Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w Click

to

BUY 134  Глава 5.Внедрение файлов

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

черный список. Разработчики могут забыть, что Flash предоставляет API для

 

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

выполнения JavaScript-кода, а SWF-файлы иногда остаются незамеченными. Загрузка файлов также может использоваться для хранения вредоносного программного обеспечения во время тестирования. Серверы приложений можно превратить в простые командно-контрольные серверы, чтобы скрыться от любопытного взора Синей команды. В операционных системах на базе Linux/Unixнепринятоустанавливатьантивирусноепрограммноеобеспечение, а вредоносные двоичные файлы Windows или полезные нагрузки Meterpreter

могут храниться на серверах, не вызывая никаких подозрений.

Резюме

В этой главе мы рассмотрели, как использовать базовую файловую систему приложения в своих интересах, выполнили код с помощью внедрения файлов и даже атаковали клиента с помощью XSS-атак.

Фреймворки, используемые для разработки приложений, достигают зрелости, и, к счастью, некоторые из них даже серьезно относятся к вопросам информационной безопасности. Как упоминалось ранее, всегда будет существовать компромисс между безопасностью и удобством в использовании. Сайт для обмена файлами можетбытьполностью безопасным,но если ондопускает только небольшое количество расширений, то не очень удобен в использовании. Это недостаток, который мы, злоумышленники, можем использовать для получения выгоды.

В следующей главе рассмотрим, как обнаруживают и эксплуатируют уязвимости в приложениях с помощью внешних сервисов.