Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 15
  1. #1
    Utente di HTML.it
    Registrato dal
    Jun 2010
    Messaggi
    323

    La vioalzione di un sito

    Ciao a tutti volevo chiedere :In php vengono mostrati i tipi di attacchi SQL injection,Cros Site scripting, ecc.....Ma allora come fa un presunto hacker a violare un sito?
    Sapendo ovviamente che un sito non è mai al 100% sicuro, ma come mai?Che mezzi usano o hanno per fare questo..?

  2. #2
    Non ho ben capito la tua domanda.
    Ma provo a rispondere.
    Il fatto che si parli ad esempio di sql injection non vuol dire che tutti le prevengano correttamente.

    Esistono mille buchi nei quali un malintenzionato si può infilare ed il nostro compito é di chiudere questi buchi, ma più grande é l'applicazione più é facile che ci sfugga qualcosa
    PHP LEARN - Guide, tutorial e articoli sempre aggiornati
    NUOVO: standardLib; il potente framework PHP é ora disponibile
    *******************************************
    Scarica oggi la tua copia di MtxEventManager

  3. #3
    Cmq di solito utilizzano dei programmi appositi che vanno a testare i vari form e script vari!

  4. #4
    Utente di HTML.it
    Registrato dal
    Jun 2010
    Messaggi
    323
    ah, capisco anche se sinceramente si sente a volte parlare di hacker che adirittura vanno a violare server tipo Nasa ecc....Ma in che modo loro da un form si accorgono di una falla?So come si può leggere il codice sorgente di una pagina, ma trovare delle falle mi interessa sapere....

  5. #5
    Non è mica facile come sembra.

    Poi anche se trovi la falla, poi devi essere bravo a saperla sfruttare.

    In ogni caso, non è mica un divertimento fare ste cose eh!

  6. #6
    Utente di HTML.it
    Registrato dal
    Jun 2010
    Messaggi
    323
    Appunto è proprio capire come le sfruttano queste falle.....di sicuro so che non è facile...

  7. #7
    Ti ho scritto le cose di prima perchè "SPESSO" ci si avvicina a questo mondo solo per il gusto di "bucare" i siti....cadendo molto frequentementa nel lameraggio senza limiti!

  8. #8
    Originariamente inviato da Ophy94
    ah, capisco anche se sinceramente si sente a volte parlare di hacker che adirittura vanno a violare server tipo Nasa ecc....Ma in che modo loro da un form si accorgono di una falla?So come si può leggere il codice sorgente di una pagina, ma trovare delle falle mi interessa sapere....
    Io non mi preoccuperei di chi viola i sitemi di questo genere. Si tratta di persone molto preparate, con mezzi sofisticati, ma che soprattutto non hanno nessun interesse a bucare il tuo sito.

    Piuttosto mi preoccuperei di scrivere dei codici sicuri per evitare appunto che il primo lamerozzo di 12 anni che ha letto la guida del piccolo hacker possa banchettare tra le pagine del mio sito. E ti assicuro che nella maggior parte dei casi é il programmatore che é andato a cercarsela.

    http://www.sito.com/index.php?page=contact.php

    Ecco, qui é probabile che vi sia una vulnerabilità RFI. Se c'é, prendere il controllo del sito é una questione di 2 minuti

    http://www.sito.com/index.php?showAdminFunction=0

    Giuro che ho visto una cosa del genere, e giuro che mettendo 1 al posto di zero, ...beh, funzionava

    Vuoi sapere un'altra cosa?
    Almeno il 20% dei siti si apre con queste credenziali

    urs: admin
    pass: admin

    Ecco, solo per elencare alcune genialate (la lista é infinita) delle quali dovremmo occuparci mooolto prima di capire come sia possibile bucare i server della cia

    PHP LEARN - Guide, tutorial e articoli sempre aggiornati
    NUOVO: standardLib; il potente framework PHP é ora disponibile
    *******************************************
    Scarica oggi la tua copia di MtxEventManager

  9. #9
    Se studi bene gli attacchi sai anche come si sfruttano

    Ovviamente non entro nei dettagli per non generare lamerate,
    comunque in linea generale:

    SQL Injection -> di solito si vanno a prendere dal database le credenziali di accesso dell'amministratore, e le si usano per accedere alle aree riservate.
    In casi più rari si riesce anche a iniettare una shell PHP.

    Cross Site Scripting -> bug più difficile da sfruttare, in quanto devi trovare un admin abbastanza tonto. Diciamo che si sfrutta la possibilità di far eseguire codice arbitrario per "rubare" i cookie dell'amministratore e usarli per accedere al posto suo.

    Remote File Inclusion -> questa non ha bisogno di grosse spiegazioni. Semplicemente sfrutti la possibilità che ti lascia uno script di includere una pagina arbitrariamente per far includere una shell PHP.

    Cross Site Request Forgery -> anche questo è un po' più complesso da sfruttare. si induce un amministratore già loggato a cliccare su un link che genera un'azione maligna.
    Per esempio, se so che la pagina (protetta)
    codice:
    http://lol.it/cancellasito.php
    cancella tutti i file, e per poter eseguire il suo codice bisogna essere loggati, spedirò un link che punta a quella pagina all'amministratore, inducendolo a cliccarvi.
    Risultato, il suo sito verrà cancellato da lui stesso

    Path Traversal -> bug raro, e per questo poco conosciuto. A volte capita che uno script ci lasci girare liberamente, o agire su determinati file, ristretti però alla nostra cartella.
    Il coder però non sa dell'esistenza di questo baco, e usa tranquillo le richieste GET per specificare su quale file si deve agire...noi sfruttiamo questa ignoranza del coder per iniettare una stringa particolare (../) e risalire cosi le cartelle, fino alla principale, potendo cosi agire anche sui file principali del sito.


    Spero di essere stato esaustivo, ovviamente non li ho elencati tutti sennò non finivo più, ci sono solo i principali.
    See u soon

  10. #10
    Originariamente inviato da DKiller92
    SQL Injection -> di solito si vanno a prendere dal database le credenziali di accesso dell'amministratore, e le si usano per accedere alle aree riservate.
    In casi più rari si riesce anche a iniettare una shell PHP.
    Ragazzi stiamo attenti a cosa scriviamo.

    Con una SQL Injection non si va a prendere assolutamente niente. Forzi direttamente l'accesso senza nessun bisogno di avere le credenziali. E altra cosa, con la Injection NON PUOI caricare una shell. Per caricare la shell serve un bug di programmazione in un upload, o una vulnerabilità RFI.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.