|
|
ntms wrote:
fangbua wrote:
jforum3000 wrote:
fangbua wrote:
nếu trên yahoo messenger hay trang đăng nhập mail có để chức năng Remember , bạn có thể dùng trình "soi" các ký tự của passwd
Tham khảo : http://blog.halinh.vn/Soi-pass-Yahoo-duoi-dang-sao/
Chỉ soi được lúc gõ lần đầu, chưa bị mã hóa thôi. Sau khi tắt YM đi mở lại, chương trình này trở nên vô dụng.
Sao lại Vô Dụng , bạn có thể test thử .
Mình đang nói đến "Remember" mà
Mình soi thử rùi: thay bằng mấy dấu * là chữ password pó hand!
Mà thấy các bạn nói là copy, copy như thế nào??? Mình đã thử copy DataValue vào ô pass của Y!M hoặc tạo cả key ETS và Yahoo! User ID với giá trị tương tự lúc trước khi mình bỏ remeber mà chẳng có tác dụng gì cả. Với lai phải tìm được pass chưa bị mã hóa thì mới có giá trị chứ, hihi
Không phải copy data ETS vào đó mà là thay thế giá trị ETS của mình thành ETS của người đó.
Nói rõ hơn là khi Y!M login mà có check remember thì sẽ có key ETS này và giá trị này là pass hash. Vì thế lần sao mở Y!M bạn sẽ không cần gõ pass nữa.
Mình có viết 1 tool nhỏ cho việc get ETS này tự động. Bạn vào www.banbevn.us mà xem. Tool Y!MPHS
Chúc may mắn
|
|
|
Em tìm thấy một tài liệu không rõ tác giả nó về Leo Thang Đặc Quyền như thế này, và nói thiên về attack web. Không biết có dùng thuật ngữ này để mô tả trong lĩnh vực attack web hay ko....Các bác cho em ý kiến, định nghĩa như bên dưới có hợp lý không.....
Leo thang đặc quyền theo chiều ngang(horizontal privilege escalation).
Đây là hình thức 1 user truy cập thông tin trái phép của 1 user khác trong hệ thống web application. Chẳng hạn trong hệ thống tài khoản ngân hàng, 1 user chỉ được phép xem và giao dịch với tài khoản của chính user đó. Nhưng hệ thống web application lại tiềm ẩn lỗi và 1 user này có thể xem và giao dịch dưới vai trò là 1 user khác.
Leo thang đặc quyền theo chiều dọc(vertical privilege escalation).
Đó là hình thức hacker từ 1 user bình thường trong hệ thống bằng cách khai thác lỗi của web application, hacker nâng quyền tải khoản của mình lên thành tài khoản có quyền cao hơn như tài khoản quản trị hệ thống. Từ đó nắm được quyền quản trị hệ thống.
Xâm nhập tập tin trái phép(arbitrary file access).
Đó là hình thức hacker xâm nhập các file không thuộc hệ thống web aplication nhờ vào lỗi của chính hệ thống web application. Chẳng hạn như truy cập các file trái phép của hệ điều hành như boot.ini hoặc /etc/passwd
|
|
|
Nếu như tạo một rainbow table khoảng 100GB chỉ với các ký tự thì thời gian dò ra kết quả chuỗi ở vị trí gần cuối là lâu không nhỉ ?
|
|
|
Theo mình thì cái code ICV PHP nên dùng session, không nên dùng Cookie. Vì nếu dùng Cookie thì nó sẽ lưu cái
md5($rand_string).'a4xn'
xuống cookie tức là ở client. Như vậy client vẫn có thể Flood được.
|
|
|
Opp thì mình đã từng học rồi.
ví dụ $user1 = new user(); $user2 = new user().
Và trong class user() có 2 phương tức get và set ,.....
Nói chung mình đã học rồi trong C++
Nhưng trong thiết kế web thì mình chưa hiểu rõ ý nghĩa .Theo như mình hỏi ở trên tức là
file class.php
<?php
Class User
{
private $css;
public function set_css($a)
{$a=$css}
public function get_css()
{return $css}
....
?>
Trong 1 trang khác mình
<?php
include('class.php');
' Chứng thực user thành công sẽ...
$user = new user();
$user->set_css();
....
?>
Nếu làm như trên thì có hợp lý không vậy. Ý mình là vậy đó.
