Cara Meretas Laman Web: Meretas Laman Web Dalam Talian Contoh

Isi kandungan:

Anonim

Lebih ramai orang mempunyai akses ke internet berbanding sebelumnya. Ini mendorong banyak organisasi mengembangkan aplikasi berasaskan web yang boleh digunakan pengguna dalam talian untuk berinteraksi dengan organisasi. Kod yang ditulis dengan buruk untuk aplikasi web dapat dieksploitasi untuk mendapatkan akses tanpa izin ke data sensitif dan pelayan web.

Dalam tutorial ini, anda akan belajar bagaimana meretas laman web, dan kami akan memperkenalkan anda kepada teknik penggodaman aplikasi web dan langkah-langkah balas yang dapat anda buat untuk melindungi dari serangan tersebut .

Topik yang dibahas dalam tutorial ini

  • Apa itu aplikasi web? Apakah Ancaman Web?
  • Bagaimana melindungi laman web anda daripada peretasan?
  • Trik penggodaman laman web: Hack laman web dalam talian!

Apa itu aplikasi web? Apakah Ancaman Web?

Aplikasi web (laman web aka) adalah aplikasi berdasarkan model pelayan pelanggan. Pelayan menyediakan akses pangkalan data dan logik perniagaan. Ia dihoskan di pelayan web. Aplikasi pelanggan berjalan di penyemak imbas web pelanggan. Aplikasi web biasanya ditulis dalam bahasa seperti Java, C #, dan VB.Net, PHP, ColdFusion Markup Language, dll. Mesin pangkalan data yang digunakan dalam aplikasi web termasuk MySQL, MS SQL Server, PostgreSQL, SQLite, dll.

Sebilangan besar aplikasi web dihoskan di pelayan awam yang boleh diakses melalui Internet. Ini menjadikan mereka rentan terhadap serangan kerana aksesibilitas yang mudah. Berikut adalah ancaman aplikasi web yang biasa.

  • SQL Injection - tujuan ancaman ini adalah untuk memintas algoritma log masuk, mensabotaj data, dll.
  • Penolakan Serangan Perkhidmatan - tujuan ancaman ini adalah untuk menolak akses pengguna yang sah ke sumber tersebut
  • Cross Site Scripting XSS - tujuan ancaman ini adalah menyuntik kod yang dapat dilaksanakan pada pelayar sisi pelanggan.
  • Cookie / Session Poisoning - tujuan ancaman ini adalah untuk mengubah data cookie / sesi oleh penyerang untuk mendapatkan akses yang tidak sah.
  • Form Tampering - tujuan ancaman ini adalah untuk mengubah data bentuk seperti harga dalam aplikasi e-commerce sehingga penyerang dapat memperoleh barang dengan harga yang lebih rendah.
  • Code Injection - tujuan ancaman ini adalah memasukkan kod seperti PHP, Python, dan lain-lain yang dapat dijalankan di pelayan. Kod ini boleh memasang jalan belakang, mendedahkan maklumat sensitif, dll.
  • Pemusnahan - tujuan ancaman ini adalah mengubah halaman yang dipaparkan di laman web dan mengarahkan semua permintaan halaman ke satu halaman yang mengandungi pesan penyerang.

Bagaimana melindungi laman web anda daripada peretasan?

Sebuah organisasi boleh menggunakan dasar berikut untuk melindungi dirinya daripada serangan pelayan web.

  • SQL Injection - membersihkan dan mengesahkan parameter pengguna sebelum menyerahkannya ke pangkalan data untuk diproses dapat membantu mengurangkan kemungkinan diserang melalui SQL Injection. Enjin pangkalan data seperti MS SQL Server, MySQL, dll menyokong parameter, dan penyataan yang disediakan. Ia jauh lebih selamat daripada pernyataan SQL tradisional
  • Serangan Penolakan Perkhidmatan - firewall dapat digunakan untuk menurunkan lalu lintas dari alamat IP yang mencurigakan jika serangan itu adalah DoS sederhana. Konfigurasi rangkaian dan Sistem Pengesanan Pencerobohan yang betul juga dapat membantu mengurangkan kemungkinan serangan DoS berjaya.
  • Salib Tapak Lintas - mengesahkan dan membersihkan tajuk, parameter yang dilalui melalui URL, parameter bentuk dan nilai tersembunyi dapat membantu mengurangkan serangan XSS.
  • Keracunan Kuki / Sesi - ini dapat dicegah dengan mengenkripsi kandungan kuki, menghabiskan masa kuki setelah beberapa lama, mengaitkan kuki dengan alamat IP klien yang digunakan untuk membuatnya.
  • Pembentukan borang - ini dapat dicegah dengan mengesahkan dan mengesahkan input pengguna sebelum memprosesnya.
  • Suntikan Kod - ini dapat dicegah dengan memperlakukan semua parameter sebagai data dan bukannya kod yang dapat dilaksanakan. Pembersihan dan Pengesahan boleh digunakan untuk melaksanakan ini.
  • Defacement - dasar keselamatan pembangunan aplikasi web yang baik harus memastikan bahawa ia menutup kelemahan yang biasa digunakan untuk mengakses pelayan web. Ini dapat menjadi konfigurasi sistem operasi, perisian pelayan web, dan praktik keselamatan terbaik ketika mengembangkan aplikasi web.

