| News Explay |
| Newbie làn quen vói Hack ( bài 5) | |
|---|---|
| Tweet Topic Started: 26/06/2011 - 02:19 pm (60 Views) | |
kevinpham
|
26/06/2011 - 02:19 pm Post #1 |
![]()
Administrator
|
các bạn thân mến!!!... một lần đi dạo tren forum bỗng dưng thấy bạn có hỏi " hack local như thế nào?" hoạc " em học cách hack loca rùi nhưng không hiếu" tui tổng hợp bài này để hệ thống hóa cho các bạn hiểu ( nếu ko hiểu thì các bạn cú hòi âm và cho ý kiến tui sẽ chỉnh sữa ^^) chung ta bắt đàu thôi ^^, xin nói trước các bài này là bài đã post rồi nhưng tui tổng hợp lại thôi ( xin cảm ơn các tác giả của các bài viết này) .Thêm một cách hack Local Site trang này đã được đọc lần Ví dụ vè hack phpBB.. 100% thành công. Bước 1. Xác định URL website cần hack. Do đây là free hosting nên website luôn có dạng http://root/yoursite . Và giả sử forum phpBB nằm tại URL sau http://root/victim/phpBB_path/ Chú ý là phải tìm đúng URL Root chứ không phải redirect hay forward .. Bước 2. Đăng kí một hosting cùng trên server đó. Vì đây là free hosting nên nếu victim đăng kí được thì bạn cũng có thể đăng kí dễ dàng Giả sử bạn đăng kí một hosting như sau http://root/mysite/ Bước 3. Xác định DB info của Victim Điều này rất dơn giản khi bạn với victim đang cùng trên một Local Thật vậy có thể là /home/user_root/public_html/mysite/ hay /home/user_root/httpdocs/mysite/ tuỳ thuộc Control Panel của Server là lọai gì (Cpanel, Plesk, Enxim..). Nhưng điều này không cần chú ý. 3.1 Bạn tạo một file để lấy DB info của victim như sau ## getdb.php begin <?php $fd = fopen ("../victim/phpBB_path/config.php", "r"); while (!feof ($fd)) { $line = fgets($fd,4000); print $line; } fclose ($fd); ?> ## getdb.php end Bạn có thể thay $fd bằng đường dẫn tới bất kì file php mà bạn muốn xem mã nguồn của nó. Vì đối với các loại Portal hoặc forum khác có thể DB Info không chứa trong file config.php như của phpBB 3.2 Upload file getdb.php Bạn chỉ việc upload lên hosting mà bạn vừa đăng kí http://root/mysite/getdb.php 3.3 Lấy DB info của victim Chạy file getdb.php vừa rồi trên Browser của bạn. Bạn sẽ thấy một màn hình trắng (blank). Đừng lo, bạn hãy "View source" và bạn sẽ thấy được các thông tin như sau ## getdb.php's source begin <?php // // phpBB 2.x auto-generated config file // Do not change anything in this file! // $dbms = "mysql4"; $dbhost = "localhost"; $dbname = "DB name here"; $dbuser = "DB user here"; $dbpasswd = "DB passwd here"; $table_prefix = "phpbb_"; define('PHPBB_INSTALLED', true); ?> ## getdb.php's source end Xong bước thứ 3 Bước 4. Kiểm tra mật khẩu mà bạn vừa lấy được. Với nick Admin trong forum và tất cả những gì có thể liên quan như passwd e-mail, hosting, domain .. Vì có thể nạn nhân dùng 1 passwd cho tất cả những mật khẩu của mình cho đỡ quên. Đây là một trong những thói quen chết người Nếu mà thành công thì dừng tại đây nếu không hãy sang bước thứ 5 Bước 5. Tạo một mirror phpBB forum. 