Telegram: | maintex |
![]() Join Date: Aug 2013
Posts: 627
![]() |
![]()
Около 70% сайтов по всему миру работают на CMS написанных сторонними разработчиками. Остальные 30% работают на самописных системах, причем практически везде используются готовые модули для ускорения написания сайта.
По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков. Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста). Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля. Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм. Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте Новые уязвимости (эксплоиты) публикуются каждый день Свежий эксплоит = много шеллов Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты линки на которых публикуются новые эксплоиты http://www.exploit-db.com/ http://www.intelligentexploit.com/ http://www.exploit-id.com/ Joomla - http://www.joomlaexploit.com/ Wordpress - http://www.wordpressexploit.com/ Другие: http://www.bugsearch.net/ http://packetstormsecurity.com/ http://cxsecurity.com/ http://www.securityfocus.com http://r00tsecurity.net/0days/ Желательно понимать английский язык на базовом уровне. Вам пригодится английский для прочтения инфы о некоторых уязвимостях. Виды эксплоитов: Эксплоиты локального действия (Local Exploits) Эксплоиты удаленного действия (Remote Exploits) Эксплоиты для Веб-приложений (!) (Web Applications) Эксплоиты для вызова отказы системы (DoS/PoC) Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов. Виды уязвимостей: SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов. CSRF - Подделка межсайтовых запросов В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте Вы можете понять суть уязвимости, прочитав следующие материалы: http://habrahabr.ru/post/126409/ http://habrahabr.ru/post/21626/ http://habrahabr.ru/post/141414/ http://habrahabr.ru/post/134150/ Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример: http://www.youtube.com/watch?v=s_o4yTrBgtQ Remote Code Execution – удаленное выполнение кода. Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss. Пример: http://www.exploit-db.com/exploits/27603/ Если вы намерены сделать себе хорошую пачку шеллов то для вас в приложении приватный софт https://www.sendspace.com/file/zl5gz0
__________________
Advertising Policies |
![]() |
![]() |
![]() |
Tags |
2015, знать, нужно, эксплоиты |
|
|