<![CDATA[Messages posted by "ThíchHắcKinh"]]> /hvaonline/posts/listByUser/152541.html JForum - http://www.jforum.net Re: Khai thác và phòng chống Path Traversal Attack LINK REMOVED!]]> /hvaonline/posts/preList/25352/154642.html#154642 /hvaonline/posts/preList/25352/154642.html#154642 GMT Re: PHP vs JSP /hvaonline/posts/preList/8404/144260.html#144260 /hvaonline/posts/preList/8404/144260.html#144260 GMT Re: Brute Force Remote Desktop Connection !!!

mrh09 wrote:
To: seamuon giải thích em lỗi này với:
G:\tsgrinder\tsgrinder -l leet -u administrator 192.168.1.222 unable to open leet file 'leet'  
G:\tsgrinder\tsgrinder -w password -u administrator 192.168.1.222 unable to open leet file 'leet'  
không hiểu sao nó cứ báo lỗi không mở được file "leet" này em Em thử với file "password" nó cũng báo vậy.  
Câu thông báo rành rành ra thế mà hỏi gì hả bồ ??? Học lại đi rồi hãy vào đây hỏi. Đúng là vớ vẩn]]>
/hvaonline/posts/preList/5268/131318.html#131318 /hvaonline/posts/preList/5268/131318.html#131318 GMT
Re: MySQL injection có thể hành động trên IIS?

bietchetlien007 wrote:
:D Nếu không thực thi được command thì làm sao xác định được nó đang nằm ở thư mục nào. Trên *nix thì có thể xác nhận phiên bản Apache rồi dễ dàng đọc file vì đa số đều cài mặc định như: /ect/apache2/site-available/default là có thể biết được trang đó đang được đặt ở thư mục nào thông qua hàm load_file của MySQL.  
Nếu bạn nói thế thì IIS trên windows mặc định thì website nằm ở đâu? chẳng lẽ có sự khác nhau à?

bietchetlien007 wrote:
Đối với IIS thì tôi chưa biết hacker có thể đọc file nào để xác nhận nếu tôi tạo Virtual Directory ở nơi nào đó nên cũng có thể xem là khá an toàn. Nếu không đúng mong bạn cho một ví dụ cụ thể. :D Bạn sẽ làm được gì nếu upload vào C: trong khi PHP chỉ hiệu lực với thư mục nào đó đang ở đâu đó? Nếu kiến thức của tôi dở thì mong các bạn đưa ra luôn ví dụ cho dễ thấy nhất những cái dở của tôi hơn là nói nó linh tinh, cảm ơn. 
Bạn chỉ dựa vào thông tin là nếu không biết được Vitual Directory gì đó nằm ở đâu rồi thế là phán nó an toàn à? như thế chẳng phải mập mờ là gì ? Nếu đã upload được shell rồi thì tại sao phải upload trong c: nhỉ ???!!! :-O :P , còn nữa, php chỉ hiệu lực với thư mục nào đó ở đâu đó là gì vậy đó? :-O nếu website mắc lỗi sql injection thì mắc mớ gì phải làm những thứ như thế chứ, Những thứ này có chẳng thấy liên quan gì nhiều đến SQL Injection cả. Vậy chẳng phải là ko hiểu rõ sql injection nên mới hỏi lung tung thế chẳng đúng sau :P]]>
/hvaonline/posts/preList/21260/126422.html#126422 /hvaonline/posts/preList/21260/126422.html#126422 GMT
MySQL injection có thể hành động trên IIS?

bietchetlien007 wrote:
Tất nhiên rồi thưa anh. Thế nhưng: :D PHP đâu có giống với ASP để có thể chạy được lệnh của Windows thông qua SQL Injection.  
Hình như bạn đang lầm lẫn giữa hai khái niệm nào đó chăng?? Nếu là SQL Injection thì có liên quan gì tới PHP hay ASP nhễ ... Tôi nghĩ bạn đang lầm lẫn giữa các hệ quản trị cơ sở dữ liệu rồi. Để thực thi được lệnh của Windows thì phải xem xem hệ cơ sở dữ liệu đang sử dụng là thằng nào trước đã rồi mới nói tới chuyện chạy được lệnh này lệnh nọ của windows chứ nhỉ? Hay bạn cứ đinh ninh rằng tại vì thằng ASP thường sử dụng hệ MS SQL server nên mới có thể thực thi được các cú pháp của win?? Như thế chẳng khác nào bạn chưa nắm rõ thế nào là SQL Injection nên có người góp ý thì cứ bướng ra mà không chịu đọc kỹ ý người ta muốn nói gì?

bietchetlien007 wrote:
:D Dù không liên quan nhưng kẻ tấn công muốn vào thì phải biết PHP đang được chạy ở thư mục nào thì may ra mới hành động được. Công việc xem ra không đơn giản như việc đọc file httpd.conf để xác nhậnn Virtual Directory một cách dễ dàng. :D Xem ra IIS khá an toàn trong việc tránh upload shell vì khó mà biết site đang đặt ở thư mục nào để upload shell lên  
Lại nữa rồi... sao bạn biết IIS khá an toàn trong việc tránh upload shell?... Và vì sao khó mà biết site đang đặt ở thư mục nào?? Tôi nghĩ cái kiến thức nữa vời như thế chỉ hại thêm chứ chẳng giúp ích cho bạn được gì. Nếu bạn thực sự muốn nghiên cứu bảo mật để mà phòng tránh tôi nghĩ tốt nhất bạn nên bắt đầu từ các khái niệm. Đừng nên xem góp ý của người khác như là một sự đả kích rồi nhảy đỏng lên. Cái kiểu đó cả đời sẽ không bao giờ khá nổi. Vài lời nói thật. ]]>
/hvaonline/posts/preList/21260/126363.html#126363 /hvaonline/posts/preList/21260/126363.html#126363 GMT
Re: Phải chăng diễn đàn IT không cho phép bàn về luật của IT ? 1) Nếu bồ muốn phân tích và thảo luận về luật IT, bồ nên đưa ra chính xác nguyên bản phần luật bồ nghĩ cần phải thảo luận. Không nên đưa ra dăm ba dòng không chính xác với nguyên bản đồng thời chêm vào bình luận cá nhân.   Cái này không đúng vì tôi đã trích dẫn hoàn toàn chính xác với những gì tôi đọc được. Đúng là tôi đã sai khi có chêm vào vài dòng bình luận cá nhân của mình vào, điều đó tôi chấp nhận. Sở dĩ tôi phải tạo topic đó vì trong HVA này có vài đồng chí hở mở miệng là nói luật này luật nọ. Rất thích dùng luật ra mà nói chuyện với anh em nên tôi muốn được bàn luận để rõ thêm mà thôi. Khi bàn luận các đồng chí ấy tỏ vẻ mình am tường luật pháp XHCN nhưng thực chất chả hiểu gì về bản chất và cái hệ thống làm nên cái luật đó cả. Dĩ nhiên khi bàn về luật thì phải đụng chạm ít nhiều đến chính trị, điều đó là khó tránh khỏi nhưng thiết nghĩ bàn về luật pháp một phần nâng cao được ý thức của mọi người thì đó cũng là điều tốt cả thôi. Nếu đã sống trong chế độ nào