January 22
Методология взлома веб-приложений
1. Разведка
Собираешь все, что можешь найти:
- Google Dorking — ищешь конфиденциальные данные в поисковиках. Часто можно найти важные файлы в открытом доступе.
- Анализ вакансий компании (подсказки по технологиям) — если ищут PHP-разработчика, значит, сайт скорее всего на PHP(одна из моих любимых фишек)
- Изучение кэша поисковиков — вдруг там осталась страница, которую уже удалили.
- Скан портов — получаешь инфу об открытых сервисах, например, забытый тестовый сервер.
2. Анализ защитных механизмов
- IDS/IPS — ловушки для хакеров, могут фиксировать подозрительную активность.
- WAF — межсетевые экраны, блокирующие вредоносные запросы.
- AntiDDoS — системы защиты от перегрузок, не дадут положить сайт простым флудом.
3. Автоматическое сканирование
- w3af, Burp Suite, Nikto — ищешь дыры. Например, Nikto сразу покажет открытые директории.
- Dirbuster — сканишь директории, ищешь бэкапы. Однажды нашли забытую копию базы прямо в корне сайта.
4. Определение платформы
- Язык программирования — зная его, проще искать уязвимости.
- Используемую CMS — например, старая версия WordPress — это уже полдела.
- Серверную среду (Apache, Nginx, IIS) — у каждой свои слабые места.
5. Ручной анализ
- Проксируешь запросы (Burp Suite, ZAP) — перехватываешь и меняешь данные на лету.
- Проверяешь авторизацию и сессии — вдруг кривой токен?
- Ищешь ошибки в логике приложения