banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: nhocbmt  XML
Profile for nhocbmt Messages posted by nhocbmt [ number of posts not being displayed on this page: 0 ]
 
Hi mọi người,

Cho em hỏi, những thông tin em đưa trên đã đầy đủ để đoán bệnh của nó chưa ạh ? Nếu chưa thì có thể cho em biết em nên bổ sung thêm thông tin gì để đoán bệnh nó ko ?

Vì cho đến hiện giờ em vẫn phải chịu cảnh ngồi restart sql serv định kỳ 2 tiếng / lần... smilie

Mong anh chị giúp em 1 tay nhé smilie keke
Hú hú.. Mọi người giúp em với...Em vẫn chưa tìm ra nguyên nhân chính của nó.. ( ngoài việc nghĩ là dữ liệu nhận về quá nhìu cùng 1 lúc để nó có thể đưa vào CSDL, nhưng chắc chắn là ko phải.. vì thời gian trước nó rất OK mà smilie ) Em đang phải ngồi canh và reset định kỳ smilie Thật là chán..

Hix. Thx mọi người nhìu nhìu...
"Phát hiện" và "ngăn chặn" khác nhau bạn ui ( mình nghĩ vậy ) smilie Bạn muốn firewall của bạn dùng để "phát hiện" thôi là là " phát hiện + ngăn chặn" luôn ?

SQL Injection hay DoS vào CSDL mình nghĩ nó cũng chỉ đi qua 2 đường POST và GET đến CSDL, bạn thử nghiên cứu firewall của bạn muốn nói và 2 cái method đó xem smilie

Chúc may mắn và thành công.

- Thân.
smilie Hồi trước lâu lâu mình cũng có những câu hỏi như bạn.. hihi. Nên giờ trả lời giúp luôn vậy...

Bạn biết trang đó là bị lỗi SQL Injection đúng ko ? Vậy bạn đã nghiên cứu thử xem.. " vì sao nó bị lỗi " chưa ?
Và lỗi của bạn đang gặp nó nằm trong trường hợp nào ? Loại CSDL gì ? Version bao nhiu ? Version đó có những nhược điểm gì ?

Cứ nhiu đây trước đã.. smilie Khi bạn GOOGLE trả lời được hết các câu trên thì có lẽ vấn đề của bạn sẽ được giải quyết smilie

Chúc vui.

- Thân
Chào mọi người,

Hiện tại em gặp 1 rắc rối lớn về sql server 2005, là như thế này :

Em có 1 software làm nhiệm vụ nhận dữ liệu từ ngoài truyền vào, và software đó nhận nhiệm vụ phân tích và Save dữ liệu vào DB. Thời gian trước hoạt động rất OK.
Nhưng ko hiểu sao thời gian gần đây nó lại bị tình trạng " Waiting for save to DB " ... Dữ liệu ko save vào được DB, ngày càng tăng lên...., và cách giải quyết là em phải restart SQL Server lại thì mới OK.. Nhưng cũng chỉ duy trì được khoảng hơn 1 tiếng thì tình trạng đó lại diễn ra...Khiến em phải túc trực serv liên tục để restart.. hix.

Cụ thể hơn :

Client ----( data ) ----> port nhận dữ liệu ( server ) ---> Software -----( Phân tích dữ liệu ) [ bị kẹt chỗ đây, phân tích xong rồi mà ko thể save ] ----> Save vào CSDL của SQL SERVER 2005



Hiện em chưa biết cách khắc vậy, vậy mong anh chị nào có kinh nghiệm giúp đỡ em ạh smilie

Cảm ơn a,chị trước.

Môi trường bị "hack" này thường là:

- Hệ điều hành: Linux
- Web service: Apache (1.3.x 2.x)
- PHP (4.x, 5.x)
- Ứng dụng: các forums PHP-based, các web applications viết bằng PHP.
- Shared hosting và dedicated servers.  