thì ít nhiều cũng nên có một vài nhận thức được luật pháp nơi mình sinh sống vì những điều luật đó ảnh hưởng trực tiếp đến tất cả mọi người sống trong chế độ đó chứ không riêng một cá nhân nào. Bàn về luật cũng chính là chúng ta đang bàn về những thứ đang tác động trực tiếp đến đời sống của chúng ta hàng ngày, tôi nghĩ điều đó là tất yếu. Cũng may môt điều đó chỉ mới là dự luật, nhưng một khi đã thành luật rồi thì khó ai có thể tránh khỏi ảnh hưởng của nó đến đời sống cũng như là ngành nghề hiện tại của mình. Và ít nhiều cũng nên có một tiếng nói tác động đến nhằm bảo vệ quyền lợi cho chính bản thân mình và cho mọi người. Chẳng lẽ sống trên đời chỉ để người khác áp đặt mình bằng những điều luật chẳng ra gì nếu như điều luật đó sai trái thì khác nào kẻ nô lệ bị người khác đè đầu cỡi cổ. Rất tiết là HVA là một diễn đàn IT mà lại có qui định không bàn về luật pháp dù là luật IT như thế tôi cũng chẳng biết làm gì hơn. Đành chịu và chấp nhận vậy. Nhưng tôi khẳng định một lần nữa là tôi không chơi chữ trong này vì rõ ràng vấn đề tôi nêu ra là luật IT nhé. Nhưng dù gì tôi cũng vẫn cám ơn vì đã cho tôi được phát biểu ra suy nghĩ của mình. Thân. ]]> /hvaonline/posts/preList/20693/123044.html#123044 /hvaonline/posts/preList/20693/123044.html#123044 GMT Phải chăng diễn đàn IT không cho phép bàn về luật của IT ? /hvaonline/posts/list/20692.html nhằm tìm hiểu thật kỹ luật lệ của Đảng và Nhà nước đề ra. Tôi nghĩ không lý do gì là vi phạm luật của diễn đàn nhất là một diễn đàn lớn như HVA này trong một đất nước XHCN giàu đẹp như thế này. Không hiểu tại sao lại bị cảnh cáo ạ?. Hay là BQT không muốn thành viên quán triệt đường lối và chủ chương của Đảng đã ban hành hay sao? Chẳng lẽ HVA là một diễn đàn không muốn tuân theo đường lối và chủ trương của Đảng.??? Nếu tôi nhớ không lầm thì có một vài topic bàn về chuyện của bé Vàng ảnh Vàng Anh thì được khá nhiều anh em trong BQT vào bàn, còn bàn về một dự luật liên quan mật thiết và ảnh hưởng trực tiếp đến ngành nghề của anh em thì lại không được phép sao? và nếu không lầm thì đây là diễn đàn về IT, vậy luật IT chẳng lẽ không được bàn trong một diễn đàn về IT à? Tôi nghĩ bàn về luật có rất nhiều cái lợi trực tiếp đến anh em đấy chứ. Chẳng lẽ nếu ai đó hỏi "Mày làm trong ngành IT mà đxx biết gì về luật IT" Các bạn không thấy nhục à??? Tôi xin hết ạ.]]> /hvaonline/posts/preList/20693/122950.html#122950 /hvaonline/posts/preList/20693/122950.html#122950 GMT Re: không boot được từ ổ CD ROM /hvaonline/posts/preList/20253/120934.html#120934 /hvaonline/posts/preList/20253/120934.html#120934 GMT Re: Phòng chống SQL Injection bằng PHP, hiệu quả đơn giản /hvaonline/posts/preList/20280/120565.html#120565 /hvaonline/posts/preList/20280/120565.html#120565 GMT Re: Phòng chống SQL Injection bằng PHP, hiệu quả đơn giản

