Форум для всех и всего

Объявление



Хочешь создать собственный форум но незнаешь как тогда тебе сюда на FineBB



Купить ссылку здесь за руб.
Поставить к себе на сайт

Хотите узнать, как получать более > 1000 посетителей в день на Ваш сайт? БЕСПЛАТНО!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форум для всех и всего » -=HackZonE=- » Концепция взлома веб-сайта


Концепция взлома веб-сайта

Сообщений 1 страница 2 из 2

1

Допустим, нам нужно взломать некий сайт дребедень.ru, приступим! =)

1) Заходим на сайт.
Думаю здесь описывать ничего не стоит, так как, если вы читаете этот текст, то умеете пользоваться своим браузером.

2) Ищем и просматриваем ресурсы сайта: форум, чат, гостевая, новости, галлерея и т.д.

Большинство сайтов имеют те или иные полезные ресурсы и используют как самописные скрипты, так и популярные, известные движки. Все наверняка слышали про IPB, PHPBB, PHP-Nuke и т.д.

В этом действии наша задача найти как можно больше ресурсов на сайте. Так как чем более навороченный сайт, тем
больше он имеет потенциальных уязвимостей.

3) Определяем версии скриптов.

В большинстве форумов, чатов и т.д. версии скриптов определить не составляет сложности так, как они обычно прописываются на общедоступных страницах, например:
CODE

Powered by Invision Power Board (U) v1.2 RC 1 ° 2003 IPS, Inc.
powered by phpBB 2.0.13

Однако стоит заметить, что в последнее время популярные движки стали "прятать" версию, это сделано для того, чтобы осложнить поиск уязвимостей. Например, форум phpbb начиная с версии 2.0.16 перестал отображать версию.
Также администраторы могут фальсифицировать эти данные.

4) Ищем уязвимости.
После определения версии того или ного скрипта нужно найти к нему уязвимости. Для этого можно воспользоваться
поисковыми системами: Yandex, Rambler, Google и другие. Если вы разбираетесь в php или на сайте установлены самописные
скрипты, можно попробовать найти уязвимости самому.

5) Проверяем уязвимости на практике.
После удачного нахождения уязвимости к тому или иному скрипту пришло время испытать ее.

Допустим, на сайте дребедень.ru стоит форум vBulletin. Мы определили его версию - 3.0.6.
Как известно эта версия содержит уязвимость в файле misc.php. При обращении к

http;//www.дребедень.ru/misc.php?do=page&template={${phpinfo()}}

выдал нам всю информацию о php-интепретаторе установленном на сайте дребедень.ru.
Это показывает, что уязвимость не потенциальная, а практическая, и мы можем ее использовать.
Многие уязвимости использовать не так просто, как эту. Иногда приходится использовать эксплойты (специальные программы написанные для использования той или иной уязвимости). Стоит отметить что создатели эксплойтов часто внедряют туда маленькие, незначительные ошибки, припятсвующие его правильной работе, это сделаного чтобы не начались массовые взломы сайтов при нахождении очередных багов в популярных движках.

Пример эксплойта содержащего ошибки ("защита от лапухов"):

http://www.securitylab.ru/vulnerability … 211265.php

код содержащий ошибки
CODE

int main(int argc, char** argv[]) {
FILE *pointer;
char contenido[10000],

cookie[91]="a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0
%3A%22%22%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%22",
cookief[9]="%22%3B%7D", cookiec[106],

cookie_false[92]="a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb
%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D",
*pos;

Длина массивов cookie, cookie и cookie_false уменьшена на один символ, а также добавлена лишняя звездочка в char** [].

6) Оформляем дефейс.

Вот несколько способов оформления дефейса:

1. В случае, если вы имеете уязвимость типа SQL-injection, можно изменить значение текстовых полей таблиц на html-тэг
например:
Если изменить значение username таблицы users на "<img src=http://ваш_сайт/дефейс.jpg>", то на всех страницах форума
вместо имен пользователей будет отображаться картинка с вашего сайта.

2. В случае, если вы имеете уязвимость типа PHP-include и у вас имеются права на запись в директорию сайта, то вы можете подменить файл index.php или index.htm на свой собственный, в этом случае на главной странице сайта будет отображаться подмененный файл.

3. В случае, если вы имеете XSS уязвимость и проникли в административную панель. Ну тут все просто, можно поместить в новостную ленту или переименовать название форума и прочее для демонстрирования дефейса.

ПРИМЕЧАНИЕ:

Не думайте что вам все сойдет с рук, для вашей же безопастности используйте proxy соеденение.
Откройте браузер и пропишите один из ip-адресов прокси и соответствующий порт.

Перед началом хакерской деятельностью рекомендуется:

1. Ознакомиться с PHP, JavаScript, HTML, MY SQL, Cookie.

Можно найти через любые поисковики.

2. Обзавестись хостингом поддерживающим php минимум.
На него вы будете скидывать файлы для php-include атак и эксплойты.

3. Установить веб-сервер на локалхост с поддержкой php и mysql.
Здесь вы будете оттачивать свои взломы, и изучать исходники скриптов
с потенциальными уязвимостями.

P.S. Вся информация, изложенная выше, предназначена лишь для ознакомления. Применять полученные при помощи этой статьи навыки на практике СТРОГО не рекомендуется.

Автор статьи: iceman666
Немного подредактировано: Merridius  :)

0

2

Немного подредактировано: Merridius

Класно и поучительно. Токо чур на моём форуме не проверять. :D

0


Вы здесь » Форум для всех и всего » -=HackZonE=- » Концепция взлома веб-сайта