Русский 🇷🇺
March 1, 2024

Халатность владельцев сайтов  

В 21 первом веке у многих людей есть свой сайт или блог. Сейчас для создания сайта даже не обязательно обладать особыми знаниями в этой области, ведь есть конструкторы сайтов и движки, которые разворачиваются на хостинге за 1 минуту. Сайты также часто заказывают "под ключ" и владельцы сайтов даже не имеют представления, как все устроено и просто пользуются админкой движка сайта.

🛡️ Дисклеймер: Этот материал предоставлен исключительно в ознакомительных целях и представляет собой вымышленный пример, разработанный независимым редактором. Информация не предназначена для использования в целях нарушения приватности, незаконной деятельности или любых других недобросовестных действий. Мы настоятельно рекомендуем уважать приватность других и использовать полученные навыки и инструменты ответственно и в соответствии с законодательством вашей страны.

К сожалению, даже некоторые веб-разработчики игнорируют базовые правила безопасности. Сегодня мы подробно рассмотрим один из таких случаев.

Для примера выбран один из англоязычных сайтов на движке WordPress. Мы использовали инструменты бота Проекта, в частности, функционал "Поиск уязвимостей и эксплойтов", чтобы провести базовую проверку на уязвимости.

В ответе мы получили информацию о том, что на сайте уязвимая версия jQuery. Знаете чем хорош бот? Когда он обнаруживает уязвимости, он автоматически ищет подходящие эксплойты. Если находит - то в результатах выдает готовую команду, которую вы можете скопировать одним кликом и использовать для получения эксплойта.

В результате, с помощью одного из предложенных эксплойтов, можно прийти к выводу, что устаревшая версия jQuery на сайте подвержена XSS-уязвимостям.

Затем посмотрим на результаты полного сканирования сайта на уязвимости:

Внутри инструмента выберем WordPress, поскольку известно, что сайт работает на этом движке (это легко можно выяснить, открыв в браузере исходный код страницы сайта).

Дождавшись результатов сканирования можно увидеть, что этот сайт представляет собой "дырявый котёл":

Выбрав один из обнаруженных CVE, и введя команду в бот Проекта получаем эксплойт для выполнения SQL инъекции на сайте:

Если владелец сайта своевременно не обновляет версию движка, шаблонов и плагинов до актуальных, это приведет к серьезным проблемам с безопасностью сайта.

Мы рекомендуем вам не допускать таких ошибок и проверять ваши сайты с помощью нашего бота!

Но это еще не всё!

Казалось бы, сайт дырявый и это уже понятно. Но можно провести еще одну проверку с помощью следующего инструмента из той же категории:

Который предоставил следующие результаты:

По строке номер 3 сразу можно понять, что посты на сайте делаются как минимум от имени пользователя "admin". Но в разделе "Directory traversal" оказалось самое интересное. Перейдя по ссылке можно увидеть следующее:

В скаченном zip-архиве обнаружена полная копия файлов сайта.

В стандартном файле конфигурации WordPress найдены данные для подключения к БД, а также используемые движком соли:

Помимо этого, в архиве содержатся шаблон и плагины, используемые на сайте.

А в открытом SQL дамп базы данных, наблюдается один пользователь сайта "admin" и его email:

Зная email, можно попробовать получить его пароли специальным инструментов из категории "Поиск по утечкам данных":

Если есть желание, можно и дальше пытаться деанонить владельца сайта, но наша статья не об этом.

Друзья, мы настоятельно рекомендуем вам внимательно следить за поддержанием версий софта на ваших серверах, а также версий движков, плагинов, шаблонов и библиотек на ваших сайтах, дабы не подвергать их риску взлома. Также всегда запрещайте просмотр каталогов вашего сайта. Например в Apache этот вопрос решается добавлением всего одной строчки в ваш файл .htaccess: Options -Indexes

Используйте бот Проекта для обнаружения уязвимостей и других проблем на ваших ресурсах!