<![CDATA[Latest posts for the topic "Khai thác Host directory: Nguy hiểm cao"]]> /hvaonline/posts/list/12.html JForum - http://www.jforum.net Khai thác Host directory: Nguy hiểm cao http://www.securityfocus.com/archive/1/455352/30/0/threaded
Host directory is a product of scriptsfrenzy.com and alstrasoft.com I check lastest version and maybe infected lower versions. I contacted vendor 5 times in 2 months but not received any replies. - FullPath disclosure: http://site.ext/path/ANY_INCORRECT_LINK Warning: main(/home/user/public_html/include/ANY_INCORRECT_LINK.php): failed to open stream: No such file or directory in /home/user/public_html/include/main.php on line 25 - Backup database bypass: http://site.ext/path/admin/backup/db - Change admin password without login: http://site.ext/path/admin/config 
CÁCH KHAI THÁC I. Lý thuyết có thực hành. Chú ý: Dùng firefox Target: WebHost directory một sản phẩm của scriptsfrenzy.com Trước đây H2P làm việc trên trang đó nhưng họ đã off demo nên ta thực hành trên: http://thewebhostdirectory.co.uk Do ta coi đây như trang demo nên ta đăng nhập vào admin trước nào: http://thewebhostdirectory.co.uk/admin Password=test OK vào rồi đấy. Nghía qua các link quan trọng nhất: Backup DB: http://thewebhostdirectory.co.uk/admin/backup/db Config: http://thewebhostdirectory.co.uk/admin/config Do ta đã đăng nhập với tư các admin nên việc thực hiện công việc backup hay config được là lẽ đương nhiên. Ghi nhớ 2 cái link quan trọng cái đã nhé. Logout ra để đảm bảo ta chỉ là một visitor bình thường. Vào IE gõ lên address: http://thewebhostdirectory.co.uk/admin/backup/db cái gì vậy? Một file .sql đẹp đẹp mời ta download. Hehe, vậy là không check session rồi, không cần đăng nhập admin cũng có quyền download. Cứ download phát đã, để đó và kiểm tra link quan trọng thứ 2: http://thewebhostdirectory.co.uk/admin/config nó vào trang đăng nhập. Trong trường hợp này ta đã biết pass thì không nói làm gì nhưng nếu một trang chưa biết pass. Có 2 cách: 1. Mở file backup ra: search WebInterfacePassword ta sẽ thấy 'test' nằm bên cạnh, đó là password admin đấy nhưng ta không dùng cách này, không cần biết password là gì có thể config được không? Thử cách 2 nhé: 2. http://thewebhostdirectory.co.uk/admin đăng nhập vào đi. Nhấn vào link Config. Nhấn chuột phải vào frame chính, chọn View source. Search: <form method="post"> và thay thành: <form action="http://thewebhostdirectory.co.uk/admin/config" method="post"> Save as lại thành file poc.htm Logout ra để bảo đảm ta chỉ là visitor bình thường. Chạy file poc.htm Tại ô Web Interface Password: nhập vào pass của bạn nhé. VD tớ nhập: vbf Submit đi. Nó chạy tới trang login nhập pass bạn vừa change vào (vbf) Hehehe, đăng nhập vô tư rồi đó. Chú ý: Không nên dùng cách này để change pass của người ta. Nên dùng cách 1 thôi. Nhưng đây là link thực tập nên anh em có thể change. Tuy nhiên sau đó change lại nguyên pass cũ về cho chủ nhân của nó. Ku có thể sử dụng password trong database backup được để đăng nhập Host CP. Muốn biết user của host thì dùng: http://thewebhostdirectory.co.uk/cai_gi_cung_duoc Nó Fullpath disclorure rồi: /home/theweb/public_html/include/cai_gi_cung_duoc.php Vậy user là theweb II. Tấn công có ý thức dựa vào bug này (nghĩa là không deface anyone) Do đây là site WebHost Diectory nên khách hàng của site toàn là các chủ sever/reseller