Trik penggodaman laman web: Hack laman web dalam talian

Dalam senario praktik penggodaman laman web ini, kami akan merampas sesi pengguna aplikasi web yang terdapat di www.techpanda.org. Kami akan menggunakan skrip lintas tapak untuk membaca id sesi kuki kemudian menggunakannya untuk menyamar sebagai sesi pengguna yang sah.

Anggapan yang dibuat adalah bahawa penyerang mempunyai akses ke aplikasi web dan dia ingin merampas sesi pengguna lain yang menggunakan aplikasi yang sama. Tujuan serangan ini adalah untuk mendapatkan akses admin ke aplikasi web dengan anggapan bahawa akaun akses penyerang adalah terhad.

Bermula

  • Buka http://www.techpanda.org/
  • Untuk tujuan latihan, sangat disarankan untuk mendapatkan akses menggunakan SQL Injection. Rujuk artikel ini untuk maklumat lebih lanjut mengenai cara melakukannya.
  • E-mel log masuk ialah Alamat e-mel ini dilindungi dari robot spam. Anda perlu mengaktifkan JavaScript untuk melihatnya., Kata laluan adalah Kata Laluan2010
  • Sekiranya anda berjaya melog masuk, anda akan mendapat papan pemuka berikut
  • Klik Tambah Kenalan Baru
  • Masukkan yang berikut sebagai nama depan

Gelap

DI SINI,

Kod di atas menggunakan JavaScript . Ia menambah pautan dengan acara onclick . Apabila pengguna yang tidak curiga mengklik pautan, acara mengambil ID sesi kuki PHP dan mengirimkannya ke halaman snatch_sess_id.php bersama dengan id sesi di URL

  • Masukkan maklumat selebihnya seperti gambar di bawah
  • Klik Simpan Perubahan
  • Papan pemuka anda sekarang akan kelihatan seperti skrin berikut
  • Oleh kerana kod skrip lintas tapak disimpan dalam pangkalan data, kod ini akan dimuat setiap kali pengguna mempunyai hak akses masuk
  • Anggap saja pentadbir log masuk dan klik pada pautan hiper yang mengatakan Gelap
  • Dia akan mendapat tetingkap dengan id sesi yang ditunjukkan di URL

Catatan : skrip boleh mengirim nilai ke beberapa pelayan jauh di mana PHPSESSID disimpan maka pengguna mengarahkan kembali ke laman web seolah-olah tidak ada yang berlaku.

Catatan : nilai yang anda dapat mungkin berbeza dari yang terdapat dalam tutorial penggodaman halaman web ini, tetapi konsepnya sama

Peniruan Sesi menggunakan add-on Firefox dan Tamper Data

Carta alir di bawah menunjukkan langkah-langkah yang mesti anda lakukan untuk menyelesaikan latihan ini.

  • Anda memerlukan penyemak imbas web Firefox untuk bahagian ini dan tambahan Tamper Data
  • Buka Firefox dan pasang tambah seperti yang ditunjukkan dalam rajah di bawah
  • Cari data gangguan kemudian klik pasang seperti yang ditunjukkan di atas
  • Klik pada Terima dan Pasang…
  • Klik pada Mulakan semula sekarang apabila pemasangan selesai
  • Aktifkan bar menu di Firefox jika tidak ditunjukkan
  • Klik pada menu alat kemudian pilih Tamper Data seperti gambar di bawah
  • Anda akan mendapat Tetingkap berikut. Catatan: Sekiranya Windows tidak kosong, tekan butang kosongkan
  • Klik pada menu Start Tamper
  • Beralih kembali ke penyemak imbas web Firefox, ketik http://www.techpanda.org/dashboard.php kemudian tekan kekunci enter untuk memuat halaman
  • Anda akan mendapat pop timbul berikut dari Tamper Data
  • Tetingkap pop timbul mempunyai tiga (3) pilihan. Pilihan Tamper membolehkan anda mengubah maklumat header HTTP sebelum diserahkan ke pelayan .
  • Klik padanya
  • Anda akan mendapat tetingkap berikut
  • Salin ID sesi PHP yang anda salin dari URL serangan dan tampalkannya setelah tanda sama. Nilai anda kini kelihatan seperti ini

PHPSESSID = 2DVLTIPP2N8LDBN11B2RA76LM2

  • Klik pada butang OK
  • Anda akan mendapat tetingkap pop timbul data Tamper sekali lagi
  • Nyahtanda kotak pilihan yang meminta Terus Mengusik?
  • Klik pada butang hantar setelah selesai
  • Anda seharusnya dapat melihat papan pemuka seperti gambar di bawah

Catatan : kami tidak masuk, kami meniru sesi masuk menggunakan nilai PHPSESSID yang kami peroleh menggunakan skrip silang laman

Ringkasan

  • Aplikasi web berdasarkan model pelayan-pelanggan. Sisi pelanggan menggunakan penyemak imbas web untuk mengakses sumber di pelayan.
  • Aplikasi web biasanya boleh diakses melalui internet. Ini menjadikan mereka rentan terhadap serangan.
  • Ancaman aplikasi web termasuk SQL Injection, Code Injection, XSS, Defacement, Cookie poisoning, dll.
  • Dasar keselamatan yang baik semasa membangunkan aplikasi web dapat menjadikannya selamat.