Hogyan lehet feltörni egy oldalon

Kezdeni, hogy meghatározza, hogy ez a cikk nem vagyok semmilyen módon ösztönzik, hogy bárki is betörni valakinek internetes források segítségével az alábbiakban leírt módszerek.

A fő cél a cikket -, hogy a felhasználó milyen fontos a téma az adatvédelmi internetes oldalán példaként, nem védett megfelelően. Mint módszer a támadás a helyszínen fogják használni, talán a leggyakoribb módszer a hacker honlapján - SQL-injection.

Kezdeni, hogy meghatározza az a tény, hogy az összes modern háromdimenziós, összetett weboldalak adatbázis alapú. Munka adatokat adatbázisban tároljuk a webhelyen végzett a strukturális lekérdező nyelv SQL.

SQL-injekció - bevezetés a technikát, hogy a forráskód egy SQL-lekérdezés (lekérdezés önmagában nem zavarja meg a szerkezet) annak érdekében, hogy az adatokhoz való hozzáférés az adatbázisban tárolt.

Így olvasni a tartalmát az összes táblát, és távolítsa el, módosíthatja vagy az összes adatot, bizonyos feltételek mellett, a kapcsolódó, mint általában, a hiánya a kódot, és lekérdezési funkciók az oldalon az adatok védelme érdekében, a támadó az SQL-injection. képes olvasni és / vagy írni a helyi fájlokat, és tetszőleges parancsokat a cél kiszolgálón. Nem lakunk az elmélet, és mozgassa a cselekvésre.

Tehát, először megismerkednek a koncepciót, hogy hogyan adatátvitelre a GET metódus segítségével. Észrevetted, az én végtelen oldalak az interneten. hogy kapcsolatokat utazik, gyakran formájában típusa:

www.hhhhhh.ru / index.php? valami = valami toesche_chto valami = esche_chemu valamit.

ahol a ház az én feltételes „valami” és a „valami” az összes lehetséges értéket.

Tehát tudjuk, hogy az url Nem néz ily módon tartalmazniuk kell bizonyos információkat, azaz a kérdőjel első változó (neve), majd annak jelentőségét =. jel elválasztja változók egymástól.

És mindez megtörtént, csak azért, hogy oldal. , amelyre hivatkozni lehetne függően változhat ezeket a változókat, azaz az értékek átadását ezáltal GET módszer az oldal kódja hely, ahol ezeket az értékeket a feldolgozott, és az alapján a kapott eredmények és a honlapunkon.

Tehát kezdjük. Van egy hely, amely alapján az id paraméter lett átadva a GET metódus néhány adatot az adatbázisból, és formák ezek alapján oldalunkon. Itt a kód SQL-lekérdezés, amely kezeli adatainkat a url-a:

$ Result3 = mysql_query ( 'SELECT * FROM WHERE raspisanie cat = $ id').

Ha fordítva az orosz nyelv, a lekérdezés gyűjti össze az összes adatot az adatbázisból raspisanie, ahol a macska box = $ id. Tény, hogy minden, hogy a kérés a mi változó $ id, amit át származó url-, és már nem fontos, és leírom, hogy miért később. Most foglalkozik a nagyon url-én. Legyen ez kezdetben így néz ki:

Azaz, átadjuk ezt az URL-lekérdezési paraméter id = 3 és az oldal alapján generált ezt a paramétert, akkor helyezzük a SQL-lekérdezést, és kiderül, hogy az adatbázis beolvassa az összes adatot raspisanie asztalnál, ahol a macska box = $ id = 3. És most az izgalmas rész. Tegyük fel, tudjuk, hogy az alapja a támadott helyszínen tárolt adatok a táblázatban a felhasználó bejelentkezik és jelszavát a rendszergazda telek területe - a bejelentkezési név és jelszó mezők volt. És akkor, csak megváltoztatásával url az alábbiak szerint:

www.hhhhhh.ru / index.php? id = 3 + unió + válassza + 1,2, login, jelszó, 5,6,7 + -tól + user / *

- Oldal tegye mindezt a nagy változót a vizsgálatot, ami így fog kinézni

$ Result3 = mysql_query ( 'SELECT * FROM WHERE raspisanie cat = 3 unió válasszuk 1,2, login, jelszó, 5,6,7 ettől a felhasználótól / *').

És kezelésére egy új kérelmet, amely nem sérti az adatbázis tábla szerkezetét, a kiszolgáló visszatér hozzánk, ráadásul a szokásos információk értékének megfelelő id = 3, és még felhasználónevét és jelszavát a honlapon!

Ahhoz, hogy teljesen világos, fogom fordítani az új „mágikus kérésére”:

„Válassza táblázat adatait raspisanie ahol cat = 3 mezőt, és egy újabb kérés: levezetéséhez adatok mellett, login és jelszó értékeit táblázat felhasználók».

A számok 1, 2, stb önkényesek, és arra használják, hogy mentse a lekérdezést szerkezet, és hány ilyen értékek határozzák meg a kiválasztás - mindaddig, amíg a több ilyen értékek nem lesz egyenlő a számos érték származnak az alapértelmezett adatbázist.

A nevét a felhasználók tábla és értékeit mezők bejelentkezési név és jelszó is meghatároz a kiválasztás, mert látod, mindenhol vannak hasonló neveket. És végül, a karakter a végén mi url-egy „/ *” használják, hogy csökken a farkát az eredeti kérelem, ha jelen van, hogy nem sérti a szerkezet egy beágyazott lekérdezés.

Tehát egyértelműen a példa a sikeres végrehajtása SQL-injection, megismerkedett az egyik lehetséges módja a hackelés oldalon.

Ne hanyagolja el az információ védelmére a webhely és az alvás is!

Kapcsolódó cikkek