Допустим, нам нужно взломать некий сайт www.дребедень.ru, приступим! =) 1) Заходим на сайт.
Думаю здесь описывать ничего не стоит, так как, если вы читаете этот текст, то умеете пользоваться своим браузером.
2) Ищем и просматриваем ресурсы сайта: форум, чат, гостевая, новости, галлерея и т.д.
Большинство сайтов имеют те или иные полезные ресурсы и используют как самописные скрипты, так и популярные, известные движки. Все наверняка слышали про IPB, PHPBB, PHP-Nuke и т.д.
В этом действии наша задача найти как можно больше ресурсов на сайте. Так как чем более навороченный сайт, тем больше он имеет потенциальных уязвимостей.
3) Определяем версии скриптов.
В большинстве форумов, чатов и т.д. версии скриптов определить не составляет сложности так, как они обычно прописываются на общедоступных страницах, например:
Powered by Invision Power Board (U) v1.2 RC 1 ° 2003 IPS, Inc.
powered by phpBB 2.0.13
Однако, стоит заметить, что в последнее время популярные движки стали "прятать" версию, это сделано для того, чтобы осложнить поиск уязвимостей. Например, форум phpbb начиная с версии 2.0.16 перестал отображать версию.
Также администраторы могут фальсифицировать эти данные.
4) Ищем уязвимости.
После определения версии того или ного скрипта нужно найти к нему уязвимости. Для этого можно воспользоваться поисковыми системами: Yandex, Rambler, Google и другие. Если вы разбираетесь в php или на сайте установлены самописные скрипты, можно попробовать найти уязвимости самому.
5) Проверяем уязвимости на практике.
После удачного нахождения уязвимости к тому или иному скрипту пришло время испытать ее.
Допустим, на сайте www.дребедень.ru стоит форум vBulletin. Мы определили его версию - 3.0.6.
Как известно эта версия содержит уязвимость в файле misc.php. При обращении к
http://www.дребедень.ru/misc.php?do=page&template={${phpinfo ()}}
выдал нам всю информацию о php-интепретаторе установленном на сайте www.дребедень.ru.
Это показывает, что уязвимость не потенциальная, а практическая, и мы можем ее использовать.
Многие уязвимости использовать не так просто, как эту. Иногда приходится использовать эксплойты (специальные программы написанные для использования той или иной уязвимости). Стоит отметить что создатели эксплойтов часто внедряют туда маленькие, незначительные ошибки, припятсвующие его правильной работе, это сделаного чтобы не начались массовые взломы сайтов при нахождении очередных багов в популярных движках.
Пример эксплойта содержащего ошибки ("защита от лапухов"):
http://www.securitylab.ru/vulnerability/source/211265.php
код содержащий ошибки
int main(int argc, char** argv[]) {
FILE *pointer;
char contenido[10000],
cookie[91]="a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0
%3A%22%22%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%22",
cookief[9]="%22%3B%7D", cookiec[106],
cookie_false[92]="a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb
%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D",
*pos;
Длина массивов cookie, cookie и cookie_false уменьшена на один символ, а также добавлена лишняя звездочка в char** [].
6) Оформляем дефейс.
Вот несколько способов оформления дефейса:
1. В случае, если вы имеете уязвимость типа SQL-injection, можно изменить значение текстовых полей таблиц на html-тэг, например:
Если изменить значение username таблицы users на "", то на всех страницах форума вместо имен пользователей будет отображаться картинка с вашего сайта.
2. В случае, если вы имеете уязвимость типа PHP-include и у вас имеются права на запись в директорию сайта, то вы можете подменить файл index.php или index.htm на свой собственный, в этом случае на главной странице сайта будет отображаться подмененный файл.
3. В случае, если вы имеете XSS уязвимость и проникли в административную панель. Ну тут все просто, можно поместить в новостную ленту или переименовать название форума и прочее для демонстрирования дефейса.
ПРИМЕЧАНИЕ:
Не думайте что вам все сойдет с рук, для вашей же безопастности используйте proxy соеденение.
Откройте браузер и пропишите один из ip-адресов прокси и соответствующий порт.
Перед началом хакерской деятельностью рекомендуется:
1. Ознакомиться с PHP, JavаScript, HTML, MY SQL, Cookie.
Про MY SQL
ПРО PHP
ПРО Cookie
ПРО JavаScript
Описание основных HTML тэгов
2. Обзавестись хостингом поддерживающим php минимум.
На него вы будете скидывать файлы для php-include атак и эксплойты.
3. Установить веб-сервер на локалхост с поддержкой php и mysql.
Здесь вы будете оттачивать свои взломы, и изучать исходники скриптов с потенциальными уязвимостями.
P.S. Вся информация, изложенная выше, предназначена лишь для ознакомления. Применять полученные при помощи этой статьи навыки на практике СТРОГО не рекомендуется.
Источник: forum.web-hack.ru