nên ta có thể dùng bug này tấn công các server với một sức mạnh kinh hồn. Mở cái file database backup ở trên ra tìm đến đoạn: INSERT INTO `hsl_host` (`hid`,`username`,`pwd`,`email`,`name`,`address`.. .. Đó chính là thông tin của các chủ server/reseller host đấy. VD: ('100','dano1979','afton1981','submission@ajahosti ng.com'... thì dano1979 là user name | afton1981 là password | submission@ajahosting.com là email. Hãy khai thác các thông tin này để tấn công nhé, còn làm sao thì đừng có hỏi, tớ chửi cho đấy. Không phá hoại và deface, hãy làm đúng tinh thần: Hacking for security. ENDED Copyright by Hack2Prison Thanks for helping from VBF leaders.]]>
/hvaonline/posts/list/5677.html#33466 /hvaonline/posts/list/5677.html#33466 GMT
Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#40267 /hvaonline/posts/list/5677.html#40267 GMT Re: Khai thác Host directory: Nguy hiểm cao 2. http://thewebhostdirectory.co.uk/admin đăng nhập vào đi. Nhấn vào link Config. Nhấn chuột phải vào frame chính, chọn View source. Search: <form method="post"> và thay thành: <form action="http://thewebhostdirectory.co.uk/admin/config" method="post">   vậy đăng nhập qua account nào ? nếu chưa biết pass và thực tế mình thấy thì khi view source lần đầu đã nhận được cái này
<form method="post"> và thay thành: [b]<form action="http://thewebhostdirectory.co.uk/admin/config" method="post">  
rồi ! mong bạn nói kĩ hơn. thanks.]]>
/hvaonline/posts/list/5677.html#40377 /hvaonline/posts/list/5677.html#40377 GMT
Re: Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#40739 /hvaonline/posts/list/5677.html#40739 GMT Re: Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#45534 /hvaonline/posts/list/5677.html#45534 GMT Re: Khai thác Host directory: Nguy hiểm cao

kimprinceat wrote:
Sao lại ko được nhỉ, bạn check lại cái databasa xem. Thân 
làm ơn print cái màn hình cho tui xem mới.đã thử lại mà không được.cám ơn nhiều]]>
/hvaonline/posts/list/5677.html#46409 /hvaonline/posts/list/5677.html#46409 GMT
Re: Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#50597 /hvaonline/posts/list/5677.html#50597 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#50605 /hvaonline/posts/list/5677.html#50605 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#50657 /hvaonline/posts/list/5677.html#50657 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#54522 /hvaonline/posts/list/5677.html#54522 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#54548 /hvaonline/posts/list/5677.html#54548 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#54578 /hvaonline/posts/list/5677.html#54578 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#54748 /hvaonline/posts/list/5677.html#54748 GMT Re: Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#55390 /hvaonline/posts/list/5677.html#55390 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#56143 /hvaonline/posts/list/5677.html#56143 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#56674 /hvaonline/posts/list/5677.html#56674 GMT Re: Khai thác Host directory: Nguy hiểm cao http://thewebhostdirectory.co.uk/admin/login trên URL gõ javascript:document.cookie="adm=1"; sau đó bấm nút Back, rồi F5 để refresh xong :D) ps:đọc cả bài thấy khúc này
Không phá hoại và deface, hãy làm đúng tinh thần: Hacking for security. ENDED Copyright by Hack2Prison Thanks for helping from VBF leaders.  
