аукцион / FPR / donate / услуги / RSS / распечатать / вход 
Мой мир
Вконтакте
Одноклассники

FTP - rulez... Взлом чата и почтовой системы. SQL-injection, уязвимость сервера...

[23 августа 2004 | 30 августа 2004 | 1 сентября 2004]

FTP — rulezzz...

Получил выход по FTP, и сразу же провел синхронизацию своей домашней версии и версии находящейся на сервере в MaxSoft. Если вы зашли на мой сайт и в течении десяти минут вам объясняли, что на сайте нет требуемой страницы, то это означает, что вы попали именно в тот момент когда я обновлял сайт. Вам повезло...

Взлом чата и почтовой системы

Если вы, вдруг, обнаружите какой-нибудь баг в чате, то срочно пишите мне мэйл с описанием бага. Мне сейчас лень тестировать чат на взламываемость, так что возможно наличие дырок и багов. Честно говоря, поиск багов и недосмотров в чужих скриптах мне нравится больше чем копание в собственных скриптах... Вот, посмотрел как редакторы журнала «][акер» взламывали почтовый сервер Mail.Ru и лишний раз пришел к выводу, что все зависит от образованности пользователей. Ведь вся стройная система взлома рушится в том случае если пользователь не нажмет на присланную ему ссылку. Ссылка была зашифрована и сразу не поймешь, что она из себя представляет, но краем мозга можно догадаться, что ссылка может быть подставной.

Кстати, одна из моих любимых тем — это защита web-интерфейсов... я над этой темой бьюсь уже несколько лет и придумал кучу всяких забавных схем по защите информации и авторизации пользователей на сайте... Я уже много раз смотрел на чужие системы авторизации и заметил, что практически все они содержат пароли по умолчанию. И регулярно повторяется один и тот же сценарий. Юзер скачивает бесплатный скрипт, ставит его у себя на сайте, заводит нового юзера и работает под этим юзером. А вот переопределить пароль для администратора лень. Взломать подобную систему элементарно, достаточно скачать в сети аналогичный скрипт и посмотреть какой там стоит пароль по умолчанию. Уверяю вас, писать слово «password» в качестве пароля, давно не актуально! Еще один забавный момент заключается в отсутствии шифрования паролей, они практически всегда хранятся в открытом виде. Лично я предпочитаю использовать шифрование паролей очень простым и эффективным алгоритмом MD5. Лучше всего использовать систему шифрования без возможности восстановления. Но тут есть один минус, в этом случае будет невозможно восстановить утерянный пароль. За-то никто не сможет вскрыть пароль, даже в случае когда БД с паролями будет украдена.

Вообще, методов украсть пароль очень много. Но я о них рассказывать не буду. Если хотите узнать об этом, думайте сами, ищите литературу в сети... подобного в сети — навалом. Могу сказать одно, самый простой метод это получить пароль у пользователя. А вот украсть пароль с сервера немного сложнее. По крайней мере я придумал всего два метода как украсть со своего сервера базу данных с паролями. Но проблема в том, что для этого нужно иметь доступ к исходникам моего сайта.

Я понимаю, что среди посетителей моего сайта очень мало программистов, но если вдруг вам захочется узнать о системе защиты, то я могу написать подобную статью. Я давно уже не писал статей о программировании. Нужно будет разрядить ситуацию.

Кстати, я тут подумал о вознаграждении для первых трех юзеров, которые сумеют поломать скрипт используемый в КЛД. Для наводки скажу, что можно попытаться использовать SQL-injection, ASP-injection и статистику предоставляемую сервисом TopRAX. Я уже несколько раз замечал, что по невнимательности я оставляю много мусора который откладывается в виде статистики на TopRAX... О всех плюшках можно узнать при первых попытках взлома. Использовать уязвимость сервера и ОС на сервере я не рекомендую, дело в том, что взлом такого рода засчитан не будет.

Отредактировано:2020-10-02 08:48:28


Этот сайт использует файлы cookies, чтобы упростить вашу навигацию по сайту, предлагать только интересную информацию и упростить заполнение форм. Я предполагаю, что, если вы продолжаете использовать мой сайт, то вы согласны с использованием мной файлов cookies. Вы в любое время можете удалить и/или запретить их использование изменив настройки своего интернет-браузера.

Сообщайте мне о замеченных ошибках на: web@orcinus.ru. Все пожелания и советы будут учтены при дальнейшем проектировании сайта. Я готов сотрудничать со всеми желающими. В некоторых случаях, мнение автора может не совпадать с мнением автора! Phone: +7-902-924-70-49.

Рейтинг@Mail.ru LiveInternet Rambler's Top100 Яндекс.Метрика