Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Архивирана тема

Темата е твърде стара и е архивирана. Не можете да добавяте нови отговори в нея, но винаги можете да публикувате нова тема, в която да продължи дискусията. Регистрирайте се или влезте във вашия профил за да публикувате нова тема.

Препоръчан отговор


Днес ще поразгледаме малко уеб атаките които най-често се ползват за хакването на уебсайт.
SQLi
-Това е атака, чрез която хакерът лесно може да се сдобие с достъп до базата данни чрез помоща на PHP грешка. Грешката може да бъде синтактична или просто типична грешка в MySQL сървъра. Такива атаки могът лесно да свалят уебсайта Ви или ако не успеят могат да ви прецакат сайта до такава степен, че да се наложи да го пишете отначало..
Какво може да направи тази атака ?
Тази атака може да вземе информация от вашата база данни (имена,пароли и т.н.) или пък да се добави нов запис без ваше разрешение или даже да се редактира. Атаката представлява следното нещо:
Да приемем, че имаме скрипт на име buy.php и параметър id=5 . Хакерът може да провери дали скрипта е уязвим като добави апостров ' , и ако скрипа е уязвим той лесно ще го "манипулира" за да изведе информация от базата данни.
Пример :
buy.php?id=-18+union+select+1,group_concat(user,0x3a,pass),3,4,5+from+members--
Това ще изведе всички user & pass от таблицата members разделени с запетайки, и както се досещате няма да ги ползва за добро..
Защитата от такива атаки не е много сложна, тя представлява няколко реда код чрез който филтрувате заявките от потребителя към сайта.
RFI (Remote File Inclusion )
Тази атака позволява на хакерът да включи външен файл в изпълнението на сайта. Пример:
Ако имаме скрипт на име page.php и параметър get=contactpage хакерът лесно може да замести contactpage и да сложи някакъв друг файл, например да включи някакъв друг php файл, чрез който да превземе сайта Ви.
Препоръчвам когато ползвате такъв тип странициране чрез включване на файловете да защитите GET параметъра в скрипта така, че да не може да бъде манипулиран.
LFI ( Local File Inclusion )
LFI атаката представлява манупулиране на GET параметъра и по този начин да бъде включен вътрешен файл в изпълнението на сайта, като бъде изведено неговото съдържание. Пример: имаме скрипт с име include.php и параметър page=downloads.php хакерът може да включи някакъв друг файл в изпълнението на сайта и да види неговото съдържание, например config.php и съответно да види данните за MySQL съвръра или нещо друго.
XSS ( Xross Site Scripting )
Тази атака предимно се използва когато има наличен JavaScript в сайта. Пример: имаме търсачка която ползва JavaScript за преобразуването на html тагове или нещо подобно, ако хакерът въведе следния код:
<script>alert("Xss");</scipt> съответно ще му излезе прозорче с текст Xss и така ще знае, че сайта е уязвим към XSS атаки. Другото нещо което може да направи е да вземе бисквитките на посетителите и да се представи за тях, или може да вземе администраторските бисквитки и да се представи за администратора на сайта без да бъде въведена парола за администратора и по този начин да превземе сайта Ви.
XSRF
XSRF атаката се ползва предимно при готовите системи (CMS). Например ако имаме e107 система, можем да накараме администратора да влезне в 1 прост сайт (.html) и неговите данни да бъдат сменени, или пък да бъде сменено нещо друго което е важно за системата. Същноста на тази атака е смяната на данни чрез фрейм който посетителят не вижда, а в същото време е в системата която знаем, че той ползва.
Това са повечето атаки които се използват за уеб хакването. Скоро ще пусна 1 скрипт, чрез който да се предпазвате от повечето атаки.

 

Източник: www.spoole.eu5.org

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

А ако всяка една от уязвените директоирий се направят да бъдат достъпни от точно фиксиран IP адрес?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

А ако всяка една от уязвените директоирий се направят да бъдат достъпни от точно фиксиран IP адрес?

Не е 100% сигурн, че ще се предпазиш. Има начини за байпасване (bypass) на тези защити. 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

×
×
  • Добави ново...