5.1 Nghĩa là sao, bạn hãy upload một phpBB forum cùng phiên bản với victim vào hosting của bạn http://root/mysite/ Và đừng Install forum này nếu bạn muốn hack nó. 5.2 Config forum vừa upload Bạn hãy config cho forum của bạn thực sự là một mirror của victim's forum. Điều đó có nghĩa là bạn phải link DB đến DB của victim, điều đó thật dễ dàng khi bạn đã có được DB info của victim trong tay. 5.2.1 Tạo file config.php Đó là toàn bộ những gì bạn vừa "view source" được ## config.php source begin <?php // // phpBB 2.x auto-generated config file // Do not change anything in this file! // $dbms = "mysql4"; $dbhost = "localhost"; $dbname = "DB name here"; $dbuser = "DB user here"; $dbpasswd = "DB passwd here"; $table_prefix = "phpbb_"; define('PHPBB_INSTALLED', true); ?> ## config.php source end 5.2.2 Upload config.php Bạn upload đè lên file config.php trong cái forum mới toanh mà bạn vừa upload. http://root/mysite/config.php 5.2.3 Thử lại Bạn thử gõ http://root/mysite/ xem, nếu mà forum của bạn có các thông số y hệt như của http://root/victim/phpBB_pathtức là bạn đã thành công bước này Bước 6. Sửa mã nguồn Mirror Site Mục đích bước này là bạn sẽ sửa mã nguồn forum của bạn đề bạn có thể Login vào được Admin panel của nó. Nếu bạn học PHP thì việc này khá dễ dàng. Tôi xin nêu ra 1 phương pháp, đó là cách crack cổ điển. 6.1 Crack cổ điển 6.1.1 Đó là khi bạn muốn crack passwd 1 file exe, bạn có thể deassebler nó ra thành file.asm bằng nhiều chương trình hiện nay 6.1.2 Tìm các lệnh nhảy có điều kiện (JP gì gì đó. Cái này có hàng đống mà). của đoạn code dòi mật khẩu 6.1.3 Sửa thành lệnh nhảy không điều kiên 6.1.4 Compile lại thành file exe và OK. Ta nhập bất cứ mật khẩu nào vào nó cũng chấp nhận 6.2 Sửa mã nguồn Sửa ở file login.php và sẽ cho phép bạn Login dưới mọi nickname bằng 1 passwd chọn sẵn 6.2.1 Chọn mật khẩu chung cho toàn bộ các nick. Thực sự các mật khẩu trong phpBB đã được mà hoá theo kiểu MD5, do đó có thể rất khó khăn để có thể giải mã nó. Nếu các bạn hiểu rõ về kiêu encode này thì các bạn có thể tự tìm cho mình mật khẩu thích hợp, nếu không các bạn có thể sử dụng mật khẩu đã được tôi giải mã là: "hainam@hainam.org" Cái địa chỉ mail của tôi ấy mà, khi mật khẩu này được mã hoá theo MD5 nó sẽ là một mật khẩu như sau "692e2c95b693cf6fbec8ea5c40536b9e" hainam@hainam.org => 692e2c95b693cf6fbec8ea5c40536b9e 6.2.2 Thiết lập mật khẩu chung cho toàn bộ các nick Trước hết bạn mở file login.php ra tìm đoạn sau ## file login.php .. define("IN_LOGIN", true); define('IN_PHPBB', true); $phpbb_root_path = './'; include($phpbb_root_path . 'extension.inc'); include($phpbb_root_path . 'common.'.$phpEx); ## file login.php .. Chèn thêm biến $hack = "692e2c95b693cf6fbec8ea5c40536b9e"; Tức là sửa đoanj mã đó thành ## file login.php .. define("IN_LOGIN", true); define('IN_PHPBB', true); $phpbb_root_path = './'; include($phpbb_root_path . 'extension.inc'); include($phpbb_root_path . 'common.'.