banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: vtv_4  XML
Profile for vtv_4 Messages posted by vtv_4 [ number of posts not being displayed on this page: 0 ]
 
Cảm ơn anh admin conmale. Trong quá trình tranh luận, có những gì không đúng với anh, cho vtv_4 xin lỗi.

Vì đã ngưng làm bảo mật từ lâu, nên để đọc giả tin tưởng, em mới ghi như vậy. Đó là cái sai của em. Chân thành cảm ơn anh.
Dear các anh Admin từ trước đến nay của HVA

Thời gian trước đây, vtv_4 có sinh hoạt tại forum HVA với nick vtv4 hoặc vtv_4 (không nhớ chính xác). Đã được set lên thành advisor chung đợt với Beoulf, cùng khoảng thời gian đó có một số advisor khác như mrro, beoulf, phuongdong...

Sau đó vtv_4 thôi không hoạt động trong đây nữa đã rất lâu. Nay theo yêu cầu của anh conmale, vtv_4 mở topic này để nhờ các admin ngày xưa, anh nào có set title như vậy thì lên tiếng xác nhận dùm vtv_4.

Đặc biệt là anh UFO. Vì dù thời gian đã rất lâu nhưng theo trí nhớ của vtv_4 thì ngày đó là do anh UFO promote lên.

Trong trường hợp tất cả các admin từ xưa đến giờ (thời đó, vtv_4 nhớ khi mình sinh hoạt trong BQT thì có admin Administrator, JAL, UFO...) đều phủ nhận việc đó. vtv_4 ngay lập tức gửi lời xin lỗi tới admin conmale, đính chính thông tin trên facebook và gửi yêu cầu đính chính tới báo PLTP ngay lập tức mà không cần bất cứ lý do nào khác.

Cảm ơn các anh admin.



Đăng ký trực tuyến tại http://goo.gl/nzlU0
Có vẻ như hackernohat chưa đọc kỹ bài của tôi. Tôi không delete blog bằng link của bạn mà delete bằng link http://blog.360.yahoo.com/blog/recent_comments.html?d=...
Tôi đã kiểm tra rất kỹ trước khi công bố vul này.

Thứ nhất,

Y360 bị lỗi CSRF dẫn đến việc có thể xóa comment bằng đường dẫn sau:

http://blog.360.yahoo.com/blog-thAecTcofrMD7CKmJsgcIoMq?p=9&dc=10

Đoạn bôi đỏ thay đổi khác nhau với từng blog, nhưng có thể dễ dàng lấy được bằng cách nhấn chuột vào một entry bất kỳ. Đồng thời khi đó cũng lấy được tham số p=... (ID của entry)

Tham số dc=... (ID của comment) có thể lấy được dựa trên cách... suy đoán gần đúng như sau: ID của comment sẽ bằng số thứ tự của comment trong entry + ID của entry.

Tức là, giả sử bạn có một entry ID = 10 thì comment đầu tiên (bóc tem) entry đó sẽ là 11, comment tiếp theo là 12.... ect

Tuy nhiên, con số ở đây chỉ là gần đúng bởi vì, nếu có người comment lệch entry (đang có người comment entry mới nhất lại có người comment vào entry cũ hơn) thì số thứ tự của các comment tiếp theo sẽ bị lệch đi.

Thứ hai,

Y360 không chỉ bị lỗi trong phần xóa comment mà còn bị cả ở trong phần xóa comment thông qua giao diện recent comment (trang này được liệt kê khi bạn bấm vào My Blog và bấm vào Blog Comments) như sau:

http://blog.360.yahoo.com/blog/recent_comments.html?d=10

Và ở link này thì việc xóa trở nên dễ dàng hơn rất nhiều.

Mặt khác, qua phân tích ở phần trên, chúng ta cũng dễ dàng thấy rằng Y360 coi entry và comment đều là các bài post (tăng ID) nên đường link xóa recent comment ở trên có thể xóa cả entry lẫn comment. Tức là bạn chỉ cần biết được ID của entry hoặc comment mới nhất, sau đó chạy vòng lặp downto về 0 là... xóa toàn blog.