{Code trên chỉ là demo}
|
|
|
Mình muốn dùng Class trong PHP để thiết kế 1 trang web,nhưng mình chưa rõ ý nghĩa của việc dùng class là như thế nào. Mình trình bày cách hiểu của mình ở đây, nếu sai mong các bác sửa dùm.
Ví dụ với user cần lưu trữ css,sessionid,noidunguser,. . .
<?php
Class User
{
public function set_css($a)
{..... }
public function get_css()
{..... }
public function set_sessionid($a)
{..... }
public function get_sessionid()
{..... }
...........
}
?>
Giả sử khi user chứng thực thành công thì mình new 1 biến kiểu class user và set all thuộc tính của nó vào đó à.
$user= new User();
Sau đó trong xử lý các phần sau trog cùng 1 trang thì mình cứ việc get info ra phải ko vậy?
Nếu như vậy thì nhiều user vào trang đó nó sẽ tạo nhiều class. Mà 1 class chứa quá nhiều info thì web có chạy châm hơn không?
Nếu có 1 vài thuộc tính mình muốn sử dụng ở trang khác thì ngoài session mình có thể dùng class không vậy?
---Một vấn đề nữa là:
Giả sử trong trang web gồm 4 nội dung A,B,C,D của user tương ứng được load từ database. Khi user click vào 1 trong 4 nội dung này thì bên dưới thẻ DIV khác sẽ hiện nội dung tươngứng A',B',C'hay D' mà không load lại trang web (dùng ajax). Mình nghĩ rằng cứ mỗi lần như ậy sẽ tốn băng thông kết nối đến database nênmình nghĩ ra 1 cách dùng cookie là.
Khi user click vào A,B,C hay D (giả sử B) thì ta sẽ kiểm tra có tồn tại cookie chaứ nội dung B' hay không. Nếu có thì load lên, nếu không có thì sẽ connect database lấy về và set xuống cookie. Khi user thay đổi nội dung B' thì ta sẽ update vào db đồng thời set lại cookie.
Mình nghĩ như vậy có hợp lý hay không? Và làm thực tế không biết có khả thi hay không?
Mong mọi người giúp đỡ
Thanks
|
|
|
Mình đã học xong MCSA ở Nhất Nghệ.
Đang dự định học CEH cũng ở Nhất Nghệ luôn. Thấy hiện giờ NN dạy CEH v6 có 24 modules. Nhưng mình không biết có nên học hay không nữa.
Mình thì rất thích về bảo mật. Về các kỹ thuật như sql ịnection, xss,Sniffers,local attack,vius,......
Nói chung mình biết mỗi cái một ít, cũng kha khá đủ xài.
hiện giờ mình không biết có nên học khoá CEH của NN không. vì thấy có nhiều modules tên nghe kêu wa' như:
Module 5: System Hacking
Module 12: Web Application Vulnerabilities
Module 17: Physical Security
..................
Mình dự định sẽ theo đuổi về Network và Security. Nhưng không biết để đi làm được thì học nhiêu đó được chưa hay cần phải học thêm jì nhiều nữa.....
Mình cần anh em tư vấn giúp.
|
|
|
Mấy bạn cho mình hỏi:
1/ Path Traversal có thuộc dạng LFI không vậy. Vì mình thấy bài viết trên cũng chỉ đề cập khai thác các file ở local nà thôi, không remote ra ngoài như RFI.
2/ Sẵn tiện Path Traversal cho mình hỏi thêm câu nữa. Với Apache 2.2.6 mình đã test với kỹ thuật Injecting PHP code into apache logs như thế này
http://localhost/site.php?u= <?php phpinfo(); ?>
Mình đã thử thay đổi nhiều cách nhưng trong file log lại encode sang %3C và %3E ký tự < và >
Có phải Apache version này đã khắc phục lỗi trên rồi không vậy.
Với phương thức POST hoặc GET của PHP tại sao mình submit form với nội dung <?php phpinfo(); ?> thì $_GET và $_POST của PHP lại không nhận được.
Thanks
|
|
|
Theo tớ biết thì Leo Thang Đặc Quyền (Escalate Privileges) có 2 loại là
- Leo thang đặc quyền ngang (horizontal privilege escalation)
- Leo thang đặc quyền dọc (vertical privilege escalation)
Nói tóm tắt dễ hiểu là
- Leo thang đặc quyền ngang là với tư cách user1 --> "làm cách nào đó "có quyền hạn của user 2 hay các user khác.