$phpEx); $hack = "692e2c95b693cf6fbec8ea5c40536b9e"; ## file login.php .. Tiếp đó tìm đoạn mã sau ## file login.php .. else { if( md5($password) == $row['user_password'] && $row['user_active'] ) { $autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0; ## file login.php .. Sửa đoạn mã đó thành ## file login.php .. else { if( md5($password) == $hack && $row['user_active'] ) { $autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0; ## file login.php .. Ghi lại file login.php Bước 7. Login User với mật khẩu đã chọn Bây giờ bạn có thể login vào diễn đàn qua website của bạn http://root/mysite/login.php với bất cứ nickname nào bằng mật khẩu mà bạn đã chọn. Ở đây là "hainam@hainam.org" kể cả là nick Admin, và vào được Admin Panel .. Chú ý rằng ở website của bạn thì User chỉ có thể login với mật khẩu là hainam@hainam.org chứ không thể bằng bât kì mật khẩu khác kể cả đó là mật khẩu đúng Tổng quát I/Phương Pháp -Đây là một ví dụ cho việc hack các website khi trong một local, không chỉ riêng đối với phpBB mà có thể áp dụng được cho nhiều Portal hay forum khác, tuy nhiên để có thể hack được từng loại bạn đều phải hiểu rất kĩ về nó và tránh lạm dụng quá đáng. -Cách hack này tuy mất nhiều thời gian trong việc upload một mirror nhưng rất hiệu quả. Tuy nhiên tuyệt đối không nên sử dụng chúng lung tung và bừa bãi. -Các hosting cho phép free, điều đó chứng tỏ họ rất tốt bụng, cũng chính vì vậy cũng không nên sử dụng phương pháp này khi KHÔNG THỰC SỰ cần thiết II/Kinh nghiệm Điều quan trọng không phải là chúng ta hack được những cái gì mà là chúng ta học được những cái gì. Qua bài viết này mong các bạn nắm rõ được một số thao tác sau -Đọc mã nguồn của một file bất kì trên website khi đã cùng một server (Bước 3) -Kinh nghiệm về mật khẩu, dò tìm và ghi nhớ (Bước 4) -Cách tạo một mirror website hay là cách link DB cho nhiều website (Bước 5) -Cách crack cổ điển bằng ASM (Bước 6.1) Các bạn nên tìm ra các mối liên hệ giữa các Portal, Forum, Guest Book, Chatroom PHP-CGI,.. để có thể áp dụng phương pháp này. Mặt khác các bạn cũng có thể hack được ngay cả đối với các domain hosting chứ không phải là các site có dạnghttp://root/yoursite/ . Và Các Paid hosting cũng không ngaọi trừ khả năng bị hack nếu các hacker đã thực sự muốn hack và sẵn sang bỏ tiền mua một hosting trên cùng một Server. Phần hack paid hosting và domain tôi xin để cho các bạn tự tìm hiểu. Hãy nhớ rằng luôn luôn phải chú ý đến URL Root của mỗi hosting. Ví dụ như ở Cpanel thì URL Root cho các domain hosting là http://[IP Server]/~user .vv Error! Unknown switch argument. hack phpBB.. 100% thành công. Bước 1. Xác định URL website cần hack. Do đây là free hosting nên website luôn có dạng http://root/yoursite . Và giả sử forum phpBB nằm tại URL sau http://root/victim/phpBB_path/ Chú ý là phải tìm đúng URL Root chứ không phải redirect hay forward .. Bước 2. Đăng kí một hosting cùng trên server đó. Vì đây là free hosting nên nếu victim đăng kí được thì bạn cũng có thể đăng kí dễ dàng Giả sử bạn đăng kí một hosting như sau http://root/mysite/ Bước 3. Xác định DB info của Victim Điều này rất dơn giản khi bạn với victim đang cùng trên một Local Thật vậy có thể là /home/user_root/public_html/mysite/ hay /home/user_root/httpdocs/mysite/ tuỳ thuộc Control Panel của Server là lọai gì (Cpanel, Plesk, Enxim..). Nhưng điều này không cần chú ý. 3.1 Bạn tạo một file để lấy DB info của victim như sau ## getdb.php begin <?php $fd = fopen ("../victim/phpBB_path/config.php", "r"); while (!feof ($fd)) { $line = fgets($fd,4000); print $line; } fclose ($fd); ?