Comment Télécharger Un Shell Sur Le Site

Table des matières:

Comment Télécharger Un Shell Sur Le Site
Comment Télécharger Un Shell Sur Le Site

Vidéo: Comment Télécharger Un Shell Sur Le Site

Vidéo: Comment Télécharger Un Shell Sur Le Site
Vidéo: Installer le shell Bash Linux sur Windows 10 2024, Peut
Anonim

Connaître les méthodes d'attaque vous permet de construire une stratégie de défense efficace - cette règle est pertinente non seulement dans les cercles de l'armée, mais également sur Internet. En comprenant comment les pirates piratent les sites Web, vous serez en mesure de fermer à l'avance les vulnérabilités possibles de votre ressource.

Comment télécharger un shell sur le site
Comment télécharger un shell sur le site

Instructions

Étape 1

« Télécharger un shell sur un site » signifie utiliser une vulnérabilité sur le site pour injecter un script malveillant (shell Web) qui permet à un pirate de contrôler le site de quelqu'un d'autre via la ligne de commande. Le shell PHP le plus simple ressemble à ceci:

Étape 2

Un pirate informatique n'a pas besoin de créer son propre shell Web, de tels programmes sont écrits depuis longtemps et ont un très grand nombre de fonctions. La tâche du pirate est de télécharger un shell prêt à l'emploi sur le site, généralement des injections SQL et PHP sont utilisées pour cela.

Étape 3

L'injection SQL exploite les erreurs d'accès à la base de données. En injectant son code dans une requête, un pirate peut accéder aux fichiers de la base de données - par exemple, aux identifiants et mots de passe, aux données de carte bancaire, etc. Les injections PHP sont basées sur des erreurs dans les scripts PHP et permettent l'exécution de code tiers sur le serveur.

Étape 4

Comment savoir si votre site présente des vulnérabilités ? Il est possible de saisir manuellement certaines commandes, de fournir des valeurs à la barre d'adresse, etc., mais cela nécessite certaines connaissances. De plus, rien ne garantit que vous testerez toutes les options possibles. Par conséquent, utilisez des utilitaires spécialisés pour la vérification - par exemple, le programme XSpider. Il s'agit d'un programme absolument légal créé pour les administrateurs réseau, avec son aide, vous pouvez vérifier les vulnérabilités de votre site. Sa démo est disponible en ligne.

Étape 5

Il existe de nombreux programmes pour trouver les vulnérabilités créées par les pirates. En utilisant ces utilitaires, un administrateur peut vérifier son site avec les mêmes outils qui pourraient tenter de le pirater. Pour trouver ces outils, recherchez « scanners SQL » ou « scanners de vulnérabilité PHP ». Un exemple d'utilitaire qui permet, en présence d'une vulnérabilité SQL, d'obtenir des informations à partir d'une base de données, est le Havij - Advanced SQL Injection Tool. Vous pouvez vérifier la présence de vulnérabilités SQL sur votre site à l'aide de l'utilitaire de piratage NetDeviLz SQL Scanner. Les vulnérabilités identifiées doivent être éliminées immédiatement.

Conseillé: