banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: p405  XML
Profile for p405 Messages posted by p405 [ number of posts not being displayed on this page: 0 ]
 
Cái này dễ mà ,làm gì thì tuỳ vào cái đầu của bạn ,khai thác thông tin ,duyệt file...smilie Data là cái quan trọng nhất đấy nhỉ hi hi
Úi giời bàn luận lắm làm j ,bàn luận chuyên môn k bàn hix !
Bác luke phạt thì đã bị rồi ,cái j cũng qua rồi thì để nó qua đi !

phuchn71 wrote:
Deepfreeze

1. Chương trình đó khi cài ra có thể thấy biểu tượng của nó mà cũng có thể không thấy đó là do người đã tạo ra nó điều chỉnh .

2. Có đặt passwords hay không là tuỳ. Theo tôi nên đặt password.


- Phải có pass để disable Deepfreeze trước, sau đó mới có thể remove nó, hiện đang dùng thằng 5.0 pro, nói chung quá trình cài đặt và remove có thể nói như sau:

1.Install:
chạy file .exe để cài đặt, chọn install, chọn finish chờ khởi động lại,lần khởi động sau, nó được mặc nhiên là enable.

2: Used

Để disable deepfreeze, nhấn tổ hợp phím ALT+CTRL+SHIFT+F6, nhập pass, một hộp thoại hiện ra có 3 lựa chọn:

boot frozen: enable deepfreeze, mọi thay đổi của bạn sẽ bị mất trong lần khởi động sau.

boot thawed on next ? restart: deepfreeze sẽ disable trong ? lần khởi động và tự động enable vào lần khởi động thứ ?+1, trong ? lần đầu, thay đổi của bạn được lưu lại.

boot thawed. disable đến khi bạn thiết lập cài đặt lại.

3:Remove
bạn phải disable trước khi remove, chạy lại file mà bạn đã dùng để cài, chọn uninstall->finish khởi động lại máy thế là xong,

-Bạn giử shift và click lên biểu tượng nó (nằm trên thanh tabar đó) xong rùi gỏ pass vào và chọn boot thaweb là biểu tượng đóng chương trình này
 

Ý cậu kia muốn hỏi là làm cách nào để disbale nó mà k cần phải làm theo cách chính thống này hi hi smilie
Uhm anh có thẻ nói quá k ạ,e cũng đã thử hack vài site bị dính sql rồi ,tuy thế tới cái này thì khó vì nó là dạng file CGI ,rất hiếm gặp
Chà không ai giúp đc à smilie
hì chả là thế này ,tò mò nghịch ngợm e dùng ethereal thử kiểm tra coi xem thế nào thì thấy khi mình đăng nhập lên thì hoàn toàn username và password k đc bảo toàn....

POST /hvaonline/jforum.html HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/msword, application/vnd.ms-excel, */*

Referer: http://hvaonline.net/hvaonline/user/login.html

Accept-Language: en-us

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)

Host: hvaonline.net

Content-Length: 154

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: JSESSIONID=9E34C50B6FA2AD4E9FDA06730B02BBB0; neun6e65756e=6e65756e5540314.734004436e65756e6; jforumUserHash=null; jforumAutoLogin=null; jforumUserId=1



module=user&securityHash=91cc2a3eef483e7fb6007815670304ec&action=validateLogin&username=p405&password=xxx&wwwect=&login=%C4%90%C4%83ng+nh%E1%BA%ADpHTTP/1.1 302 Moved Temporarily

Date: Sun, 16 Jul 2006 16:31:03 GMT

E Không biết câu hỏi của mình có phải ngớ ngẩn không nhưng giả dụ như có 1 ai đó ngồi hàng net và sniffer toàn bộ thì sẽ ra sao nhỉ ? Những ai trong hàng đó vô hva và login thì tẹt tẹt smilie
Ở 1 số forum có chế độ mã hoá md5 với cái này ,nên chăng hva cũng nên làm như thế ?
Một ý kiến mạo muội của đàn em hì.x
Trong 1 lần nghịch ngợm e quét thử thì thấy xuất hiện thông báo lỗi sau ,nói chung là lỗi nặng :
bị lỗi : Blind SQL/XPath injection for string inputs
Affects /cgi-bin/login1.cgi
Details The script has been tested with these POST variables:
action=login&user=1'+and+'1'='1&pass=1

Severity high
Type Validation
Description This script is possibly vulnerable to SQL/XPath Injection attacks.
Impact An unauthenticated attacker may execute arbitrary SQL/XPath statements on the vulnerable system. This may compromise the integrity of your database and expose sensitive information.
Recommendation Your script should filter metacharacters from user input.
Reported by module MultiRequest parameter manipulation

Ngoài ra còn bị cái này nữa
CRLF injection
Affects /cgi-bin/login1.cgi
Details The script has been tested with these POST variables:
action=login&user=some_url%0d%0aSet-Cookie%3Athis_header%3Dwas_injected_by_wvs&pass=1

Severity medium
Type Validation
Description This script is possibly vulnerable to CRLF injection attacks. Is it possible for a remote attacker to inject custom HTTP headers.
Impact Possible XSS, HTTP header injection.
Recommendation Analyse the source code of this script and solve the problem.
Reported by module Parameter manipulation
References

Mong các anh giải thích rõ hơn và có thể cho e biết cách thâm nhập,xin chân thành cám ơn
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|