Взлом без инструментов SQL-Injection
Ещё попадаются сайты, у которых целевые каталоги, доступны со всех айпи-адресов.В файле robots.txt не прописан запрет на все каталоги, содержащие конфидициальную инфу.Нет ограничения в административные каталоги и PHPMYADMIN используется без пароля.
Вот эти сайты, легко взломать, без SQL-Injection. Попав в дамп, увидим содержание резервной копии сайта. А там уже, всё как на ладони.Незащиненные резервные копии прекрасно индексируются и найти их можно с помощью гугл-дорка, достаточно указать лишь фрагмент URL “inurl:/wp-content/uploads” и тип файла – дамп базы данных “filetype:sql”
Фишка в том, что каталог wp-content/uploads тоже, как правило, не запрещают и поисковики, шмонают все енто файло, налево и направо…
Не очень грамотный одмин, поставил модуль, который делает резервные копии сайта и базы данных, не защитил их как положено. Ему, главное - УДОБСТВО! Работает это, примерно так:
по команде или по планировщику запускается скрипт, который архивирует Дата Базу и файло в определенный каталог.
Как правило это wp-content/uploads/ в WordPress, чтобы потом смог вытащить архив извне какой-нибудь качалкой (или тем же wget-ом по планировщику!). Всё вроде бы неплохо, такой метод, повышает отказоустойчивость. Но, всё это удобство обманчиво, оно открывает огромную дырень в сайте.
Добираюсь до INSERT INTO wp_users и все логины с хешированными паролями, у меня.
Повезло не очень - данные пароли хранятся в виде хеша, но хеш тоже можно расколоть. Ещё, попадается и такое, что в том же каталоге окажется архив с сайтом, где можно найти wp-config.php, содержащий соль, с помощью которой создан хеш. А так же пароль доступа к базе данных. У некоторых сайтов, пароль не хешируется, и все данные лежат в открытом доступе. Бери готовенькое и ломай.
Комментарии