|
|
Ơ hay sao Gamma95 nick màu vàng lại có tước hiệu là member nhỉ?
Sao tôi cũng có tước hiệu là member sao nick lại màu xám!?
Vì mình là member mà, phấn đấu mãi chả lên đc Mod nên xin bác conmale cho cái nick màu vàng hù member chơi )
Nhưng mà mình chẳng hiểu gì chỗ "select%20top%201 b from test1 where a>x" cả, làm sao huynh biết là có table test1 trong đó vậy?
Đơn giản vì mình là admin
|
|
|
úmbala
hxxp://www.victim.com/detail.asp?m=3%20and%201=convert(int,(select%20top%201 b from test1 where a>x))--
sau đó bạn cho x từ 1,2-->n
thử coai tui nói đúng hum
-->thử đập lun thằng VCD3 coai
|
|
|
nhắc lại XSS là viết tắt của cụm từ "Cross-site scripting", vì thế nohat hãy chỉ ra tính chất "cross site"+"scriptting" của nó trong đoạn code trên thì mới chứng tỏ đc đó là XSS hay ko! Cứ theo định nghĩa mà làm
Cross-site scripting (XSS) is a type of computer security vulnerability typically found in web applications which allow code injection by malicious web users into the web pages viewed by other users. Examples of such code include HTML code and client-side scripts. An exploited cross-site scripting vulnerability can be used by attackers to bypass access controls such as the same origin policy. Recently, vulnerabilities of this kind have been exploited to craft powerful phishing attacks and browser exploits.
|
|
|
cái này ko phải là XSS nha mấy em
|
|
|
lạy Chúa, mới xem lại cái domain link đến file ảnh của bạn
c:\Documents and Settings\NgocLe\My Documents\My Pictures\error.bmp
)
|
|
|
Tôi đặt trường hợp sau khi một attacker kết thúc quá trình sniff hệ thống LAN thì việc sniff của attacker này có để lại dấu vết gì không ?
Có cơ hội nào phát hiện +bằng chứng về việc hệ thống của mình bị sniff không ?
Có lẽ phải nhờ bác nào có kinh nghiệm thực tế về triển khai IDS/IDP system vào đây nói đôi lời mới đc, mình thì ko có laB nên ko dám nói phét
|
|
|
Hèm một số site khá khôn, họ gỡ lun file admin , nếu trang này dính SQL injection Bug thì cứ query vô chạy command,up con netcat lên rùi tha hồ quậy cần gì link admin
cứ SQL ij là upload đc netcat sao?? )
Chả có cái query nào sinh link admin cả nó chỉ có xp..shell để chạy command thui (nếu có sa ) thì cứ cho nó connect tới một FTP server của mình downcon netcat về , khởi động netcat, connect vô rùi dir là ra cái dir chứa nó, mò típ một tẹo là ra link admin , mà đã tới bước này thì chả cần link admin làm giề vì có quyền trên hệ thống òi, set user nữa là xong, chiếm toàn quyền hệ thống
thực ra có một cách dùng sql injection để tìm link login hiệu quả trên 80% (theo tui ) mà ko cần user đang chạy là sa hay dùng xp_cmdshell gì cả
)
|
|
|
[at]thangdiablo:
Nhưng có 1 vấn đề tôi vẫn thắc mắc là làm sao ? Dùng tool gì cụ thể và biểu hiện gì để mình có thể xác minh 1 arp là hợp lệ hay không hợp lệ .
Một frame của ARP request có nội dung như sau:
Code:
01:20:14.833350 arp who-has 192.168.0.66 tell 192.168.0.62
và tất cả các máy trong mạng sẽ bỏ qua packet này chỉ máy tính nào có IP address trùng với IP address trong request thì nó sẽ reply lại cho sender một packet cùng với ethernet address:
Code:
01:20:14.833421 arp reply 192.168.0.66 is-at 0:0:d1:1f:3f:f1
theo tui:
trên switch config 1 rulez phát hiện nếu bất cứ máy nào trong LAN send gói ARP reply có IP trong ARP reply khác với sourceIP của máy đó thì ban thẳng tay
:!
|
|
|
Hello, hôm bữa hình như đang nói dở dang về vấn đề này
Mình có đọc thảo luận của các bạn, và thấy rằng bác vietwow gì đó hiểu chính xác về khái niệm sniff, còn bác Mr.khoai thì hơi cực đoan theo kiểu sniff for profit
)
tôi xin vd, tui là 1 thằng Admin trong LAN xài switch, tui nghi ngờ máy A nó dính Virus hay spyware gì đấy khiến A có thể biến thành Zombie, lúc đó tôi không có đk để đến trực tiếp máy A để quét virus chảng hạn, lúc đó tôi ngồi máy C và bắt đầu sử dụng ARP poisoning máy A để sau đó Sniff các gói packet từ máy A và phân tích xem các gói Packet đó có dấu hiệu của Zombie ko?? lúc đó máy tôi là máy C ko nhất thiết phải forward các gói tin từ máy A --> gateway thực vì ko cần thiết, làm thế khác nào tiếp tay cho spyware ?? Mục đích của tui lúc bấy giờ chỉ là "sniff một chiều" (theo các bạn định nghĩa :lol ) để khẳng định là máy A bị dính virus. Chỉ có vậy thôi, các bác cứ nghĩ sniff là phải hack hiếc là sao chời ?
ps: các bác cứ bàn về phương pháp chống đi, nhất là cách phát hiện ARP reply ko hợp lệ
|
|