Windows - IIS - ASP vẫn bị và nguy hiểm như thường mèn bro :d " Local attack "
vd trong mysql+php : '/****/union/****/all/*****/select/*****/1/*

Vậy /**/ ghi chú này để pass wa replace ký tự rỗng ! Vậy thử xem asp.net và mssql nó như thế nào ? smilie Chúc thành công smilie
help me plz !
Cho em hõi thêm 1 cái nữa smilie Không hiểu sao máy em đang dùng thì tự nhiên bị chịu chứng không thể nào connect được ra ngoài.. ! Mặc dù đèn báo hiệu là vẫn có mạng !

Xem thì nó báo chỉ NHẬN được chứ ko GỞI đi được smilie

Bây giờ em tài nào sử dụng net được smilie Ai đã từng gặp phải xin giúp em với ! alo alo ! Dừa khô hạ giá
Mọi hôm em vẫn run soft Smac bình thường ko sao ! Không hiểu sao hôm nay sau khi upgrade MAC Add xong thì khi run Smac lại nó báo :

"Smac has determind that you have insufficient registry access . Smac requires that the current user have full control permission registry " 


Em đã vào registry và set lại cho các user đều có quyền full control smilie nhung vẫn ko được ! mong được giải đáp ?!

Thx nhiều !
Code:
<?
$dir = "C:\Program Files\AppServ\www\Images"; // khai báo đường dẫn trước cho chắc ăn
$picture = array("1.jpg","2.jpg","3.jpg","4.jpg","5.jpg","6.jpg");
shuffle($picture);
?>
<html>
<head>
</head>
<body>
<center>
<table width="100%">
<tr>
<?
for($i=0; $i<3; $i++)
{
echo '<td align=center><img src="'.$dir.$picture[$i].' width=300 height=200"></td>';
}
?>
</tr>
</table>
</center>
</body>
</html>


Nhanh gọn lẹ smilie
ừhm.. ! Đây là topic về kĩ thuật smilie


Tuy nhiên GirL no0B cũng từng nghe kể về Lãng Tử Hào Hoa một chút kiến thức bẻ đôi về mạng cũng ko có mà lại nắm vị trí admin của HCE , nay được gặp quả nhiên thấy lời đồn ko ngoa , chính mình cũng ko hiểu mình đang phát biểu điều gì , lại còn lấy làm tự hào cái trò bind code vào skin của HCE mà gọi là "hack" serv win ( nguyên văn ) , âu rằng sự sụp đổ của HCE cũng là điều ko thể tránh .
 


YEah ! Như đã nói ở trên smilie I'm supper noob ! OK ! but xem lại 1 xí :


lại còn lấy làm tự hào cái trò bind code vào skin của HCE mà gọi là "hack" serv win ( nguyên văn )
 


ê !lụm đâu ra dậy ? còn ghi " nguyên văn " nữa mới đau chứ ? xem lại :

Vnmagic gần đây hình như cũng từng đã bị HCE Deface khi sài serv win thì phải??? Tại nghe mem nói thoai àh ! Chứ cũng hok rõ smilie
 


Đã và đang xem , phần tiếp tục của pro GIRL NOOB smilie CỨ tiếp tục .....
Hùm... ! Càng đọc thấy càng có nhiều ý kiến cá nhân ghê smilie

Chắc mọi người ở đây cũng bít em là ai smilie Vâng nói luôn , em là lthh ( HCE ) ! OKeys ? ! Em là Supper Noob ! Đọc bài của Girl Noob hok hiểu cứ .... , nhưng có vài ý kiến như sau dành cho GN và 1 số cá nhân tham gia topic này smilie

Nếu em có sai thì xin chỉ để em sữa ! OKey all ?

1. GN àh ! những gì mà sis viết ... loạt bài này ... quả thật có giá trị , nhưng những lời nhận xét , những lời bình của sis thì quả là.... đáng để cho người ta cười vào mặt í ! Lần sau nên tránh tình trạng viết 1 đằng bắn luôn 1 nẻo nhé !

