Jak Wgrać Powłokę Na Stronę?

Spisu treści:

Jak Wgrać Powłokę Na Stronę?
Jak Wgrać Powłokę Na Stronę?

Wideo: Jak Wgrać Powłokę Na Stronę?

Wideo: Jak Wgrać Powłokę Na Stronę?
Wideo: Jak opublikować stronę w sieci? Wybór hostingu 2024, Może
Anonim

Znajomość metod ataku pozwala zbudować skuteczną strategię obrony – ta zasada ma zastosowanie nie tylko w kręgach wojskowych, ale także w Internecie. Dzięki zrozumieniu, w jaki sposób hakerzy włamują się na strony internetowe, będziesz w stanie z wyprzedzeniem zamknąć potencjalne luki w Twoim zasobach.

Jak wgrać powłokę na stronę?
Jak wgrać powłokę na stronę?

Instrukcje

Krok 1

„Przesyłanie powłoki do witryny” oznacza wykorzystanie luki w zabezpieczeniach witryny do wstrzyknięcia złośliwego skryptu (powłoki internetowej), która umożliwia hakerowi kontrolowanie cudzej witryny za pomocą wiersza poleceń. Najprostsza powłoka PHP wygląda tak:

Krok 2

Haker nie musi tworzyć własnej powłoki internetowej, takie programy są pisane od dawna i mają bardzo duży zestaw funkcji. Zadaniem hakera jest wgranie gotowej powłoki na stronę, zwykle używa się do tego wstrzyknięć SQL i PHP.

Krok 3

SQL injection wykorzystuje błędy w dostępie do bazy danych. Wprowadzając swój kod do żądania, haker może uzyskać dostęp do plików bazy danych - na przykład do loginów i haseł, danych kart bankowych itp. Wstrzyknięcia PHP opierają się na błędach w skryptach PHP i umożliwiają wykonanie kodu stron trzecich na serwerze.

Krok 4

Skąd wiesz, czy Twoja witryna ma luki? Możliwe jest ręczne wprowadzanie określonych poleceń, podawanie wartości do paska adresu itp., ale wymaga to pewnej wiedzy. Ponadto nie ma gwarancji, że przetestujesz każdą możliwą opcję. Dlatego do weryfikacji używaj specjalistycznych narzędzi - na przykład programu XSpider. Jest to całkowicie legalny program stworzony dla administratorów sieci, za jego pomocą możesz sprawdzić swoją witrynę pod kątem luk. Jego demo można znaleźć w Internecie.

Krok 5

Istnieje wiele programów do wyszukiwania luk stworzonych przez hakerów. Korzystając z tych narzędzi, administrator może sprawdzić swoją witrynę za pomocą tych samych narzędzi, które mogą próbować ją włamać. Aby znaleźć te narzędzia, wyszukaj „skanery SQL” lub „skanery podatności PHP”. Przykładem narzędzia, które w przypadku wystąpienia luki SQL umożliwia uzyskanie informacji z bazy danych, jest Havij - Advanced SQL Injection Tool. Możesz sprawdzić swoją witrynę pod kątem występowania luk w zabezpieczeniach SQL za pomocą narzędzia hakerskiego NetDeviLz SQL Scanner. Zidentyfikowane podatności należy natychmiast usunąć.

Zalecana: