Реклама на Tenec

Эксплоиты

gnusmus

КОЧЕВНИК
Регистрация
18.11.14
Сообщения
7
Реакции
24
Баллы
14
Около 70% сайтов по всему миру работают на CMS написанных сторонними разработчиками. Остальные 30% работают на самописных системах, причем практически везде используются готовые модули для ускорения написания сайта.

По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков.

Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста).

Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля.

Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм.

Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте

Новые уязвимости (эксплоиты) публикуются каждый день

Свежий эксплоит = много шеллов

Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты

линки на которых публикуются новые эксплоиты







Joomla -

Wordpress -

Другие:











Желательно понимать английский язык на базовом уровне.

Вам пригодится английский для прочтения инфы о некоторых уязвимостях.

Виды эксплоитов:

Эксплоиты локального действия (Local Exploits)

Эксплоиты удаленного действия (Remote Exploits)

Эксплоиты для Веб-приложений (!) (Web Applications)

Эксплоиты для вызова отказы системы (DoS/PoC)

Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.

Виды уязвимостей:

SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта

XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов.

CSRF - Подделка межсайтовых запросов

В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте

Вы можете понять суть уязвимости, прочитав следующие материалы:









Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:

You must be registered for see medias

Remote Code Execution – удаленное выполнение кода.

Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.

Пример: exploits/27603/

 
лови+,отличная статья

 
Сверху