"LOCAL ATTACKS" theo mình được xem như là 1 " KĨ THUẬT " , nếu biết cách tận dụng và sử dụng kĩ thuật đó " CÓ MỤC ĐÍCH " ! OK ? Vâng ! Như nhiều tuts mà lt đã viết , HACK là phải có " MỤC ĐÍCH " ! OKey ? Vnmagic gần đây hình như cũng từng đã bị HCE Deface khi sài serv win thì phải ??? Tại nghe mem nói thoai àh ! Chứ cũng hok rõ smilie Mới đầu đọc ... tưởng chừng như GN thật cao siêu và biết suy nghĩ.... nhưng.... smilie

Và theo lt nghĩ , thế giới "hack" khi attacker đã có mục tiêu ( tức nhiên là mục tiêu phải có lợi cho attacker rồi ) thì có thể sữ dụng " mọi thủ đoạn " để đạt được mục tiêu đó ! OKies ? Bao gồm cả : scam , lô chai đại bát hay gì gì đó ..... !

Và GN nè , sis có nói "........ Ít nhất cũng biết trình độ của vài cá nhân ....... " -> Xin hõi dựa vào đâu để u xuất phát ra được câu nói này ???

2. To 1 số cá nhân :

Trích anh conmale :


Hừm.... lại r57, c99.

Không biết chừng nào mới lớn khôn.
 


Em ko biết câu này anh chỉ nói riêng đến r57 , c99 hay anh là ám chỉ chung về webshell và remv ?

Nếu anh ám chỉ chung về webshell ? OK -> Những attacker nào " khôn ngoan " thì chưa ai lớn khôn cả smilie Nếu tui có nói sai thì mọi người hãy tự hõi lòng ý !
Giả sữ khi attack thành công , để thuận lợi cho công việc tiếp theo , chắc chắn rằng các bạn sẽ sữ dụng đến công cụ đại loại hay giống như thế ( ko cần biết là tool bạn tự viết hay là public source ) ... nó giúp các bạn rất nhiều để đạt đến "mục tiêu" phải ko nào ?

Còn nhiều cái mún viết lắm.... nhưng nghĩ... smilie

Còn về chữ DEVELOP , em ko hiểu ? vd 1 open source , và mình phát triển thêm chức năng nào đó cho source đó thì có được ghi "thêm" chữ develop by ko ạ ? Nếu được thì ko nên nói NAVARO như thế smilie Còn ko thì em cũng hok bít luôn smilie hehe !

- Vài lời
-nhocbmt

Cái này thì đã có nhiều người hõi rồi ( trong đó có tôi ) híc ! Đến reg cái nick còn khó khăn nữa là.... tìm kiếm !

Tuy đã được đặt câu hõi nhiều lần rồi nhưng vẫn thấy BQT giải quyết ! smilie Bất ổn bất ổn !

Mong BQT hãy vào check xem thữ , vì muốn check cái này thì chỉ cần click chuột 1 cái là song ! CHứ đừng bắt member capture pic lên... vì mất thời gian lắm !
Cái chức năng "Image Security" em ko thể nào dùng được nó ! híc !

Các chữ ko rõ ràng , với lại bỏ cái nền nhìn bể cả mắt !

Mí anh xem thữ có ai type đúng các kí tự trong img chưa ? em thì pó vò ! mong BQT làm đơn giản thôi... màu mè quá hóa .... đau đầu !
Vẫn có thể up backdoor vô tư chứ ! vì 'sa' cũng có quyền như GA mèn !

Thữ dis cmd và del bớt các gellary của win liên quan tới cmd rồi đặt ra vấn đề thữ xem smilie
chắc thêm : GIF89a lên header , rồi save lại thành file .gif !

smilie
ý bạn là có backdoor rồi mới đọc file ?
add thêm vào plugin của nó 1 dòng là đủ rồi : include("$xxx");

Quay ra run plugin ----> remote include file !

