Các lỗ hổng phổ biến trên Internet

=+=XSS=+=

XSS là viết tắt cho Cross-site scripting.Khi hack XSS thường được sent một đoạn script bởi attacker. Các tags thường dùng để attack bao gồm:

==>SCRIPT, OBJECT APPLET, EMBED, and FORM
Thông thường attacker sủ dụng ngôn ngữ internet như :Javascript, VBScript, HTML, Perl, or ActiveX.

examples:
<script>document.write(“check TrungTruc”);</script>
<img src=http://i913.photobucket.com/albums/ac339/trungtruct2/P1000848.jpg” />
=+=NULL BYTE=+=

Các ký tự NULL là gì khác hơn là … một giá trị bằng không. Byte Null là các cuộc tấn công vô giá trị, nhân vật thường được đại diện bởi \ 0 hoặc 00%. Nhân vật vô giá trị, tôi nghĩ rằng, lực lượng mã sẽ thoát ra để lại cho chúng tôi với nguồn.

http://www.somesite.com/index.php?page=admin% 00

trên một trang dễ bị tổn thương này sẽ cho kết quả trong chúng ta xem mã nguồn của trang quản trị
PHP, CGI, etc

=+=LFI=+=
LFI là một từ viết tắt cho Inclsion Local File.Thường thì máy chủ lưu các tập tin mật khẩu của họ trên máy chủ của họ trực tuyến, trong một thư mục chỉ linux ==> trong thư mục / etc / passwd .Một khi bạn đã tập tin này, bạn chỉ cần mang nó và crack mật khẩu hoặc bất cứ điều gì bạn cần phải làm với nó.Để có được tập tin, bạn phải đi lại nhiều thư mục đầu tiên.LFI khai thác nhiều như RFI, trong khía cạnh đó cả hai đều bao gồm một trang trong PHP, do đó, các code có thể nhìn một cái gì đó gần như:

<?php

include(“http://www.somesite.com/&#8221; . $_GET[‘page’]);

?>

Sau khi attack LFI chúng ta có thể trông thấy như thế này
http://somesite.com/index.php?page=../../../../../../../etc/passwd

Sau đó bạn có tập tin mật khẩu, mà thường là vô dụng trừ khi bạn nhận được các tập tinbóng, mà sẽ không có sẵn nhưng điều này sẽ mở một cửa sổ cho nhiều điều.

=+=RFI=+=

RFI cũng tương tự như LFI, là viết tắt của Remote File Inclusion. Đối với attack RFI, thì bạn cần 1 file nào đó đã được up lên, chẳng hạn như shell ( c99,r57 ). Thông thường nếu bạn save cái file .php dạng .txt thì trang sẽ thường diễn giải mã và thực hiện các lệnh trong đó. Vì vậy các mã nguồn của trang web khai thác có thể giống như sau

<?php

   include($_GET[‘page’] . ‘.php’);

?>

Sau đó chúng ta sẽ thực thi con C99 như thế này:

About securityforall

it, smile, share for people,...

Posted on July 13, 2012, in Bảo Mật (Security). Bookmark the permalink. Leave a comment.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: