![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Wściekłem się i zrobiłem tak: http://astrouniverse.netii.net/
No i nowa strona dalej rozwalona! http://www.astrohosting.web44.net/ I teraz wytłumaczę jak zrobiłem tą stronkę: zrobiłem na stronie głównej formularz do przesyłania hasła do skryptu. if (hasło poprawne) { pokaż formularz do przesyłania plików } else { } Jednak ten "ktoś" przesłał pliki, a ja nie wiem jakim cudem. Oto kody strony dzięki której pokazuje się formularz:
Nie mam pojęcia jak przesłał te pliki? Przecież do przesłania trzeba. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 1 729 Pomógł: 346 Dołączył: 4.04.2009 Ostrzeżenie: (0%) ![]() ![]() |
1. Najprostsza metoda poznania adresów do konkretnych akcji to po prostu metoda prób i błędów, są prościutkie skrypty sprawdzające najpopularniejsze adresy dostępowe takie jak: domena.pl/admin, /_admin, _panel, dodaj, add, pa itp. W taki sposób można dostać bardzo szybko najważniejsze adresy w bardzo wielu systemach. Jeżeli nie ma w nich żadnej metody autoryzacji (z cyklu nie masz w sesji uprawnień to nie wgrasz pliku) albo w zły sposób jest przeprowadzona autoryzacja (np. puszczany redirect bez zatrzymania skryptu gdy brak autoryzacji) to "hakier" już ma dostęp do konta admina
2. Jeżeli ktoś wgrał plik php na serwer i był w stanie go uruchomić to za jego pomocą może: -odczytać wszystkie pliki php i np. skopiować je sobie aby je podejrzeć -dostać się do wszystkich zmiennych w serwisie (np. podejrzeć hasło do bazy) -zaciągnąć bazę danych i z niej pobrać hasło admina bądź podmienić mu hasło i się na jego konto zalogować (choć mając bazę i dostęp do skryptu to jest zbędne) 3. Jak poznać hasło admina gdy nie masz dostępu do wgrywania pliku czy luk pozwalających na najprostszy dostęp: -bruteforce na najczęstsze hasła typu 12345, qwerty itp. -zebranie informacji o adminie często hasła są powiązane z osobą np. data urodzin, imię dziewczyny etc. -jakaś luka xss pozwalająca na kradzież sesji -atak typu "man in the middle" -i jeszcze cała masa innych technik Dalej załóżmy, że ktoś już wcześniej wgrał ci plik php i za jego pomocą zmodyfikował jeden z twoich plików dodają mu opcje pozwalającą na wykonanie evala na danych przesłanych do tego pliku, możliwości są setki |
|
|
![]() ![]() |
![]() |
Aktualny czas: 3.10.2025 - 15:24 |