Hết ! cách đơn giản nhất smilie Còn nhiều cách nữa lận
Vẫn còn khả năng đọc file  


Include file chứ có phải read file đâu mà đọc ???

sup3rmm wrote:
Hì không biết có phải vầy không ta
Trường hợp /image:
http://site.com/bug.php?file=../image/xxx.JPG

Trường hợp /home/image:
http://site.com/bug.php?file=image/xxx.JPG

Xét trường hợp nó tự động chèn thêm đuôi khác sau $file thì sao?
Mấy anh em tiếp đi 


Cách này tui nghĩ sẽ ko chạy được backdoor ! Khi thực thi get như vậy nó sẽ chỉa thẳng đến file .jpg ( chứa mã remview ) ! Nhưng ko thực thi mã trong file .jpg đó ! Bởi vì đơn thuần nó thực thi view tấm hình đó , mà tấm hình đó hok có hình ảnh gì hết mà toàn mã thì nó sẽ trắng phốc smilie ! khi view source vẫn thấy mã của con shell mà ta đã up !

Như vậy mình phải có 1 em backdoor đã được up load trước trên host victim thì mới được smilie Nhưng như vậy thì chả có nghĩa lí gì cả :?)

Read file local thì còn có thể mần ăn được chứ ... cái include file local này khó nhai quá smilie
Hok chỉ có thể upload file đc đâu nhé ! ù hiểu thế nào là SQL INJECTION bugs hok ?

Chế độ upload của website mình kiểm xoát bằng cách đổi tên tất cả các file thành đuôi hình ảnh, file mp3 với tên mới theo tên mình đặt. 


Có thể post code file upload của bạn được ko ? nếu đã lọc kĩ thì chắc về khâu này khó có thể xảy ra !

Bạn sữ dụng MSSQL hay MySQL ? or access ? Nói chugn bạn sữ dụng loại CSDL nào ?

80% sql inject smilie
- Đặt trên host an toàn 1 xí !
- Chmod tránh 666 và 777 !
- Cập nhập bugs từ vBB
- Ý thức cá nhân !

Chỉ thế thôi là đủ smilie

Đối với Open Source Zend code chả có tác dụng gì cả smilie Nên ko nhất thiết phải zend !
Đã PM cho anh "diep" các lỗi về web app smilie ( lolz ) !

to Leonhart : Các port được open chắc do chủ nhân của nó cố tình open với mục đích riêng đó bro àh smilie ! Phải ko anh 'diep' :">

cho mình hỏi 1 câu riêng tư một chút: Hình như nick trước của bạn là W_HAT chứ ko phải là Z0rr0?  


Chính xác smilie admin thuvientinhoc !

lonely_Xorhandsome wrote:
cái này mà xâm nhập gì chứ bro ? hihihi có thể làm thế mà không cần tool gì , huặc có thể chỉ là 1 cái tool dạng thường như scan IP , scan port là xong thôi. 


Nói có vẻ ghê quá nhỉ smilie Giả sử nó ko đặt default pass , close port 445 vậy bro có thể chui dô được hok ? smilie Nói nghe ngon ăn gúm... ! hí hí !
smilie nghiên cứu gì chài ! Chả có rì hay cả smilie
Sao anhdenday biết nó bị sql inject ?

1. Nóa sài php ! Việc inject là rất khó khi ko biết cấu trúc db !

Theo tớ biết :

1. Local inclusion file
2. Bug từ fckeditor

Đã kiểm chứng smilie
smilie Nếu biết dùng cách này để chống thì chẳng lẽ trong lúc code lại ko biết khai báo biến cẩn thận ?

Bài viết khái quát smilie

Nếu viết như bác tôi có thể viết hàng chục bài có tính năng " bot net " như bác smilie !

Port 6667 là port mặt định khi install mirc serv ( hình như vậy ) ! Và nếu có port khác thì chỉ là dự phòng khi port mặt định max connnect !

Như nếu bác nói nếu viết = vb thì vb ko tương tác với IRC ! có nghĩa là pc client phải được chạy cái trình viết = vb ấy trước khi vào irc hoặc do boss cố ý làm điều này khi client connect đến! mà nếu trình đó đã được run trên client trước rồi thì tại sao phải dựa vào IRC để làm công cụ nhĩ ? vd như các bug của IE ta có cho nó connect đến nc mà ta đã listen sẳn ... mọi việc ta làm còn dể hơn nhiều ... !

Nói chung nếu muốn dựa vào bài viết này mà phát triển 1 "mạng bot net " thì rất.... mập mờ... !

- Thân ! nhocbmt !
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|