gamma95 wrote:
chả có cao kiến gì, chỉ thấy nó sơ sài nên góp ý ! :) 
Thế nào mới gọi là cao kiến vậy chị Gammar95 :D]]>
/hvaonline/posts/preList/20280/120519.html#120519 /hvaonline/posts/preList/20280/120519.html#120519 GMT
Re: Mỗi Ngày Một Phần Mềm " Apps - Portable - All In One " Đơn Giản Dễ /hvaonline/posts/preList/4553/118342.html#118342 /hvaonline/posts/preList/4553/118342.html#118342 GMT Re: [Thảo luận] Ngăn ngừa session hijacking xuyên qua XSS từ phía server /hvaonline/posts/preList/19371/118295.html#118295 /hvaonline/posts/preList/19371/118295.html#118295 GMT Re: [Thảo luận] Ngăn ngừa session hijacking xuyên qua XSS từ phía serv

gamma95 wrote:
@boom_it: đoạn mã cậu post lên tui chưa thấy tính tự động ở đâu cả. Cái tự động ở đây theo ý tui là ngay khi cái file log.txt nhận được cookie được gởi đến bởi nạn nhân thì ngay lập tức nó lấy giá trị cookie + HTTP header đó generate ra một http request đến server HVA ngay lập tức để lấy cookie mới kìa :) 
Chị gammar95 ạ ...đoạn code trên của boom_it chỉ mang tính tham khảo, vấn đề gởi request tự động khi thu thập được header + session của nạn nhân dễ dàng thực hiện được nếu dùng socket trong PHP ... đoạn code sau cũng mang tính tham khảo :D Code:
<?php
function getURL(){
	error_reporting(E_ALL);
	$filenameurl = "urlip.txt"; //the default blog file
	$sReponse="heheheheh";
	//echo "<h2>TCP/IP Connection</h2>\n";

	/* Get the port for the WWW service. */
	$service_port = getservbyname('www', 'tcp');

	/* Get the IP address for the target host. */
	
	$address = gethostbyname('www.hvaonline.net/......');  //gì gì đó :D

	/* Create a TCP/IP socket. */
	$socket = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
	if ($socket === false) {
		//echo "socket_create() failed: reason: " . socket_strerror(socket_last_error()) . "\n";
	} else {
		//echo "OK.\n";
	}

	//echo "Attempting to connect to '$address' on port '$service_port'...";
	$result = socket_connect($socket, $address, $service_port);
	if ($result === false) {
		//echo "socket_connect() failed.\nReason: ($result) " . socket_strerror(socket_last_error($socket)) . "\n";
	} else {
		//echo "OK.\n";
	}

	$in = "GET /hvaonline/posts/reply/0/15621.html HTTP/1.1\r\n";  /// ... gì gì đó :D
	$in .= "Host:www.hvaonline.net\r\n";
       //chỗ này chèn thông tin thu thập gì gì đó
       //..
      //..

        $in .= "Connection: Close\r\n\r\n";
	$out = '';


	//echo "Sending HTTP HEAD request...";
	socket_write($socket, $in, strlen($in));
	//echo "OK.\n";

	//echo "Reading response:\n\n";
	while ($out = socket_read($socket, 2048)) {
		//echo $out;
		$sReponse .=  $out;
	}

	//echo "Closing socket...";
	socket_close($socket);
	//echo "OK.\n\n";

	if (file_exists("$filenameurl")) {
			$fp = fopen($filenameurl,"a+");
			fputs($fp,"==========\n".$sReponse."\n==========\n");
			fclose($fp); 
	}
}
@conmale : Nếu vậy thì phải suy nghĩ thêm chút nữa đã :D]]>
/hvaonline/posts/preList/19371/118290.html#118290 /hvaonline/posts/preList/19371/118290.html#118290 GMT
Re: [Thảo luận] Ngăn ngừa session hijacking xuyên qua XSS từ phía serv

boom_jt wrote:
:

conmale wrote:
Nếu như session của kẻ tấn công có yếu tố nào đó giúp phân biệt được và chính session (của người thực hiện hijack) ấy bị hủy chớ không phải session của người bị hijack bị hủy thì sao? 
hiện tại boom_jt chưa nghĩ ra, mong bác conmale chỉ giáo :) 
Cái chỗ này chính xác là vấn đề mọi người đáng quan tâm :) , Bạn nên nghĩ tới các yếu tố kết hợp nào để tạo ra một session như thế nhằm để phân biệt được ai là kẻ đang giả mạo phiên truy cập :D, Vd nhé : người dùng hợp lệ đang duyện HVA bằng IE, còn kẻ tấn công thì dùng firefox ... đó là những yếu tố cần kết hợp để tạo ra một sessioniD có thể phân biệt. Không biết đúng không ta ? :D]]>
/hvaonline/posts/preList/19371/118281.html#118281 /hvaonline/posts/preList/19371/118281.html#118281 GMT
Re: [Thảo luận] Ngăn ngừa session hijacking xuyên qua XSS từ phía serv

