banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: gamma95  XML
Profile for gamma95 Messages posted by gamma95 [ number of posts not being displayed on this page: 13 ]
 
nohat lại chưa đọc kỹ đề bài rồi, server (dùng firewall) chỉ mở đúng port 80 thì lấy gì mà FTP ra ngoài??
@vtv4
P/S: Thực ra, Y360 cũng đã có một bước anti CSRF ở link xóa comment và recent comment bằng việc check IP khi login và IP khi ra lệnh xóa. Có lẽ vì lý do đó nên khi tôi gửi msg thông báo lỗi cho Y360 Team chẳng thấy họ phản ứng gì. Có điều, cách anti như vậy không có tác dụng tốt lắm với blogger Việt Nam, vì IP là giống nhau do đi qua proxy. Điều đó cũng có nghĩa là nếu bạn sử dụng ADSL của FPT thì không thể attack được vào blog của người đang xài ADSL VDC hay Viettel. 

ko hiểu khúc này ?? đã lợi dụng CSRF để chém mướn thì IP trước sau hoàn toàn là IP của victim chứ nhỉ ?? nên IP trước sau gì cũng đâu có thay đổi đâu ?? smilie

bntix wrote:
Cảm ơn Conmale đã check giúp.
1. Server này gần như dedicated vì hầu như chỉ có site này chạy.
2. Brute force dưới bất kì hình thức nào đều bị block IP.
3. DNS thì đang kiểm tra lại.
4. FTP đã fix manual
5. Forum dùng IBF 2.0.4 (chưa update bao giờ)
6. Site thường xuyên bị DoS. Tháng nào cũng bị bắn nên anh truy cập vào thấy chậm là phải.
7. Blind SQL injection ---> Pls check again smilie 

check again là sao đồng chí?? đồng chí đã fixed đâu mà kêu check again ??
Các bác chú ý lại, điều kiện cần và đủ là ít nhất web app phải bị include local file đã, còn ảnh thì cứ để cho nó up thoải mái đi ..hehe
[at]nohat:
Thú vị ở đó khi đọc dữ liệu bằng HexEditor tôi cũng nhận ra như vậy.
Vậy nên một câu hỏi đặt ra là : hàm include của php lỗi ở đâu mà nó lại read các lệnh ( chỉ read có mỗi lệnh php ) được comment trong têp binary này mà không bị lỗi linh tinh ( như sai biến thiếu ";" vân vân và vân vân smilie) ) rất thú vị, ngoài ra tuyệt nhiên ko thấy dấu vết của vụ NULL code trong đoạn cuối của script được chèn.
Một dấu chấm hỏi thiệt là to :?smilie  

hàm include có lỗi gì đâu ?? nó load file ở dạng text, nếu thấy code php thì biên dịch và chạy thôi smilie) ..còn ngoài ra những gì ko thuộc ascii hay ko trong bất cứ tag nào đặc biệt thì nó cứ show ra nguyên văn! bản thân php nó đâu có debug những file ko phải .php đâu nohat smilie)
Điều gây khúc mắc là: Cấu trúc của tệp JPG là một tệp Binary ( theo tôi biết ) chứa thông tin về dữ liệu hình ảnh được nén, cấu trúc của nó không rõ là lỗi ở đâu mà kiến các comment có thể được thực thi. Trong khi thằng PHP include là load cái tệp tin vô quá trình thông dịch script là đọc và load tệp bằng chế độ đọc text chứ không phải chế độ đọc binary !?  

Sau khi phân tích sơ sơ những file đc comment thì tui có thấy tất cả những đoạn code sau khi đc comment = tool trong file ảnh khi view đều nằm trong phạm FF --> FF (gần giống với NOP code ?? ) nên không bị phá vỡ cấu trúc của file ảnh chăng ??



