Thứ Hai, 26 tháng 3, 2012

Code nghịch Chatbox Chang vbb dành cho newbie

http://victim.com/chatbox/index.php?do=postshout&key=&userid=1&groupid=6&message=hi&username=abc&color=black&font=&bold=B*&italic=I&underline=U

Thêm Code

?do=postshout&key=&userid=1&groupid=6&message=hi&username=abc&color=black&font=&bold=B*&italic=I&underline=U

Sau link chatbox:

mesage là tin nhắn muốn chat(không chèn được HTML)
usernam là tên nick(có thể chèn Html)

TUT này chỉ dành để nghịch ngợm và hù dọa 1 số gà ko biết bảo mật thôi nhé :))

Cách khắc phục là vào file config và sửa 2 dòng này thành "true"

$config['check_domain_reffer'] = true;
$config['check_chatbox_key'] = true;



Local Attack là gì? Khái niệm đầu!

Phần 1: So, What's "Local Attack"? Vậy tấn công nội bộ là gì?
Local Attack, tấn công nội bộ từ bên trong, là một khái niệm xuất hiện từ khi các máy chủ mạnh lên trong thời gian gần đây, để hiểu rõ khái niệm, chúng ta sẽ lấy một số ví dụ.

Vào thập niên trước, các máy chủ chạy web(web server) có cấu hình chỉ ở mức trung bình và chỉ có thể đảm nhiệm việc gồng gánh một hoặc 2,3 trang web cùng tồn tại. Theo thời gian, cấu hình các máy chủ ngày càng mạnh hơn, tốc độ bộ vi xử lý và các công nghệ phân luồng, đa nhân, xử lý song song; đồng bộ với sự phát triển của phần cứng là phần mềm hệ thống và web server software ngày càng được viết chuyên biệt để xử lý đa tác vụ. Chính nhờ sự phát triển đó, một máy chủ ngày nay(có thể là chiếc PC của bạn) có thể đặt được nhiều website trên đó, ví dụ như PC của bạn có thể đặt 3 trang web: của lớp bạn, của bạn gái bạn và 1 blog của bạn. Và cũng chính nhờ vậy, mà 1 công nghệ khai thác lỗi mới ra đời? Nó mang tên local attack -tấn công từ nội bộ.

Ví dụ: 1 gã kia rất thấy ghét, có 1 server, server đặt 2 host, 1 là của gã, 1 là của bạn gái gã. Bạn muốn deface web của gã, nhưng web lại ko có lỗi mà bạn có thể khai thác dc(ko hẳn là ko có lỗi - do trình còi), nhưng nghĩ lại xem, 2 web cùng nằm 1 server, ko đục được cái này, seo hem đục cái kia roài chui qua cái này ==> chỉ cần thịt được web ghệ thèn đó là kể như tiêu luôn cái web thèn đó nếu cấu hình kém! Vậy điều cần làm:

Nếu 1 server đặt các web site: A, B, C, D bạn muốn tấn công A, check A ko thấy lỗi khai thác được ==> chuyển ngay qua B ==> tìm cách khai thác B, nếu ko được ==> chuyển qua C ==> khai thác được C ==> up webshell hoặc shell code lên ==> nắm quyền điểu khiển server(hoặc quyền nào đó giúp bạn có thể đọc được các thông tin cần thiết để giết A: user/password database, user/password email....) ==> giết A. Kết thúc

Nội dung cần ghi nhớ:
Bước 1: Xác định các website cần tấn công

Bước 2: Xác định các website đặt cùng server với mục tiêu

Bước 3: Tìm cách khai thác một trong các website đặt chung server với mục tiêu . Khai thác được 1 trong số các website đó .Tìm cách upload webshell hoặc thực thi shell code .

Bước 4:Thành công có webshell, kiểm tra quyền của user hiện tại

Bước 5: Nếu quyền hiện tại đủ đến tấn công mục tiêu. Sang bước 7

Bước 6: Nếu quyền hiện tại không đủ tấn công, tìm cách nâng quyền lên

Bước 7:Đã có đủ quyền, tiến hành đọc file config, tìm user password, deface mục tiêu nếu có thể

Bước 8:Kết thúc


Phần 2: Xác định "hàng xóm" của mục tiêu

Chúng ta thực hiện bước thứ 2 trong quá trình local attack, đó là xác định các site cùng server với victim hay còn gọi là hàng xóm.
Đầu tiên bàn về reverse ip, reverse ip hay còn gọi là dịch ngược ip. Như chúng ta đã biết, mỗi thiết bị kết nối vào mạng, ở đây là máy chủ web, đều được cấp phát 1 địa chỉ ip(internet protocol address - địa chỉ giao thức mạng internet). Và chúng ta sẽ dựa trên địa chỉ ip cũa mỗi server, để tìm xem trên server đó có đặt bao nhiêu site!

Các dịch vụ mà angel thường sử dụng để xác định các site chung server(ko bàn đến domaintools.com vì site này ko free):
-www.myipneighbors.com
-http://crushmachine.com/rip.php
-msn.com (tin hem )
Lưu ý là do cơ sở dữ liệu từng trang khác nhau, nên kết quả cho ra cũng sẽ khác nhau.
Cách thức:
-đối với 2 site đầu, cứ việc nhập địa chỉ site cần seek vào là ok. Ví dụ với site vhacker.net









-đối với msn.com các bạn nhập tìm kiếm theo cú pháp: Trích:
ip ipcầnreverse



trong hình thì ip là ip của vhacker.net, các bạn có thể dùng ping hay đơn giản là whois.ws để biết ip.
Vậy là chúng ta đã xác định được danh sách các site đặt chung server với Vhacker.net goài.

Phần 3: Khai thác Hàng Xóm
Khai thác 1 site thì có nhìu cách , giờ Forget sẽ nêu 1 vài cách mà Forget hay làm , các bạn có thể triển khai vài cách mới :
Cách 1 : Tìm xem site đó nó sài gì , có bug ko ?? có thể tham khảo 1 số bug tại milw0rm.com với securityfocus.net
Cách 2 : Thử tìm link admin và brute-force pass thử xem , hên hên trúng thì sao (mình hay làm cách này)
Cách 3 : Thử reg 1 nik rồi up avatar dạng .php.jpg ( cái này dạo này ít thông dụng gòi )
Cách 4 : thừ tìm link file upload , bình thường nó có dạng vd như là
upload.php,upload_file.php,upload_files.php,up_fil e.php ... vv..vv..v và nên thử trong folder admin luôn nhé
Cách 5 : Khi tìm được bug mà ko up shell được thì tại sao lại ko contact admin để nó up dùm mình con shell ( mình hay sài cách này )