- Leo thang đặc quyền dọc: với tư cách user --> "làm cách nào đó" để có quyền hạn cao hơn, có thể là admin.
"làm cách nào đó " thì có nhiều kỹ thuật khác nhau ví dụ như Local Attack (horizontal privilege escalation), Get Root (vertical privilege escalation),. . .
|
|
|
Cảm ơn mọi người.
Mình đã test thành công trên website http://shop.l-artisan.de/ với SESSION khi login được lưu trong cookie .Nhưng có có vài vấn đề còn phân vân, mong giải đáp dùm.
- Tại sao website sử dụng Session kiểu như vậy để lưu trữ vì mỗi khi khách vào trang web thì mặc định sẽ tạo 1 session ngẫu nhiên trên server rồi à.
Nếu em dùng đoạn code PHP
<?php
session_start();
$_SESSION['user']=$_GET['uid'];
?>
Truy cập
http://localhost/file.php?uid=abc
và http://localhost/file.php?uid=def
thì server tạo 2 file session bất kỳ.
Như vậy đối với Session Fixation có phải nó sẽ tạo ra 2 file với tên là "sess_"+"PHPSESSID ta truyền vào"
Vậy có cần thiết phải quản lý cái tên session tạo ra (tức 2 file session bất kỳ) đó hay ko vậy ?
Em chưa hiểu nhiều về session. Đọc mấy tài liệu session chỉ nói cách dùng session vậy thôi. Còn ứng dụng trên web em chưa rõ lắm. Mong các bác giúp đỡ.
Thanks
|
|
|
gamma95 wrote:
@phitiger: ấn định phiên làm việc có phải là "session fixation" ko nhi? Bồ google keyword đó thử coi đúng yêu cầu ko. Bồ cho tui cái list tất cả các chương của luận án tốt nghiệp đó thử (ngày xưa tui cũng học trường này và cũng làm về đề tài này )
Đúng là session fixation , tài liệu luận văn tại
http://www.ebook.edu.vn/?page=1.1&view=3966
Có thể luận trên trên đã tham khảo tài liệu tại
www.acros.si/papers/session_fixation.pdf
Bởi vì mình chưa hề thấy kiểu tấn công này trên thực tế ở website nào bao giờ cả. Với những kiểu khác thì mình đã từng thấy nhiều như XSS,Local attack, Flood Register,. . .
Ai hiểu rõ về kiểu này có thể làm 1 cái demo chỉ vài file thôi để mình hiểu rõ hơn được ko vậy?
Thanks
|
|
|
CSRF có lẽ không thể thêm vào đây được. EM thấy trong forum dịch là "Mượn Đao giết người" và nó không liên quan đến SESSION.
Nhưng em vẫn chưa rõ phần
Về Ấn Định Phiên Làm Việc mình có thắc mắc là trong thực tế có website nào thiết kế kiểu như vậy ko?
Nghĩa là: Hacker send 1 url chứa session được ấn định sẵn cho victim. Victim chạy URL đó và đăng nhập vào hệ thống.
Hacker sẽ vào được phiên làm việc đó với sesssion đã được ấn định.
Trong báo cáo của họ nói có mô hình " Mô tả chi tiết quá trình thực hiện tấn công người dùng
bằng kĩ thuật ấn định phiên làm việc." như sau
http://img248.imageshack.us/my.php?image=demonp9.jpg
Và em thắc mắc về phần Tấn công Session ID trên tham số URL
http://img134.imageshack.us/my.php?image=demo1lq4.jpg
Sao em thấy nó không hề thực tế tí nào. Vì thường em thấy chỉ lúc chứng thực thành công mới tạo session mà thôi. Còn đằng này lại ấn định trước thì chưa hề thấy bào giờ. Vậy thực tế có trường hợp nào như trường hợp này không vậy, hay chỉ là trên lý thuyết mà thôi.
Bác conmale nói không đơn giản và không tổng quát hóa như thế được thì phải chi tiết chút như thế nào nhỉ. Có thể gơi ý thêm tý nữa không?