demo
http://www.xprofiles.net/bug/bug.php?file=../image/abc.JPG
đây là link đến file ảnh
http://www.xprofiles.net/image/
http://www.xprofiles.net/image/abc.JPG
file abc.JPG là một file ảnh nhưng có comment thêm đaọn code <?php system("cat /etc/paswd");?> để demo
các bác tiếp đi
Bổ sung thêm: vẫn có dấu hiệu Blind SQL injection
Xét VD:
một forum bị lỗi PHP include local file (bạn cần phân biệt lỗi php include remote file và php include local file). Mỗi user sau khi đăng nhập đc upload file ảnh (VD :JPG) làm avatar, các file định dạng khác (php, asp, pl,cgi ...) đều bị cấm ko đc upload (script check header file)
Các file ảnh sau khi đc upload sẽ nằm trong folder www.site.com/image/xxx.JPG
link bị include local file:
http://site.com/bug.php?file=xxx.xxx
nội dung của file bug.php
<?php
include(“/home/$file”);
?> 

Câu hỏi đc đặt ra ... Làm sao include đc backdoor đây ?? smilie
Mời các bác tham gia thảo luận
(nguồn milw0rm.com)
góp ý nhỏ: đồng chí nohat post bài nên gi rõ copyleft để tránh hiểu lầm
hic gamma95 à, CSRF là lợi dụng truy vấn GET và Session của Moderator để truyền lệnh phá dữ liệu ( mượn tay giết gà đó mà ), chứ nó có phải là XSS đâu mà lấy cắp cái session về cất tủ . Việc lấy cái Session thật ra là theo ý của anh conmale là bypass cái vụ check session mà chúng ta đã đề cập từ đầu bài thảo luận.
Tôi đề cập tới hidden field ở đây là nó có thể chứa chuỗi hash nên tôi tìm cách lấy nó theo câu hỏi "khó" của anh conmale mừ 

Thì tui hỏi bạn là lấy là lấy như thế nào mà ?? đâu cần bạn định nghĩa lại CSRF là cái gì đâu ?? :wink:
ps: bạn demo 1 VD theo cách của bạn đi..và đọc kĩ lại câu hỏi
câu hỏi hơi tối nghĩa đó konkua
Hì xin được giải thích thêm ( gamma95 biết rồi còn giả chưa biết )
Đầu tiên là đọc cookie:
vì dụ các phiên bản cũ của IE cho phép chạy activeX FileSystemObject là một trong các activeX cho phép truy cập file, còn tiếp theo cậu hiểu ý tớ rồi chứ.

Và đọc input hidden field:
document.all.field.value;


Còn các lỗ hổng khác thì ..... nhìu nhìu.  

dùng một vài bug của của IE thì mình có biết, nhưng ko muốn bàn ở đây (vì cái này ko mang tính tổng quát, phải phụ thuộc vào trình duyệt của victim)
còn chuyện
Và đọc input hidden field:
document.all.field.value; 

cái này thì chỉ có victim đọc đc, cái quan trọng là nohat làm cách nào để lấy giá trị của hidden field của victim về ( lợi dụng CSRF) ??
Vậy xin cho mình hỏi tiếp mấy câu. Nếu hỏi ngố quá thì mong mọi người đừng cười nha.
Nếu người ta đã scan được thì sao ko giữ lại để dùng cho riêng mình thì sẽ lâu bị die hơn. Mục đích của việc share này những proxy này là gì hay chỉ là lòng tốt? 

ko hẳn người ta scan rồi share đâu bạn ... họ có thể config một proxy server rồi wảng cáo ..."proxy free đây" ! nhưng khi chấp nhập xài proxy của họ thì bạn chấp nhận ít nhiều rủi ro ...vì thằng proxy lúc này nó "đứng giữa" đường đi của bạn , nên việc capture data nhạy cảm của bạn là hoàn toàn có thể xảy ra
Việc lấy hash trong 2 trường hợp này là có thể.

Với version cũ của 1 số browse ( trình duyệt ) có lỗi có thể thực hiện Cross-Site-Cookies-Read.
Việc đọc input hidden field còn dễ hơn qua các hàm cơ bản của Javascript.  

bạn nohat nói cụ thể hơn được ko?? smilie)
@mudzot:
1. Đối với kiểu "lừa" admin/mod sang trang khác rồi GET trở lại thì sẽ có Referer từ bên ngoài, như vậy chỉ cần check Referer là chặn được.  

referer thì làm giả cái một smilie

tuần sau đám cưới rồi mà nghe nick em làm chị thấy sờ sợ ... rảnh post chương 15 lên đọc chơi
 
Go to Page:  First Page Page 38 39 40 41 43 44 45 Page 46 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|