bi giờ đi đâu cũng thấy ghi copyleft nhể :(( ]]>
/hvaonline/posts/list/5677.html#57112 /hvaonline/posts/list/5677.html#57112 GMT
Re: Khai thác Host directory: Nguy hiểm cao

gamma95 wrote:
dùng javascript inline hay hơn nhiều các bác truy cập vào: http://thewebhostdirectory.co.uk/admin/login trên URL gõ javascript:document.cookie="adm=1"; sau đó bấm nút Back, rồi F5 để refresh xong :D)  
Dựa vào đâu mà Gamma95 biết chọn adm=1 vậy :D ]]>
/hvaonline/posts/list/5677.html#57214 /hvaonline/posts/list/5677.html#57214 GMT
Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#57215 /hvaonline/posts/list/5677.html#57215 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#57257 /hvaonline/posts/list/5677.html#57257 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#57406 /hvaonline/posts/list/5677.html#57406 GMT Re: Khai thác Host directory: Nguy hiểm cao

hightide wrote:
trang do da doi password la password roi va minh cung da fang nhap vao dc roi cung rat hay nhung saoo file Bakup_db_ minh ko doc dc dung fan mem nao de doc no vay  
Giải nén với Winrar vì file đã nén dạng .gz :|-)) ]]>
/hvaonline/posts/list/5677.html#69465 /hvaonline/posts/list/5677.html#69465 GMT
Khai thác Host directory: Nguy hiểm cao

hack2prison wrote:
Nguồn: http://www.securityfocus.com/archive/1/455352/30/0/threaded
Host directory is a product of scriptsfrenzy.com and alstrasoft.com I check lastest version and maybe infected lower versions. I contacted vendor 5 times in 2 months but not received any replies. - FullPath disclosure: http://site.ext/path/ANY_INCORRECT_LINK Warning: main(/home/user/public_html/include/ANY_INCORRECT_LINK.php): failed to open stream: No such file or directory in /home/user/public_html/include/main.php on line 25 - Backup database bypass: http://site.ext/path/admin/backup/db - Change admin password without login: http://site.ext/path/admin/config 
CÁCH KHAI THÁC I. Lý thuyết có thực hành. Chú ý: Dùng firefox Target: WebHost directory một sản phẩm của scriptsfrenzy.com Trước đây H2P làm việc trên trang đó nhưng họ đã off demo nên ta thực hành trên: http://thewebhostdirectory.co.uk Do ta coi đây như trang demo nên ta đăng nhập vào admin trước nào: http://thewebhostdirectory.co.uk/admin Password=test OK vào rồi đấy. Nghía qua các link quan trọng nhất: Backup DB: http://thewebhostdirectory.co.uk/admin/backup/db Config: http://thewebhostdirectory.co.uk/admin/config Do ta đã đăng nhập với tư các admin nên việc thực hiện công việc backup hay config được là lẽ đương nhiên. Ghi nhớ 2 cái link quan trọng cái đã nhé. Logout ra để đảm bảo ta chỉ là một visitor bình thường. Vào IE gõ lên address: http://thewebhostdirectory.co.uk/admin/backup/db cái gì vậy? Một file .sql đẹp đẹp mời ta download. Hehe, vậy là không check session rồi, không cần đăng nhập admin cũng có quyền download. Cứ download phát đã, để đó và kiểm tra link quan trọng thứ 2: http://thewebhostdirectory.co.uk/admin/config nó vào trang đăng nhập. Trong trường hợp này ta đã biết pass thì không nói làm gì nhưng nếu một trang chưa biết pass. Có 2 cách: 1. Mở file backup ra: search WebInterfacePassword ta sẽ thấy 'test' nằm bên cạnh, đó là password admin đấy nhưng ta không dùng cách này, không cần biết password là gì có thể config được không? Thử cách 2 nhé: 2. http://thewebhostdirectory.co.uk/admin đăng nhập vào đi. Nhấn vào link Config. Nhấn chuột phải vào frame chính, chọn View source. Search: <form method="post"> và thay thành: <form action="http://thewebhostdirectory.co.uk/admin/config" method="post"> Save as lại thành file poc.htm Logout