Còn đây là toàn bộ tài liệu:
http://www.ebook.edu.vn/?page=1.1&view=3966
Thanks
|
|
|
Các bạn cho mình hỏi. Đọc tài liện luận văn tốt nghiệp "Nghiên Cứu Một Số Vấn Đề Về Bảo Mật Ứng Dụng Web Trên Internet" của sinh viên trương ĐH Khoa Học Tự Nhiên nói về Chương 7
Chương 7: Chiếm hữu phiên làm việc (Session Management)…………………………
I. TỔNG QUAN VỀ SESSION ID……………………………………………………..
II. ẤN ĐỊNH PHIÊN LÀM VIỆC……………………………………………………...
II.1. Tấn công Session ID trên tham số URL…………………………………………
II.2. Tấn công Session ID trong biến ẩn form………………………………………...
II.3. Tấn công Session ID trong cookie……………………………………………….
II.4. Cách phòng chống……………………………………………………………….
III. ĐÁNH CẮP PHIÊN LÀM VIỆC…………………………………………………..
III.1. Tấn công kiểu dự đoán phiên làm việc (Prediction sessionID)…………………
III.2. Tấn công kiểu vét cạn phiên làm việc (Brute force ID)………………………...
III.3. Tấn công kiểu dùng đoạn mã để đánh cấp phiên làm việc……………………...
III.4. Cách phòng chống……………………………………………………………….
III.5. Sự khác biệt giữa đánh cắp phiên làm việc (session hijacking) và ấn định phiên
làm việc (session fixation)……………………………………………………………...
Cho mình hỏi là nếu phân chia ra như vậy thì có hợp lý và thiếu sót phần nào nữa ko?
Ví dụ CSRFcó thể được thêm vào đây hay ko?
Về Ấn Định Phiên Làm Việc mình có thắc mắc là trong thực tế có website nào thiết kế kiểu như vậy ko?
Nghĩa là: Hacker send 1 url chứa session được ấn định sẵn cho victim. Victim chạy URL đó và đăng nhập vào hệ thống.
Hacker sẽ vào được phiên làm việc đó với sesssion đã được ấn định.
Thanks
|
|
|
Em có 2 vấn đề chưa rõ là:
1. Trên mấy website trên thanh địa chỉ nó để news.php?sesionid= nội dung session_id
Vậy cái session đó để làm gì vậy ?. Chẳng lẽ nó lưu cái session_id này trong CSDL tương ứng làm khoá cho mẫu tin đó à.
2. Nếu cùng 1 host ta cấu hình cho 2 trang web khác nhau gọi là A và B. Dùng Apcche + PHP
Như vậy thì session sẽ được lưu vào 1 nơi cố định cho cả 2 website à. Mà em nghe nói có thể đổi đượng dẫn chứa session của website ta vào 1 folder nào đó để lưu tạm cũng được. Vậy trên thực tế họ làm như thế nào?
Nếu web chứng thực thành công thì tạo $_SESSION['admin']=true
Vậy lỡ website B tạo $_SESSION['admin']=true rồi sao đó vào web A thì khỏi cần chứng thực hay sao...
Thực tế như thế nào vậy?
Thanks
|
|
|
Mặc định windows không cho network access với password rỗng.
|
|
|
CSDL của em như sau: có 2 table news và users
Table news:
id : int
theloai : int
tieude : text
tomtat : text
noidung : text
Table users gồm tkusername và tkpassword kiểu text
Nhưng em có thắc mắc như sau:
Đối với SQL Server khi chạy câu truy vấn
select theloai from news where id=5 union select table_name from information_schema.tables -- and theloai=2
Kết quả trả về là
Syntax error converting the nvarchar value 'users' to a column of data type int.
Ở đây theo em hiểu là 2 trường ở 2 câu select bằng nhau (do cú pháp union) ,kết quả câu select thứ nhất giá trị kiểu int, còn câu select thứ 2 trả về kiểu text nên phát sinh lỗi.
Nhưng em nghĩ trong thực tế đâu có dùng câu select 1 trường ra như vậy. Giả sử họ dùng
select * from news where id=5
select id,tieude,noidung from news where id=5 <br> ....
Theo như trong bài viết tại /hvaonline/posts/list/163.html
Em thấy dòng
http://vịtcon/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES--
có phải câu select sẽ là
SELECT * FROM product WHERE id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES--
như trong hướng dẫn hay không? (Vì em test thử ko thành công)
Như vậy thì câu select có nhiều hơn 1 trường và có lẫn lộn kiểu int và text thì hàm union có lấy được thông tin hay không. Vì em đã thử với
select id,tomtat from news where theloai=2 union select top 1 table_name,table_name from ìnormation_schema.tables
Nhưng không có kết quả....
