|
|
Cái này gọi C15 xuống đi cho nhanh...
CHỉ có C15 mới biết nó gửi vào tài khoản nào tới hốt nó thôi .. chứ ngồi đó mà điều tra...
|
|
|
1. Khi lập trình web phải viết các thủ tục , hàm sql lưu trên Server SQl không được lập trình sql trên code. --> store procedure hay trigger liên quan gì đến sql injection đâu)--> sql injection xảy ra khi dữ liệu được input ko được xử lý vẫn bị inject thôi...
2. rewrite url để giúp cho tìm kiếm và đảm bảo an ninh bảo mật. (cái này để cho đẹp thôi chứ dữ liệu đưa vào nếu không xử lý vẫn bị inject)
3. Sử dụng mã nguồn mở lập trình . ( là sao chả hiểu -- có nghĩa là sử dụng mã nguồn mở sẽ ko bị inject à )
|
|
|
Hiện tại công ty nên:
- Fix IP(trong công ty chản hạn) cho 1 dịch vụ ví dụ ssh, v.v... Hạn chế truy cập các dịch vụ hê thống trong thời gian này.
- Bắt đầu kiểm tra tất cả các service đang chạy (port, account,v.v...)
- Khi không thấy cái gì bất thường từ service thì change pass... mất pass nữa thì làm lại từ đầu ( hoặc kiếm ngươi hiểu về service của hê thống hơn bạn kiểm tra thôi do bạn kiểm tra ko ra rồi... )
|
|
|
Fake 1 web form, nó bảo nhập tài khoản vào cung nhập vô thì đành chịu vậy... bệnh này không có thuốc cứu..
Tạo tài khoản khác đi
|
|
|
vào thư mục install conf/tomcat-users.xml permission lại..
Nếu ai lập trình Java thĩ sẽ biết embed server. MÌnh sử dụng jetty để build 1 embed server...
|
|
|
tránh được RFI nhưng dính LFI
|
|
|
Kiểm tra xem user có được quyền remote ko, firewall , v.v...
Kiểm tra xong mấy phần đó xem .. rồi tính tiếp chứ chưa biết lỗi gì để chuẩn
|
|
|
md5(salt.pasword):salt
dùng rainbow gen ra 1 bảng password với salt đó rồi crack, có thể ra pass....
Nếu ra thì có thể defeat cái trang chủ của nó
cài cái ẽplorer và getroot thử xem ...
|
|
|
Mình cũng dùng .htaccess để security nhưng folder co khả năng gây ra nguy hiểm ...
Folder admn tốt nhất nên để nên để login .htaccess , foldder không cần run script nên remove run script đi
|
|
|
uid=0(root) gid=0(root) groups=0(root)
là xoá cái gì cũng được
|
|
|
Quyền đâu mà add group admin... mà có add được thì moderm của data center có mở port để Remote Desktop hay không ????
Quyền hosting control panel ( mua hosting thì chả có quyền gì cả )
|
|
|
Nó có quyền admin thôi chứ có quyền host control đâu....
Vô DB set lại admin thôi
|
|
|
pó chíu... ko phải đân RCE pó ... cố cxung không thể hiểu
|
|
|
Cách 1: Nếu tự động thì mình nghĩ không làm được đâu......
Cách 2: Pỏ tiền ra mướn 1 thằng ngồi đọc mail -> aproval -> gửi nội dung cho email đi tiếp.....
|
|
|
Được mới sợ.
Khi lấp đặt 1 line adsl thì sau khi nó lấp đặt xong nó còn gọi 1 cú điện thoại gọi máy chủ set cho cái moderm đó hoạt động nữ cơ. cái moderm co MAC nhất định rồi.....
|
|
|
Đang chọn truy vấn cho database1 thì là sao truy vấn dữ liệu database2 được.
|
|
|
dragonknight wrote:
micr0vnn wrote:
đang nói là hack ở nhà mà.. ta tiệm net nói chi chài...... đổi luôn value submask net của card mạng thì nói zi nữa chài...
chả lẻ suốt đời chỉ ra tiệm ngồi hack... đừng lo.... nếu chỉ nghiên cứu va xâm nhập bình thường thôi cxung cha ai làm gi đâu.... đwufng làm quá.... kính người ta 1 bước người ta cũng kính ta 1 bước thôi.....