> ## getdb.php end Bạn có thể thay $fd bằng đường dẫn tới bất kì file php mà bạn muốn xem mã nguồn của nó. Vì đối với các loại Portal hoặc forum khác có thể DB Info không chứa trong file config.php như của phpBB 3.2 Upload file getdb.php Bạn chỉ việc upload lên hosting mà bạn vừa đăng kí http://root/mysite/getdb.php 3.3 Lấy DB info của victim Chạy file getdb.php vừa rồi trên Browser của bạn. Bạn sẽ thấy một màn hình trắng (blank). Đừng lo, bạn hãy "View source" và bạn sẽ thấy được các thông tin như sau ## getdb.php's source begin <?php // // phpBB 2.x auto-generated config file // Do not change anything in this file! // $dbms = "mysql4"; $dbhost = "localhost"; $dbname = "DB name here"; $dbuser = "DB user here"; $dbpasswd = "DB passwd here"; $table_prefix = "phpbb_"; define('PHPBB_INSTALLED', true); ?> ## getdb.php's source end Xong bước thứ 3 Bước 4. Kiểm tra mật khẩu mà bạn vừa lấy được. Với nick Admin trong forum và tất cả những gì có thể liên quan như passwd e-mail, hosting, domain .. Vì có thể nạn nhân dùng 1 passwd cho tất cả những mật khẩu của mình cho đỡ quên. Đây là một trong những thói quen chết người Nếu mà thành công thì dừng tại đây nếu không hãy sang bước thứ 5 Bước 5. Tạo một mirror phpBB forum. 5.1 Nghĩa là sao, bạn hãy upload một phpBB forum cùng phiên bản với victim vào hosting của bạn http://root/mysite/ Và đừng Install forum này nếu bạn muốn hack nó. 5.2 Config forum vừa upload Bạn hãy config cho forum của bạn thực sự là một mirror của victim's forum. Điều đó có nghĩa là bạn phải link DB đến DB của victim, điều đó thật dễ dàng khi bạn đã có được DB info của victim trong tay. 5.2.1 Tạo file config.php Đó là toàn bộ những gì bạn vừa "view source" được ## config.php source begin <?php // // phpBB 2.x auto-generated config file // Do not change anything in this file! // $dbms = "mysql4"; $dbhost = "localhost"; $dbname = "DB name here"; $dbuser = "DB user here"; $dbpasswd = "DB passwd here"; $table_prefix = "phpbb_"; define('PHPBB_INSTALLED', true); ?> ## config.php source end 5.2.2 Upload config.php Bạn upload đè lên file config.php trong cái forum mới toanh mà bạn vừa upload. http://root/mysite/config.php 5.2.3 Thử lại Bạn thử gõ http://root/mysite/ xem, nếu mà forum của bạn có các thông số y hệt như củahttp://root/victim/phpBB_path tức là bạn đã thành công bước này Bước 6. Sửa mã nguồn Mirror Site Mục đích bước này là bạn sẽ sửa mã nguồn forum của bạn đề bạn có thể Login vào được Admin panel của nó. Nếu bạn học PHP thì việc này khá dễ dàng. Tôi xin nêu ra 1 phương pháp, đó là cách crack cổ điển. 6.1 Crack cổ điển 6.1.1 Đó là khi bạn muốn crack passwd 1 file exe, bạn có thể deassebler nó ra thành file.asm