Em có nghĩ đến dùng
and 1=convert(int,(câu select))
nhưng em tìm không thấy trong bài hướng dẫn ở link trên, nên có một số thắc mắc.
Mong các bạn giúp đỡ.
Thanks
|
|
|
Hồi trước mình cũng có làm thử cái đĩa GHOST XP. Nhưng dùng bản GHOST for windows, thì chỉ cần chọn chức năng ghi vào CD là chương trình tự động ghi hết đĩa 1 sẽ đòi đặt đĩa 2 vào để ghi. Lúc bung ghost thì y chang mấy cái đĩa GHOST XP bán ngoài tiệm vậy....
|
|
|
Heo Sua wrote:
Công việc cụ thể là như vầy, em có 1 cái máy nhưng chỉ có 1 user login vào được thôi và em nghe nói mình mua cái đĩa Hiren' boot bỏ vào để bỏ qua pass khi nhỡ quên pass , mà chương trình đó nó có làm mất luôn cái pass đó hay ko vậy, em chỉ cần được 1 lần vào Win máy đó nhưng ko muốn tên user và pass bị thay đổi .
Muốn lấy lại password bạn có thể
1. login vào với 1 acc tương đương Administrator dùng các tool để load nội dung file SAM . Sau đó dùng mấy cái tool để crack
2. Dùng l0phcrack Live CD . Tùy theo độ khó của pass mà nó tìm ra nhanh hay chậm. Nếu pass không dài hơn 14 lý tự dạng lanman hash thì thành công cực kỳ cao.
Chúc thành công
|
|
|
Cho tớ hỏi cái. Giờ có nhiều user. Mỗi user có thể thêm, xóa sửa các địa chỉ web thuộc các chủ đề khác nhau do user đó tự tạo. Lưu vào CSDL hay ra file. Và làm như thế nào là hiệu quả nhất vậy? Cho mình xin ý kiến...
Thanks
|
|
|
netsbs wrote:
Cho mình hỏi. Mình không có SMTP server thì mình sẽ dùng smtp server khác, nhưng để dùng được nó thì config nó như thế nào? Mong bạn giúp đỡ. Thanks
Đúng thế! Mình cũng nghĩ như bạn.
Nếu mình có cái SMTP hoặc là host đó cấu chứng thực SMTP thì cấu hình như thế nào nhỉ....
|
|
|
Mình không rành lăm về Linux, chỉ biết s73 dụng một vài lệnh thường dùng mà thôi. Thế nên có một số thắc mắc sao, mong các bạn ai biết giải đáp dùm. Mình gặp vài trường hợp thế này.
1. Trong con shell R57 để Safe Mode: On và Disable Function=None nhưng mình không thể thực hiện được lệnh PHP ( trong :: Eval PHP code : là exec và passthru. Còn trong server khác shell báo Safe Mode: Off và Disable Function=None thì dùng được. Như vậy có phải là: Nếu Server set SafeMode=ON thì không thể thực hiện được hai lệnh trên hay không ? và nó không liên quan đến Disable Funtion. Còn đối với Server Windows thì sao?
2. Trong shell R57 Safemode=ON và Disable Functions=None --> dĩ nhiên không thực hiện được lệnh của Linux trong shell này, và cũng không thể bin port hay backconnect được. Tuy nhiên mình thử dùng con webshell.cgi thì hoàn toàn khác: chạy được các lệnh Linux và dùng con dc.pl để backconnect cũng OK. Như vậy con webshell.cgi viết bằng ngôn ngữ perl này tại sao lại thực hiện được lệnh của Linux.
Theo mình nghĩ là do server cấu hình kỹ PHP không cho dùng exec hay passthru để chạy lệnh Linux nhưng đã không quan tâm đến perl, vì thế webshell.cgi chạy được lệnh đó. Mình nghĩ vậy có đúng không ...?
Mong các bạn giải đáp dùm.
Thanks
|
|
|
Nhưng ở server cần cấu hình gì không để sử dụng code trên vậy? Tức là cái SMTP ấy.
|
|
|
Bạn thử save as lại rồi open file đó ra xem nó có giống với nguyên bản không nhé...
web đ1o làm như thế nào mà khi click vào các button bên trong thì nó làm màn hình bị mờ đi và hiển thị cái hộp textbox và .. để ta nhập vào....?????
|
|