Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / white-hat-hacking-ru.pdf
Скачиваний:
1
Добавлен:
19.04.2024
Размер:
6.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Основы веб-хакинга

Более 30 примеров уязвимостей

Peter Yaworski и Eugene Burmakin

Эта книга предназначена для продажи на http://leanpub.com/white-hat-hacking-ru

Эта версия была опубликована на 2016-10-25

This is a Leanpub book. Leanpub empowers authors and publishers with the Lean Publishing process. Lean Publishing is the act of publishing an in-progress ebook using lightweight tools and many iterations to get reader feedback, pivot until you have the right book and build traction once you do.

© 2016 Peter Yaworski и Eugene Burmakin

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Оглавление

Вступительное слово . . . . . . . . . . . . . . . . . . . .

1

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

Фоновые знания . . . . . . . . . . . . . . . . . . . . . . .

15

HTML инъекция . . . . . . . . . . . . . . . . . . . . . . .

19

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

19

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

19

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

HTTP Parameter Pollution . . . . . . . . . . . . . . . . . .

28

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

28

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

30

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

CRLF-инъекция . . . . . . . . . . . . . . . . . . . . . . .

37

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

37

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

Cross Site Request Forgery . . . . . . . . . . . . . . . . . .

43

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

43

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

45

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

50

Уязвимости в логике приложений . . . . . . . . . . . .

52

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

52

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ОГЛАВЛЕНИЕ

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

54

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

Cross Site Scripting Attacks . . . . . . . . . . . . . . . . .

80

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

80

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

82

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

95

SQL инъекции . . . . . . . . . . . . . . . . . . . . . . . .

97

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

97

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

98

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

102

Уязвимости Открытого Перенаправления (Open Redirect) 103

Описание . . . . . . . . . . . . . . . . . . . . . . . . . 103 Примеры . . . . . . . . . . . . . . . . . . . . . . . . . 104 Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Захват поддомена . . . . . . . . . . . . . . . . . . . . . .

110

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

110

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

111

Выводы . . . . . . . . . . . . . . . . . . . . . . . . . .

117

Уязвимость XML External Entity . . . . . . . . . . . . . .

118

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

118

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

119

Удаленное выполнение кода . . . . . . . . . . . . . . .

124

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

124

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

125

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

127

Инъекция в шаблоны . . . . . . . . . . . . . . . . . . .

129

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

129

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

131

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

138

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ОГЛАВЛЕНИЕ

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Подделка запроса на стороне сервера (Server Side

 

Request Forgery) . . . . . . . . . . . . . . . . . . . . .

139

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

139

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

139

Итог . . . . . . . . . . . . . . . . . . . . . . . . . . . .

142

Память . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

143

Описание . . . . . . . . . . . . . . . . . . . . . . . . .

143

Нарушение целостности памяти . . . . . . . . . . . .

148

Примеры . . . . . . . . . . . . . . . . . . . . . . . . .

149

Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . .

156

Приступаем к работе . . . . . . . . . . . . . . . . . . . .

157

Сеть, Поддомен и сбор ключевой информации . . .

158

Просмотр и понимание приложения . . . . . . . . .

160

Идентифицируйте используемые технологии . . . .

162

Погружаемся глубже для поиска уязвимостей . . . .

162

Отчёты об уязвимостях . . . . . . . . . . . . . . . . . . .

163

Прочитайте рекомендации по раскрытию информа-

 

ции. . . . . . . . . . . . . . . . . . . . . . . . . .

163

Добавьте деталей. Затем добавьте больше деталей. .

164

Подтвердите уязвимость . . . . . . . . . . . . . . . .

165

Проявляйте уважение к компании . . . . . . . . . . .

165

Вознаграждения . . . . . . . . . . . . . . . . . . . . .

168

Не кричи “Привет”, пока не пересёк пруд. . . . . . .

169

Слова напутствия . . . . . . . . . . . . . . . . . . . .

170

Инструменты Белого Хакера . . . . . . . . . . . . . . .

173

Burp Suite . . . . . . . . . . . . . . . . . . . . . . . . .

173

Knockpy . . . . . . . . . . . . . . . . . . . . . . . . . .

174

HostileSubBruteforcer . . . . . . . . . . . . . . . . . . .

174

sqlmap . . . . . . . . . . . . . . . . . . . . . . . . . . .

175

Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . .

175

Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . .

176

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ОГЛАВЛЕНИЕ

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

What CMS . . . . . . . . . . . . . . . . . . . . . . . . .

176

Nikto . . . . . . . . . . . . . . . . . . . . . . . . . . . .

177

Recon-ng . . . . . . . . . . . . . . . . . . . . . . . . . .

177

idb . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

178

Wireshark . . . . . . . . . . . . . . . . . . . . . . . . .

178

Bucket Finder . . . . . . . . . . . . . . . . . . . . . . .

179

Google Dorks . . . . . . . . . . . . . . . . . . . . . . .

179

IPV4info.com . . . . . . . . . . . . . . . . . . . . . . .

179

Плагины Firefox . . . . . . . . . . . . . . . . . . . . .

180

Ресурсы . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Онлайн обучение . . . . . . . . . . . . . . . . . . . . 183

Платформы выплаты вознаграждений за поиск багов 184

Дальнейшее чтение . . . . . . . . . . . . . . . . . . . 186

Рекомендованные блоги . . . . . . . . . . . . . . . . 187 blog.it-securityguard.com . . . . . . . . . . . . . . . . . 188

Словарь . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190