bằng nhiều chương trình hiện nay 6.1.2 Tìm các lệnh nhảy có điều kiện (JP gì gì đó. Cái này có hàng đống mà). của đoạn code dòi mật khẩu 6.1.3 Sửa thành lệnh nhảy không điều kiên 6.1.4 Compile lại thành file exe và OK. Ta nhập bất cứ mật khẩu nào vào nó cũng chấp nhận 6.2 Sửa mã nguồn Sửa ở file login.php và sẽ cho phép bạn Login dưới mọi nickname bằng 1 passwd chọn sẵn 6.2.1 Chọn mật khẩu chung cho toàn bộ các nick. Thực sự các mật khẩu trong phpBB đã được mà hoá theo kiểu MD5, do đó có thể rất khó khăn để có thể giải mã nó. Nếu các bạn hiểu rõ về kiêu encode này thì các bạn có thể tự tìm cho mình mật khẩu thích hợp, nếu không các bạn có thể sử dụng mật khẩu đã được tôi giải mã là: "hainam@hainam.org" Cái địa chỉ mail của tôi ấy mà, khi mật khẩu này được mã hoá theo MD5 nó sẽ là một mật khẩu như sau "692e2c95b693cf6fbec8ea5c40536b9e" hainam@hainam.org => 692e2c95b693cf6fbec8ea5c40536b9e 6.2.2 Thiết lập mật khẩu chung cho toàn bộ các nick Trước hết bạn mở file login.php ra tìm đoạn sau ## file login.php .. define("IN_LOGIN", true); define('IN_PHPBB', true); $phpbb_root_path = './'; include($phpbb_root_path . 'extension.inc'); include($phpbb_root_path . 'common.'.$phpEx); ## file login.php .. Chèn thêm biến $hack = "692e2c95b693cf6fbec8ea5c40536b9e"; Tức là sửa đoanj mã đó thành ## file login.php .. define("IN_LOGIN", true); define('IN_PHPBB', true); $phpbb_root_path = './'; include($phpbb_root_path . 'extension.inc'); include($phpbb_root_path . 'common.'.$phpEx); $hack = "692e2c95b693cf6fbec8ea5c40536b9e"; ## file login.php .. Tiếp đó tìm đoạn mã sau ## file login.php .. else { if( md5($password) == $row['user_password'] && $row['user_active'] ) { $autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0; ## file login.php .. Sửa đoạn mã đó thành ## file login.php .. else { if( md5($password) == $hack && $row['user_active'] ) { $autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0; ## file login.php .. Ghi lại file login.php Bước 7. Login User với mật khẩu đã chọn Bây giờ bạn có thể login vào diễn đàn qua website của bạn http://root/mysite/login.php với bất cứ nickname nào bằng mật khẩu mà bạn đã chọn. Ở đây là "hainam@hainam.org" kể cả là nick Admin, và vào được Admin Panel .. Chú ý rằng ở website của bạn thì User chỉ có thể login với mật khẩu là hainam@hainam.org chứ không thể bằng bât kì mật khẩu khác kể cả đó là mật khẩu đúng Giới thiệu phương pháp Hack Local : trang này đã được đọc lần Hack local hiện nay rất phổ biến , các bạn chỉ cần có chung host thì các bạn có thể hack được , với điều kiện là host bảo mật ko quá cao. Điều kiện cần : Bạn cần phải up 1 file view.pl lên host mình để hack, chmod 775 nhé ! + Các lệnh để hack : ls -al : lệnh này để xem thông tin cd : lệnh này dùng để chuyển thý mục Cat : lệnh này dùng để xem info database Thường, với bảo mật ko quá cao, bạn chỉ cần dùng 3 lệnh cơ bản này là đủ rôì nhé !! + Tiến hành : Sau khi up lên host, bạn chạy con view.pl nhé , khi đó nó sẽ đưa lên 1 màng hình đen để hack , bạn nhập pass vào