này củng hiện ra luôn -> Bây giờ làm gì nữa đây -> hi hi hi khó quá Phần kết : - Mức độ lỗi cực kỳ nguy hiễm ! - Các bạn đọc xong nhớ báo cho PA dum mình nha , đừng có phá họ làm gì Nếu ai có hứng thú muốn xem tiếp thì hãy đợi : "Hack PAVIETNAM phần III " Chào các bạn ! Hôm nay chúng ta sẽ tiếp tục đi vào nghiên cứu về hệ thống SUPPORT của PA VietNam ! Trước khi vào vấn đề các bạn hãy tham khảo qua: Hack PA VIETNAM phần I và Hack PA VIETNAM phần II Nào chúng ta cùng đi vào vấng đề ! Sau bài viết Hack PA phần II mình có hứa với các bạn về bài viết phần III -> chính vì lời hứa này làm phải chạy đôn chạy đáo -> kiếm cho được cái lỗi để viết tiếp phần III -> khổ quá ! Lần trước báo cho PA 2 bug nguy hiểm , nên họ đã cẩn thận hơn rất nhiều ! -> trùi ui làm sao bây giờ -> tìm bug mà chẳng có source để nghiên cứu thì làm sao mà tìm bây giờ ! Định bụng chạy lên công ty của PA xin luôn cái Source về nghiên cứu cho dễ -> nhưng nghĩ lại làm biến quá ! -> thôi thì bật PC lên nghiên cứu thôi ! http://support.pavietnam.net -> Enter 1 phát -> đăng nhập vào hệ thống Support của PA Lướt qua rồi lướt lại chẳng thấy cái gì đáng chủ ý cả -> buồn ghê gớm ! Chẳng biết làm gì nữa -> he he -> buồn wá quay qua lục lại những bài viết về Hack PA của mình đọc lại chơi -> xem thử có khuyết điểm nào không Xem đi rồi xem lại thấy những bài viết của mình cũng tạm tạm -> nhưng chưa tìm được khuyết điểm trong bài viết của mình thì lại thấy khuyết điểm của PA VietNam trước rùi ! -> thú vị nữa đây ! Nếu đã đọc qua bài viết phần I -> bạn nào tò mò thì khi nhìn vào cái hình minh hoạ sẽ thắc mắc ngay (xem hình cái đã !) : user posted image Các bạn đã xem lại hình rùi đó ! -> như vậy có gì đâu mà théc méc ta ! -> Khà khà có đấy -> ta hãy nhìn kỹ lại và để ý đến cái dòng cuối cùng -> có dòng chử " thuộc nhóm " -> trùi ui cái đây để làm vậy ta -> chắc nó muốn phân biệt giữa khách hàng và ai đó ! -> nhưng mà ở đây là khách của PA thì còn ai nữa đây -> không ai cả , ngoại trừ lão mà trả lời câu hỏi của khách hàng trong support ! -> Và lão này tất nhiên là có quyền nhiều hơn là khách hàng bởi lão xem được tất các yêu cầu của khách hàng mà -> vậy lão là ADMIN rùi -> hi hi -> Như vậy là chúng ta đã giải đáp được théc méc rùi đó -> bây giờ làm nữa đây ! -> Chả biết làm gì hết -> ngoài chuyện ngồi ngẫm nghĩ ! Bây giờ ta view source lên xem lại ! -> khà khà Các bạn hãy tìm đến ô check box của dòng chử " Thuộc nhóm " Chính là cái thẻ này đây : <input name='mgroup' value='1' type='radio' CHECKED> Chúng ta hãy suy luận thêm một tý : "mgroup" có giá trị là "1" thì sẽ là khách hàng -> vậy "mgroup" có giá trị bao nhiêu thì sẽ là ADMIN -> giá trị này có lẽ sẽ gần con số "1" , chứ chẳng lẽ -> Vậy có thể bằng "-1" , "0" , hoặc "2" ,hoặc "3" -> trùi ui -> bây giờ phải thử cái đã ! Tạo một file test.html có nội dung như sau: CODE <form action="http://support.pavietnam.net/post.php" method="post"> <input name='mgroup' value=''> <input name="upid" value='Mã khách hàng của ta' type="hidden"> <input name="pro" type="submit" class="submitbutton" value="&nbsp;Thay đổi&nbsp;"> </FORM> Lưu lại và chạy nó lên bằng trình duyệt mà ta đã login -> sau đó ta bắt đầu nhập giá trị mà ta đã suy luận ở trên -> trui ui mệt wá -> Nhập con sô đầu tiên "-1" -> submit -> xong nó mất luôn cái chử khách hàng -> chẳng sao cả -> ta log out và login lại là được -> Sau 3 lần test -> vẫn không có gì hết -> giờ đến lần thứ tư giá trị là con số "3" - > Submit thử coi -> khà khà khà Sau khi logout và login lại -> điều thú vị đã xãy ra -> nhìn lại thấy ta đang thuộc nhóm Administrator -> Tức có quyền cao nhất ! Phần kết : " Đừng bao giờ bỏ qua nhưng chi tiết dù có là nhỏ nhoi -> đôi khi nó lại có ích cho ta " -> mức độ lỗi rất nguy hiễm -> PA VietNam đã fix "Nếu các bạn có nhã hứng hãy đoán xem hack PA VietNam phần IV" KeHieuHoc - HCEGROUP Ngân hàng nhà nước Việt Nam bị hack như thế nào ?? Hacked by langtuhaohoa ( thx my friend WinDak ) hề hề ! Tại nghe đâu phong phanh là " Ngân Hàng Nhà Nước Việt Nam ( www.sbv.gov.vn )" bị dính Sql inject thấy chữ ngân hàng cũng tính mò dô xem xem thế nào lượng đi lượn lại vài dòng thấy chã có url nào khai thác được cả ! híc ! Thấy nãn nãn ! Đang xem thì thấy mấy cái input dạng select nhìn nhìn hồi nghĩ thôi thữ đại xem sao biết đâu được Chọn đại cái : http://www.sbv.gov.vn/home/hethongTCTDHT.asp thấy cái select Tỉnh/Thành Phố thữ xem sao ! View source thấy 1 form như thế này : Code: <form name="Tim" method="post" action="hethongTCTDHT.asp" autocomplete="on"> <p align="right">Tỉnh / Thành phố: <select size="1" name="lstTinh" style="font-family: Times New Roman; background-color:#FFFFFF; font-size:12pt" onchange="document.Tim.submit()"> <option value="ALL">Tất cả các tỉnh thành</option> <option value="DANANG">Đà Nẵng</option> <option value="DACLAC">Đắc Lắc</option> <option value="DACNONG">Đắc Nông</option> <option value="DONGNAI">Đồng Nai</option> <option value="DONGTHAP">Đồng Tháp</option>

Ngày đăng: 04/07/2014, 12:20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan