Около 70% сайтов по всему миру работают на CMS написанных сторонними разработчиками. Остальные 30% работают на самописных системах, причем практически везде используются готовые модули для ускорения написания сайта.
По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков.
Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста).
Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля.
Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм.
Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте
Новые уязвимости (эксплоиты) публикуются каждый день
Свежий эксплоит = много шеллов
Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты
линки на которых публикуются новые эксплоиты
Joomla -
Wordpress -
Другие:
Желательно понимать английский язык на базовом уровне.
Вам пригодится английский для прочтения инфы о некоторых уязвимостях.
Виды эксплоитов:
Эксплоиты локального действия (Local Exploits)
Эксплоиты удаленного действия (Remote Exploits)
Эксплоиты для Веб-приложений (!) (Web Applications)
Эксплоиты для вызова отказы системы (DoS/PoC)
Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.
Виды уязвимостей:
SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта
XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов.
CSRF - Подделка межсайтовых запросов
В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте
Вы можете понять суть уязвимости, прочитав следующие материалы:
Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:
Remote Code Execution – удаленное выполнение кода.
Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
Пример:
По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков.
Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста).
Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля.
Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм.
Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте
Новые уязвимости (эксплоиты) публикуются каждый день
Свежий эксплоит = много шеллов
Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты
линки на которых публикуются новые эксплоиты
You must be registered for see links
You must be registered for see links
You must be registered for see links
Joomla -
You must be registered for see links
Wordpress -
You must be registered for see links
Другие:
You must be registered for see links
You must be registered for see links
You must be registered for see links
You must be registered for see links
You must be registered for see links
Желательно понимать английский язык на базовом уровне.
Вам пригодится английский для прочтения инфы о некоторых уязвимостях.
Виды эксплоитов:
Эксплоиты локального действия (Local Exploits)
Эксплоиты удаленного действия (Remote Exploits)
Эксплоиты для Веб-приложений (!) (Web Applications)
Эксплоиты для вызова отказы системы (DoS/PoC)
Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.
Виды уязвимостей:
SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта
XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов.
CSRF - Подделка межсайтовых запросов
В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте
Вы можете понять суть уязвимости, прочитав следующие материалы:
You must be registered for see links
You must be registered for see links
You must be registered for see links
You must be registered for see links
Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:
You must be registered for see medias
Remote Code Execution – удаленное выполнение кода.
Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
Пример:
You must be registered for see links
exploits/27603/