nhé ... + sau khi nhập pass, bạn sẽ có đường dẫn là : [admin@www.tênweb/home/kc/public_html/cgi-bin] , đây là đường dẫn đầu tiên từ host của bạn , bạn dùng lệnh cd /home/ , khi đó đường dẫn sẽ là [admin@www.tênweb/home] , bạn dùng lệnh ls -al để xem tất cả các host đang ở cùng trên sever của bạn. vd nhý chúng ta sẽ hack host của hoangtudaumat , bạn tiếp tục dùng lệnh cd hoangtudaumat , khi đó sẽ có đường dẫn là : [admin@tenweb/home/hoangtudaumat/] , khi này , các bạn cần phải dùng lệnh chuyển đến public nhé , vẫn dùng lệnh : cd public_html , khi này , bạn đã có đường dẫn là [admin@tenweb/home/hoangtudaumat/public_html] , để xem các thý mục của public, bạn dùng lệnh ls -al nhé , khi này, các bạn sẽ thấy các tập tin như :forums . index.html ..... Ðể hack , bạn tiếp tục dùng lệnh cd forum , khi đó , đường dẫn của bạn sẽ là [admin@tenweb/home/hoangtudaumat/public_html/forum] , bạn tiếp tục dùng lệnh ls -al để xem , các bạn sẽ thấy các file :conf_global.php , downloads_config.php ...... , để xem thông tin của database , bạn dùng lệnh cat conf_global.php nhé , khi này, bạn đã giử được database ở trong tay rồi đấy , User database là $INFO['sql_database'] Pass database là $INFO['sql_pass' Để đoạt quyền admin, bạn ghi 1 code rồi up lên host của mình và cho nó khởi động là okie thôi ( vì tính chất nguy hiểm nên mình ko ghi được, các bạn thông cảm nhé ). ----------------------------------------------------------------------------------------------- kinh nghiệm tìm lỗi SQL Sưu Tầm. bài này dành cho newbie (những người giống như mình) cách tìm lỗi SQl injection của site (căn bản,chắc chắn là không thể đầy đủ và còn nhiều thiếu sot,mong nhận đc nhiều ý kiến đóng góp) mỗi khi mở 1 site,nếu thấy có tham số,là mình cứ nhanh tay mà thêm dấu ' sau tham số nếu ko đc,hãy thêm dấu " hay dấu ) hay ') hay )) hay ')),nếu xuất hiện lỗi thì tốt,còn không có thì chưa biết đc thằng nay có attact đc không? Đôi khi khi thêm dấu ' thì nó chạy về trang chủ,lúc này thì thử injection qua Form,thừơng những form có thể injection là form Login,Forgot password,search.. đến đó,mà vẫn chưa có lỗi thì thôi,có thể vứt site này đi(nếu chỉ dừng ở mức kiểm tra SQL injection) còn nếu muốn check tiếp thì nên nhớ là: 1)site này không có lỗi-->vứt đi 2)site này đã fix -->vứt 3)site này có lỗi,nhưng đã trap rồi-->chưa bỏ *không có lỗi là thế nao?nghĩa là các tham số ở đuôi URL không phải dùng cho câu lệnh SQL mà đc dùng cho code VD:www.victim.com/?module=viewcatologue hay đại loại thế,thì sẽ không có lỗi tóm lại,những cái site mà có tham số là chuỗi ở phía sau thì thường là 70% là ko hack bằng injection đc *có lỗi nhưng đã fix:nghĩa là các tham số đó dùng cho SQL nhưng đã đc xử lí tham số để tránh các kí tự không cần thiết và nhảy đi chỗ khác chứ không hiển thị trực tiếp trên màn hình.cái này cũng ko hack đc,nhảy về trang chủ là may,nhiều khi nó nhảy về trang FBI hay CIA thì nguy *có lỗi nhưng trap:trap tức là bắt lỗi,cái này khác với fix vì thực tế nó vẫn thực thi câu lệnh SQL và câu lệnh sQL đã phát sinh lỗi ,bình thường,nếu không trap,sẽ có thông báo lỗi hiện ra.nhưng nếu trap rồi,thì sẽ ko hiện ra.nhưng vẫn thực thi câu lệnh,và thực tế là không biết lỗi gì.OK,tí nữa sẽ quay lại bàn tiếp cái trap này ------- có thể thử lỗi bằng cách thêm ' OR 1=1-- vào URL rồi xem kết quả,so sanh với khi ta thêm ' OR 1=0 để biết có lỗi hay không?