ra để bảo đảm ta chỉ là visitor bình thường. Chạy file poc.htm Tại ô Web Interface Password: nhập vào pass của bạn nhé. VD tớ nhập: vbf Submit đi. Nó chạy tới trang login nhập pass bạn vừa change vào (vbf) Hehehe, đăng nhập vô tư rồi đó. Chú ý: Không nên dùng cách này để change pass của người ta. Nên dùng cách 1 thôi. Nhưng đây là link thực tập nên anh em có thể change. Tuy nhiên sau đó change lại nguyên pass cũ về cho chủ nhân của nó. Ku có thể sử dụng password trong database backup được để đăng nhập Host CP. Muốn biết user của host thì dùng: http://thewebhostdirectory.co.uk/cai_gi_cung_duoc Nó Fullpath disclorure rồi: /home/theweb/public_html/include/cai_gi_cung_duoc.php Vậy user là theweb II. Tấn công có ý thức dựa vào bug này (nghĩa là không deface anyone) Do đây là site WebHost Diectory nên khách hàng của site toàn là các chủ sever/reseller nên ta có thể dùng bug này tấn công các server với một sức mạnh kinh hồn. Mở cái file database backup ở trên ra tìm đến đoạn: INSERT INTO `hsl_host` (`hid`,`username`,`pwd`,`email`,`name`,`address`.. .. Đó chính là thông tin của các chủ server/reseller host đấy. VD: ('100','dano1979','afton1981','submission@ajahosti ng.com'... thì dano1979 là user name | afton1981 là password | submission@ajahosting.com là email. Hãy khai thác các thông tin này để tấn công nhé, còn làm sao thì đừng có hỏi, tớ chửi cho đấy. Không phá hoại và deface, hãy làm đúng tinh thần: Hacking for security. ENDED Copyright by Hack2Prison Thanks for helping from VBF leaders. 
Tôi có 1 thắc mắc, đã login vào được phần http://thewebhostdirectory.co.uk/admin (dùng pass test của bác hoặc cách Javascript Inline của Gama) rồi thì sao ko backup thẳng luôn mà phải log out ra rồi tận dụng lỗi website ko check session kỹ để backup database ? Nó đâu có gì khác nhau ? Thứ 2 là tại sao đổi Code:
<form method="post">
thành: Code:
<form action="http://thewebhostdirectory.co.uk/admin/config" method="post">
thì ta lại có thể login với bất kỳ pass nào mình đưa vào (vd ở trên là vbf) ?]]>
/hvaonline/posts/list/5677.html#69579 /hvaonline/posts/list/5677.html#69579 GMT
Khai thác Host directory: Nguy hiểm cao Tôi có 1 thắc mắc, đã login vào được phần http://thewebhostdirectory.co.uk/admin (dùng pass test của bác hoặc cách Javascript Inline của Gama) rồi thì sao ko backup thẳng luôn mà phải log out ra rồi tận dụng lỗi website ko check session kỹ để backup database ? Nó đâu có gì khác nhau ?   Vấn đề đặt ra ở đây là :learn to hack chứ không hack to learn , vì vậy nên bước đầu login vào để cho chúng ta quan sát rõ cấu trúc bên trong 1 cách trực quan hơn về các bugs của source này. sau đó login ra với tư cách là 1 visitor , tức là 1 người bình thường , với tư cách guest . sau đó mới actack thông qua những gì bạn đã quan sát được và đương nhiên lần sau nếu gặp thì thực hiện actack luôn chứ hơi đâu mà vào quan sát nữa. Câu thứ 2: Khi thực hiện phương thức Post từ Client thì chúng ta sẽ đưa vào 1 Action (Sự kiện) để nó thực thi dòng lệnh khi nhận được từ phía server. giống như khi ra gửi Boom thì cần phải có Address destination chứ :D . và vì sao có thể login với passwd là VBF thì bạn nên xem lại cái code trên . nó sẽ thực thi 1 dòng lệnh trong đó cho phép change passwd của admin mà không cần phải khai báo passwd cũ (bugs) . Như vậy là ta có thể hiểu được vì sao ta có thể tấn công nó 1 cách dễ dàng như vậy.]]> /hvaonline/posts/list/5677.html#70330 /hvaonline/posts/list/5677.html#70330 GMT Khai thác Host directory: Nguy hiểm cao /hvaonline/posts/list/5677.html#71253 /hvaonline/posts/list/5677.html#71253 GMT