Bài đăng

Đang hiển thị bài đăng từ Tháng 1, 2014

giới thiệu tấn công remote (tham khảo nhé bạn)

Hình ảnh
I. GIỚI THIỆU Code: <?php include("config.php"); ?> Đoạn mã trên sẽ chèn nội dung của file config.php. Và có thể thực hiện chèn nội dung động nếu cung cấp một biến như sau: Code: <?php include($page); ?> Lưu ý: Nếu trong cấu hình của PHP (php.ini), register_global mà thiết lập off thì biến $page không được coi như là một biến toàn cục và do vậy nó không thể thay đổi thông qua URL. Và câu lệnh include sẽ phải là $_GET[‘page’], $_POST[‘page’], $_REQUEST[‘page’] hoặc $_COOKIE[‘page’] thay vì $page. Giả sử trường hợp register_global được thiết lập và lúc này chúng ta sẽ thực hiện chèn trên URL với đối số bất kỳ, khi đó đoạn mã sẽ thực hiện include file mà chúng ta chỉ định, nếu không tồn tại thì sẽ báo lỗi nhưng vẫn thực hiện script. Một hàm khác của PHP đó là require hoặc require_once cũng có tác dụng tương tự như include nhưng nếu xuất hiện lỗi thì script sẽ ngừng. Sự khác biệt giữa include_once và include hoặc require_once và require là ở chỗ req

khai thác .. va phong chống path traversal attack

I. GIỚI THIỆU   Path Traversal hay còn được biết với một số tên khác như “dot-dot-slash”, “directory traversal”,”directory clumbing” và “backtracking” là hình thức tấn công truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot. Hình thức tấn công này không cần sử dụng một công cụ nào mà chỉ đơn thuần thao tác các biến với ../ (dot-dot-slash) để truy cập đến file, thư mục, bao gồm cả source code, những file hệ thống, …  Để nhận biết khả năng khai thác lỗi này, các kẻ tấn công thường quan sát kết quả có được từ spider hoặc crawler mang lại. Quan sát khả năng khai thác Path Traversal ở đây là gì ?  Ví dụ kết quả trả về từ Spider hay Crawler có dạng sau:  Code: http://seamoun.com/getUserProfile.jsp?page=main.html http://seamoun.com/index.php?file=help http://seamoun.com/main.cgi?home=index.htm Ngoài ra các bạn còn thấy nhiều dạng URL khác mà có “mùi” Path Traversal, các bạn tự hỏi làm sao biết được ? Trả lời: thông qua kinh nghiệm khi phân tích URL mà có đư

các bước tấn công & phòng thủ hệ thống 2

Hình ảnh
Offline      B1: Thu tập thông tin ban đầu B2: Xác định phạm vi của mạng. B3: Kiểm tra máy có "sống" không ? B4: Khám phá những cổng đã mở . B5: Nhận diện hệ điều hành. B6: Liệt kê những dịch vụ dựa trên các cổng mà đã kiểm tra. B7: Xây dựng một sơ đồ mạng   Cho em hỏi về Bước 7. Có phải là sử dụng tracert (windows) hoặc traceroute (linux) để phán đoán mô hình mạng? Mình chưa hiểu cách thức xác định như thế nào? Căn cứ vào đâu? (Do chưa có kinh nghiệm) Mình xin post lên kết quả sau các bước thực hiện: (Mục tiêu là hệ thống mạng trường mình ^^, đơn giản chỉ để test, thử nghiệm và nếu như có phát hiện gì sẽ báo lại với quản trị của trường). Do đang luyện bộ CEH nên mình ứng dụng CEHv6 vào. Đây là kết quả đạt được của Module 3. Code: Nameservers: -------------   home.hcmuns.edu.vn.   26647   IN      A       203.162.44.70   server.hcmuns.edu.vn. 26647   IN      A       203.162.147.219 ----------- MX record: -----------   home.hcmuns.edu.vn.   26647   IN      A   

CÁC Bước tấn công & phòng thủ hệ thống

Hình ảnh
  Việc phòng chống xâm nhập của hacker đối với những người quản trị mạng, theo seamoun thì những người quản trị mạng phải đóng vai trò là người tấn công vào chính hệ thống mình. Đặt mình vào vị trí của người tấn công và suy nghĩ nếu mình là người tấn công mình sẽ làm gì, làm như thế nào, các bước tiến hành ra sao ???... Xâm nhập bằng một cách thì bảo vệ phải nghĩ ra 10 cách hoặc hơn  . Thường thì phá dễ hơn làm mà. Sau đây là các bước thông thường mà hacker thực hiện đối với một hệ thống: Thu tập thông tin về hệ thống --> Scanning ---> Xâm nhập và có quyền điều khiển trên hệ thống --> Duy trì quyền điều khiển trên hệ thống ---> Xoá dấu vết. (<-- Biết rồi khổ lắm nói mãi !!!      ). Bài đầu tiên seamoun sẽ đề cập trực tiếp đến các cách thức thu tập hệ thống và demo sử dụng những công cụ mà seamoun rất thích khi thực hiện thu tập hệ thống (Công cụ cho mỗi phần rất rất nhiều, những công cụ seamoun demo là những công cụ seamoun cho là dế sử dụng và hiệu quả. Địn

khai thac SQL - THÂM NHẬP

Demo: Khai thác SQL Injection trong Basic PHP Events Lister 1.0  Đầu tiên với URL:  http://seamoun.com/phpevents/event.php?id=1   Thực hiện thêm dấu ' sau id=1. URL trở thành  http://seamoun.com/phpevents/event.php?id=1'   Ta phát hiện rằng phpvents có lỗi SQL Injection với thông báo sau:  Code: Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in C:\xampp\htdocs\phpevents\event.php on line 37 Đối tượng khai thác SQL Injection ở đây là "Basic PHP Events Lister 1.0". Giả sử chúng ta không biết trường và bảng của ứng dụng web này là gì?  Với lỗi SQL Injection gây ra bởi URL trên ta xem thử truy vấn (SQL) của nó liệu có bao nhiều trường. Sở dĩ cần xác định điều này  bởi vì khi chúng ta dùng UNION trong câu lệnh SQL thì số lượng trường của hai câu lệnh select phải trùng nhau.  (Các bạn không rõ vấn đề này thì xem ý nghĩa câu lệnh SQL. Ở đây mình không giải thích vì hiển nhiên phải hiểu rõ SQL mới khai thá được).  Xác định có bao nhiêu t