(cái này học đc của lão xcross ) một cách khác để kiểm tra site có bị SQL injection klhông là nhập vào login form admin' OR1=1 và xem chuyện gì sẽ xảy ra có nhiều con đường,ví dụ như: Trích:' having 1=1-- 'group by userid hvaing 1=1-- ' union select sum(columnname) from tablename-- ' SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = 'tablename')-- --------- nhiều khi,các bạn chek 1 site có nhiều tham số vd: hxxp://www.xxx.xx/path/whatever/order.php?do=addprod&prodid=12&producid=4&userid=1 thì các bạn nên thêm dấu(chẳng hạn dấu ') từ tham số đàu tiên rồi đến tham số cuối cùng,vì nhìu khi,ta thêm tham ở tham số cuối nó không hiện ra lỗi: vd: hxxp://www.xxx.xx/path/whatever/order.php?do=addprod&prodid=12&producid=4&userid=1 ' ko thấy lỗi trong khi ta bắt đầu thêm như thế này: hxxp://www.xxx.xx/path/whatever/order.php?do=addprod'&prodid=12&producid=4&userid= 1 vẫn chưa ra va thêm tiếp Trích:hxxp://www.xxx.xx/path/whatever/order.php?do=addprod'&prodid=12'&producid=4&userid =1 (tất nhiên,đây chỉ là giả dụ thôi )lúc này mới ra lỗi,sở dĩ vì tham số thứ 2 cần đi chung với tham số 1 thì mới tao ra 1 câu truy vấn hoàn chỉnh để php engine thực thi, nên mới phát sinh ra lỗi khi thêm dấu ' nên chú ý điểm này -------- quay lại với cái trap tí: Đặc điểm của cái trap là nó vẫn thực thi câu lệnh SQL và khi phát sinh lỗi từ SQL thì sập Trap, có cái Trap thì nhảy về trang chủ,. có cái đưa bạn vô CIA chơi, có cái trap cực kỳ ngớ ngẩn là đóng khung lại thông báo lỗi cho đẹp rồi show,tùy vào từng thằng cốt đờ nữa(Mịa gặp mấy cái rồi, tính tìm thằng coder thưởng huy chương nhưng không được,có những thằng cốt đờ chỉ biết đờ mà không biết cốt ). Nhưng nói chung là trap thường đưa bạn đi đâu không rõ là hay gặp nhất. Gặp mấy thằng coder đáng thưởng huy chương thì thôi khỏi bàn,Vì lỗi chỉ được đóng khung lại cho đẹp thôi, chứ vẫn là những lỗi thường gặp Gặp cái CIA, coi như bỏ. >>Không dùng các câu lệnh có thể gây lỗi nữa: Thông thường anh em hay dùng convert hay các câu lênh ép kiểu khác để show lỗi, nhưng trong tình huống này không được dùng >>Nếu đã biết cấu trúc table, chơi ngay câu lệnh thêm admin hoặc Union liền (Cái này không nói nữa) >>Nếu chưa biết cấu trúc table, chơi blind đoán table, thấy khi nào nóa không nhảy lung tung mà nhảy tại chỗ là okie, cóa table. Lấy được table chơi lại bước trên. Từ khóa tìm site intitle:login | login page | Admin | Admin page | Cp|Control Panel site :.com.* inurl:login.asp|admin.asp|dangnhap.asp|... site:.com.* còn nhìu nữa các bạn search trên Google nhé |
![]()
| |
![]() |
|
| 1 user reading this topic (1 Guest and 0 Anonymous) | |
| « Previous Topic · SQL · Next Topic » |




kevinpham




1:35 AM Jul 12