Bái phục, bái phục
đổi value mac address đang nghĩ gì submask net nên gõ nhầm
|
|
|
đang nói là hack ở nhà mà.. ta tiệm net nói chi chài...... đổi luôn value submask net của card mạng thì nói zi nữa chài...
chả lẻ suốt đời chỉ ra tiệm ngồi hack... đừng lo.... nếu chỉ nghiên cứu va xâm nhập bình thường thôi cxung cha ai làm gi đâu.... đwufng làm quá.... kính người ta 1 bước người ta cũng kính ta 1 bước thôi.....
|
|
|
Sorry vì dùng từ ngữ không đúng....
Nhưng không phải tin vịt đâu.....
Tất cả các nhà cung cấp dịch vụ hay các data center nào muốn hoạt động đều phải gắn 1 thiết bị quản lý của bộ bưu chính viễn thông đó....
Tất cả các Request đều đựoc lưu lại... lưu được cả trăm năm đó.... đừng có đùa... ở đó mà nguồn tin ở đâu ra....
Công ty co 4 cái server đặt ở 2 data center ... qua lại hỏi có người cho biết là thế.... à còn 1 cái server vườn đạt tại công ty nữa...
|
|
|
Tất cả các nhà cũng cấp dĩh vụ hay data center đều được gắn 1 thiết bị của c15 ...
Đừng nói 1 người nguyên cả nước việt nam tất cả cùng truy cập internet này nó lưu được cả trăm năm log ....... gõ gì làm gi nó đều biết cả.. chứ ở đó mà ko biết... chẳng qua chưa ai kiện thì nó không làm gì thôi....
Có nguwofi kiện thử xem.. nó tới hốt xác liền....
|
|
|
Tắt chương trình chống virus chạy con trojan....
Con này Napoleon sài từ kiếp trước rồi.......
không tắt Antivirus ko cần update no đập cũng chết....
|
|
|
Hình như nó muốn viết 1 trang web có chức năng giống tải file torrent hay sao í.
|
|
|
Của tui 1 ngày hơn 30k Ip.Ngoài ra còn bị DDOS nữa.... code nào cũng đấp chiếu.
Chỉ có nước đưa đầu ra cho nó đập thôi..
CÒn cách khác la mua server co cấu hình mạnh...
Cách chống DDOS tốt nhất là phần cứng....
Còn code thì đã caching hết tất cả nhũng gì có thể cache được rồi.....
|
|
|
Đúng nhu commale đã nói. Tiếng anh chuyên nganh công nghệ thông tin thi nhiều từ chúng ta chỉ nên giữ nguyên và hiểu ý từ đó nói gì chứ không phải dịch ra là có nghĩa.
|
|
|
Câu hỏi ... mọi ngừoi không hiểu... làm sao giúp đây
|
|
|
??
Domain ở mắt bảo lấy chi ... nó lấy hợp đòng ra là reset được ngay , đau có trở domain đi đâu đâu mà no ko chạy được
.. tui kiu liên hê với tui tui tra pasword mail cho na`..... có phá gì đâu chời...
Trên web tui có nói là Kiu chủ nhân của email.love93 chat với tui lấy lại email...
Chả lẽ tui post lên đây luôn chời.
Westlifeboy5@yahoo.com
|
|
|
BKITNS -> tự tin mình là hacker quá.
Các bạn học được những gì, hiểu được những gì... và làm được những gì.....
Nói 1 chập tự khen mình..... cái zì hacker and security đây....... tào lao.
|
|
|
pó tay....
CHống DDos bằng cách bắt click 1 cái link..... client dính virus no click cũng ddos được như thường... chả tác dụng zì....
DDOS chỉ có nước tùy trường hợp mà xử lý thôi.....
|
|
|
cuibapgroup.net đúng là cùi bắp . hết ..... hiện tại đã có email quản lý tên miền của nó rồi....
THôi tha cho nó ...
http://img523.imageshack.us/img523/4404/lovemicrovnn.jpg
Định hack nó lại cho bạn mà thôi ..... tha nó đi ... trả lại tên miền cho nó vậy
|
|