boom_jt wrote:
hí hí, chủ đề hay ghê, có lẽ phải đổi tên chút cho anh em bàn luận thoải mái về xss, chứ không chỉ ngăn chặn session hijacking á. Mà xem chừng có vẻ chưa có đc giải pháp nào triệt để với với vấn đề này rồi :( 
Đã nói về bảo mật thực sự không hề có cách gì gọi là triệt để cả vì không ai lường trước hết được tất cả các khả năng có thể xảy ra. Chúng ta chỉ xem xét các cách nào khả thi nhất và tính dễ triển khai nhất đồng thời có thể đáp ứng đủ nhu cầu của người dùng. Nhưng xét cho cùng khâu code vẫn là quan trọng nhất vì người có kinh nghiệm về bảo mật thì chú trọng ngay từ ở bước này có thể nói hạn chế rất nhiều các nguy cơ có thể xảy ra. Suy cho cùng kiểm tra tốt các dữ liệu vào ra đã là một bước thành công lớn để bảo mật cho một ứng dụng. Thân.]]>
/hvaonline/posts/preList/19371/116308.html#116308 /hvaonline/posts/preList/19371/116308.html#116308 GMT
Re: Cách nào để media có thể chạy trên IE & FireFox.!!!! Help /hvaonline/posts/preList/19513/116259.html#116259 /hvaonline/posts/preList/19513/116259.html#116259 GMT Re: [Thảo luận] Ngăn ngừa session hijacking xuyên qua XSS từ phía serv

PXMMRF wrote:
1- Hạn chế quyền của VMod và Mod, đặc biệt trong việc "xóa" bài. Thí dụ chỉ cho phép Vmod hay Mod xóa nhiều nhất là 5 post trong một phiên kết nối và hoàn toàn không có quyền xóa toàn bộ một topic, cũng như chỉ cho phép "ban" hay "warning" tối đa 1 nick trong một phiên kết nối. (Thưc ra quyền hạn của Mod hay VMod trong HVA vốn cũng đã hạn chê).  
Vấn đề này thực ra không hạn chế được bao nhiêu vì nếu kẻ tấn công đã nắm rõ được phương thức tấn công thì cứ mỗi phiên cướp được họ sẽ ra tay và cứ thế. ngược lại cách này chúng ta phải can thiệp vào code khá nhiều. Nhưng hạn chế vẫn chưa cao.

PXMMRF wrote:
2- Khi chỉ xem forum, post bài, các Admin. không nên truy cập vào HVA forum dứoi nickname- password của một Administrator, với quyền hạn như của một "root", mà chỉ nên truy cập vào dưới nickname và password với quyền hạn như của một Mod. Còn khi config. lại Forum mới dùng quyền của Admin-root.  
Bàn về cách này của bác Mai ví dụ như kẻ tấn công đã có chủ ý và lỗi đó bị khai thác trong phần chữ ký chẳng hạn thì kẻ đó hoàn toàn có thể gởi một PM trực tiếp đến tài khoản có quyền quản trị cao nhất (chẳng hạn như quanlytruong) chẳng hạn thì khi (quanlytruong) đọc tin nhắn có kèm theo chữ ký thì hoàn toàn đã bị hacker cướp được. và lúc đó Hacker đang vẫn có thể khai thác với quyền tối cao.