Trước khi phát hiện ra lỗi ở Recent Comment tôi có thử xem link xóa entry thì đúng như bạn phân tích, nó đã có chuỗi hash để anti CSRF. Tương tự, link xóa quick comment ngoài top page cũng có chuỗi hash này. Nhưng Recent Comment thì KHÔNG!

Có lẽ khi phóng viên "hỏi lại" bên BKIS để confirm thì bên BKIS chỉ nghĩ tới việc attack qua link delete entry nên đã phát biểu khúc cuối sai lệch hoàn toàn vấn đề (BKIS đã nói: Tuy nhiên lỗi này không nguy hiểm vì phải chuẩn bị mỗi blog một link khác nhau etc...)

Câu nói đó đúng khi xem xét ở phần thứ nhất, nhưng nếu sử dụng cách thứ 2 thì chỉ cần 1 link "dùng chung" cho tất cả các blog của những blogger khác nhau.

P/S: Thực ra, Y360 cũng đã có một bước anti CSRF ở link xóa comment và recent comment bằng việc check IP khi login và IP khi ra lệnh xóa. Có lẽ vì lý do đó nên khi tôi gửi msg thông báo lỗi cho Y360 Team chẳng thấy họ phản ứng gì. Có điều, cách anti như vậy không có tác dụng tốt lắm với blogger Việt Nam, vì IP là giống nhau do đi qua proxy. Điều đó cũng có nghĩa là nếu bạn sử dụng ADSL của FPT thì không thể attack được vào blog của người đang xài ADSL VDC hay Viettel.
Vấn đề khắc phục thì cứ phải là confirm bằng server scripts thôi anh nhỉ.

Nghĩ sâu hơn thì lỗi này vô cùng nguy hiểm, vì không chỉ xóa bài mà hacker có thể tự nâng quyền và làm nhiều trò khác nữa smilie
DreamWeaver + EmEditor
Tôi nhớ cái này là của LieuMang code mà? Peter là LieuMang?
Bạn upload file .php của bạn lên đây đi
ko dùng được get_magic_quotes_gpc() với giá trị của $_GET 


Nghĩa là sao hả bạn???
Bạn đưa file lên đây đi.



Chả hiểu sao forum lại detect ra đoạn text tôi gửi là có XSS và/hoặc SQL Injection, oan cho tôi quá smilie

http://www.savefile.com/files/6157938 <<< File text của cái post bằng image ở trên.
Nếu có nhiều dữ liệu thì bạn nên viết script thực hiện việc đọc dữ liệu, cứ được khoảng 1000 dòng lại export ra một file. Sau đó viết script import từng file này vô sẽ không bị đứt gánh giữa đường và/hoặc timeout.

Cách nhẹ nhàng hơn - nếu có root - là backup folder /data/ trong /MySQL/
Code:
<?
header("Content-Type: text/xml");
$xml = '<?xml version="1.0" encoding="utf-8" ?>';
$xml .= '<fichiers>';
$dossier = opendir(".");
while($enCours = readdir($dossier))
{
if ($enCours[0] != "." && $enCours[0] != ".." && !is_dir($enCours) )
{
$xml .= '<fichier>';
$xml .= '<nom>'.$enCours.'</nom>';
$xml .= '</fichier>';
}
}
closedir($dossier);
$xml .= '</fichiers>';
echo $xml;
?>


Kết quả có dạng:

Code:
<?xml version="1.0" encoding="utf-8" ?>
<fichiers>
<fichier>
<nom>date-jours-mois-annees.php</nom>
</fichier>
<fichier>
<nom>dev-forum-sort.php</nom>
</fichier>
</fichiers>


Source: http://developpeur.journaldunet.com/tutoriel/php/040601-php-generer-xml.shtml
taganrok hiểu sai ý người lập topic rồi.
Tớ xài DreamWeaver, PHP Designer 2005 và EmEditor (riêng cái này do lão Jal suggest đó).
Cách giải quyết (không triệt để) là dùng phần mềm khác, bigdump chẳng hạn: http://www.ozerov.de/bigdump.php
Ko hiểu bạn hỏi cái gì hết???
Tham khảo http://smarty.php.net/
Nếu sử dụng AJAX thì PHP phải dump ra định dạng XML và file type XML. Còn nếu định dump text bình thường thì xài JSON.
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|