banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: gái quê  XML
Profile for gái quê Messages posted by gái quê [ number of posts not being displayed on this page: 2 ]
 
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members.

tungnguyen_olie wrote:
Có nhiều cách để lấy tin mà bạn.
- Lấy dễ nhất là RSS từ các site có hỗ trợ RSS như vietnamnet, dantri v.v
- Có thể viết 1 phàn mềm spy để lọc tin từ định dạng trang báo mình định lấy tin. Ví dụ : lấy chỗ nào là title bài viết, image, content v.v., lấy về lưu vào CSDL của mình rồi làm gì là tùy bạn
- Workflow của 1 trang báo điện tử ra sao, bạn có thể tìm thêm qua các phần mềm CMS : search trên sf.net hoặc google sẽ có rất nhiều 

Cái này thì nhất định bạn phải học hỏi rất nhiều từ site monava.vn smilie
dạ smilie
có 1 bác muốn viết một chương trình scan sql injection mà tôi thấy hỏi từ đầu đến cuối, thậm chí còn rất mù mờ về SQL injection thì chán quá... smilie
@Fal: sory cậu, lúc trả lời "phiêu" quá nên nhầm smilie
@TQN: Cái này hình như liên quan đến memory alignment, trong họ x86 giá trị địa chỉ có độ dài 4 byte ? nên con trỏ this khi in ra nó cách nhau 4 byte một do phải nhảy cóc liên tiếp từng nấc trên stack ? Mà mỗi nấc cách nhau 4 byte ??
Hình minh họa


Có gì sai bác TQN cứ chỉ dạy, đừng tiếc lời smilie
Hehe, trốn rồi . Chán
Xin lỗi bạn, thảo luận về cái CSRF đã chấm dứt và hiện tại trên TG các hãng về Security hàng đầu TG cũng đã khuyến cáo dùng token và cách mà HY đã góp ý, đó là bắt pass khi thực thi các lệnh quan trọng, thông tin này bạn chưa biết thì mình không muốn nói thêm vì những ai quan tâm đến bảo mật đều đã biết.  

hehe, đồng ý token là một giải pháp, nhưng thủ công quá. Giả sử tôi có một 1000 cái form thì tôi cũng phải insert thủ công 1000 cái hidden field chứa token sao ?? Có phương pháp nào gud hơn ko ?Cái lối tuy duy theo kiểu "các hãng Security hàng đầu" trên thế giới đã khuyến cáo rồi" thì mãi mãi đi sau tụi nó thôi smilie
Cái Flash chỉa cookies của bạn thì đúng là xưa rồi, còn cái mới đó là XSS của flash của chính website đó, không phải flash của mình bạn có hiểu không? Nếu bạn không biết về cái XSS trên flash mới này thì mình cũng chịu 

tất nhiên tôi hiểu rõ về vấn đề này, nó cũng chỉ là một cách tấn công XSS thông thường do các Flash nhúng được lập trình mặc định đọc kết quả argv[] âm thầm từ phía browser thông qua javascript. Cái mà tôi thắc mắc là hoangyen nói "HVA ko có ai bàn luận nhỉ" ? bàn luận là bàn luận cái gì? bạn phải là người gợi mở trước chứ cứ show ra đó rồi nói "các bạn bàn luận đi" hay theo kiểu "các bác nghĩ sao" thì đừng post ....blahblah smilie
Muốn bàn luận thì bạn hãy viết một đoạn flash demo đi, rồi chúng ta bàn tiếp.
Code:
http://www.foxnews.com/video2/launchPage.html?100207/100207_imag_PETITE&<script>alert('fukin')</script>

hoàng yến muốn bàn là bàn cái gì?? mấu chốt ở đây là "ajax vulnerability" chứ ko hẳn là do thằng Flash. Còn chuyện dùng Flash để chỉa cookies là chuyện xưa rồi. Vídu HVA cho đặt 1 quảng cáo dạng flash trên forum, tui bỏ ra ít tiền để đặt cái flash (do tự tôi chế) trên HVA, sau đó thì tui có thể lấy đc tất cả các cookie của member duyệt forum (tất nhiên member phải cài flashplayer và ko chơi noscript ..v.v)
Tôi mới search lại các bài của Hoangyen thì ko bài nào bàn luận ra hồn cả, ngay cả topic CSRF cũng chưa đâu vào đâu thì lặn mất smilie
ko thấy ai nói gì nên em gái xin phép múa rìu xíu :
$subj=strip_tags(stripslashes($_GET['subj']));
$msg=strip_tags(stripslashes($_GET['msg']));
$orgp=strip_tags(stripslashes($_GET['orig']));
$orgp=str_replace('/','',$orgp); //make sure no other URL is being used
$orgp=str_replace(chr(92),'',$orgp); //make sure no other URL is being used
$pmstat="3";
$fp = fopen($dbpath."/pm/".$liusername."_".$num."_pmstat", "w");
fputs($fp, $pmstat);
fclose($fp) 

xem đoạn code trên, mặc dù biến $orgp đã được "làm sạch" các ký tự meta bằng các hàm stripslashes, $orgp=str_replace('/','',$orgp); để tránh bị XSSDirectory transversal nhưng vẫn có thể bị lợi dụng ..
Lợi dụng như thế nào ??
PBLang save các tin nhắn của member trong thư mục /db/pm với format $member_$i_$x
trong đó $i là số thứ tự tên tin nhắn của $member đó, $x=c (c= content) để lưu nội dung tin nhắn, hoặc $x=s (s=subject)
..Vì thế mặc dù ko tấn công kiểu Directory transversal được qua biến $_GET['orig'] được, nhưng dùng biến này có thể đọc lén được những tin nhắn của người khác
if (trim($orgp)!=''){
$filename=$dbpath.'/pm/'.$orgp;
if (file_exists($filename)){
$fd=@fopen($filename,"r");
$rmsg=@fread($fd,filesize($filename));
@fclose($fd);

ex:
http://localhost/PBlang/sendpm.php?to=admin&subj=aaa&num=1&orig=admin_1_c 


--> đọc nội dung tin nhắn thứ 1 của account admin
(còn tiếp )


smilie
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|