PXMMRF wrote:
1- Áp dụng suy luận "ngoại phạm" hay "nôi phạm" gì đó của bên công an điều tra. Nghĩa là về nguyên tắc một user, tại một thời điểm xác định (theo Date và Time của Server) thì không thể cùng có mặt tại hai URL khác nhau. Ở đây có thể cải tiến tiện ích hiện hữu vốn rất hay của HVA forum là "ai đang làm gì, ở đâu" để phát hiện ra hacker.  
Cách này cũng là một biện pháp nhưng nó lại hạn chế tính năng của người truy cập, bởi vì giả sử người truy cập đang xem ở mục này vẫn có thể xem các bài viết ở mục khác đồng thời, và nếu ta hạn chế như thế sẽ gây cản trở cho họ.
2- Cải tiến một tiện ích Monitoring user hay đựoc cài trên các Website, từ đó phát hiện ra một nickname nào đó lại dùng các OS, trình duyệt... khác nhau trong cùng một phiên kết nối. Từ đó phát hiện khả năng nickname này đang bị chiếm đoạt.  
Vấn đề này đúng là mọi người cũng đã và đang bàn tới. Có ý kiến của bạn nào đó nói là khi Mod hoặc vMod thực hiện thao tác nào đó thì ta nên có môt mục để cho họ confirm lại pass một lần nữa theo tôi cách này xem ra không được tiện cho Mod hoặc Vmod nhưng độ an toàn là rất cao và dễ triển khai về phía server. Một ý kiến khá hay. Vì thực ra hacker chỉ chiếm được phiên truy cập dựa trên XSS nhưng hacker không hề biết được mật khẩu của Vmod và Mod thì xem ra cũng bó tay. Ngoài ra có một phương thức như kiểu check IP download như của rapidshare (tức là IP xác định đó đi kèm tài khoản xác định chẳng hạn... Không biết có khả thi không? Như Với một tài khoản truy cập một thời điểm đi kèm với một Ip xác định ta chỉ thực hiện một thao tác (với rapidshare là download). Có thể Ip có thể trùng nhau nhưng cả Ip và Username trùng nhau cùng một thời điểm thì hơi bị hiếm hoặc giả cùng một username và khác Ip thì hoàn toàn là tài khoản đó đang bị tấn công. :D Thân.]]>
/hvaonline/posts/preList/19371/116212.html#116212 /hvaonline/posts/preList/19371/116212.html#116212 GMT
Re: [Thảo Luận] Tài khoản ADSL có thể bị lơi dụng như thế nào? /hvaonline/posts/preList/16185/115602.html#115602 /hvaonline/posts/preList/16185/115602.html#115602 GMT Re: Mỗi Ngày Một Phần Mềm " Apps - Portable - All In One " Đơn Giản Dễ http://www.freshdl.net/blogsection/Appz.html Các bạn có thể vào đó có phần giới thiệu + Hình ảnh mà tìm kiếm và down về, đa số nằm ở rapidshare và toàn là những phần mềm full version hoặc đã có cr*ck :D , có cả game nữa. Have Fun.]]> /hvaonline/posts/preList/4553/115600.html#115600 /hvaonline/posts/preList/4553/115600.html#115600 GMT Re: [Thảo luận] Ngăn ngừa session hijacking xuyên qua XSS từ phía serv /hvaonline/posts/preList/19371/115593.html#115593 /hvaonline/posts/preList/19371/115593.html#115593 GMT Re: Mở một phòng máy tốn cỡ bao nhiêu? /hvaonline/posts/preList/19107/114322.html#114322 /hvaonline/posts/preList/19107/114322.html#114322 GMT Re: Viết chương trình nối 2 file exe!!! http://www.box.net/shared/s6oigfvs4o Nếu máy ai chưa có cài VB6 thì chắc phải cần một vài thư viện VB6. Vì cái này chỉ là chương trình được compile đơn chứ không phải là cái setup. Anh em thông cảm :D]]> /hvaonline/posts/preList/17974/108475.html#108475 /hvaonline/posts/preList/17974/108475.html#108475 GMT Re: Website đang bị Ddos mong các bạn giúp đỡ /hvaonline/posts/preList/17905/108272.html#108272 /hvaonline/posts/preList/17905/108272.html#108272 GMT Re: Định hướng giùm em. /hvaonline/posts/preList/18033/108256.html#108256 /hvaonline/posts/preList/18033/108256.html#108256 GMT Re: Viết chương trình nối 2 file exe!!! /hvaonline/posts/preList/17974/108248.html#108248 /hvaonline/posts/preList/17974/108248.html#108248 GMT Re: Có vài cuốn sách muốn chia sẻ ! /hvaonline/posts/preList/17451/108246.html#108246 /hvaonline/posts/preList/17451/108246.html#108246 GMT