Métodos para hackear cualquier sitio web

-
Elpaisa13

 

hacking_wordcloud-770x472

La inyección SQL simple Hack

Inyección SQL consiste en la introducción del código SQL en los formularios web , por ejemplo . regístrese campos , o en el campo de direcciones del navegador, para acceder y manipular la base de datos detrás del sitio , sistema o aplicación. Al introducir texto en los campos Nombre de usuario y la contraseña de una pantalla de inicio de sesión , los datos que ingresa son normalmente inserta en un comando SQL . Este comando comprueba los datos con la tabla correspondiente en la base de datos . Si eres de entrada coincide con los datos de la tabla / fila , estás concede acceso ( en el caso de una pantalla de inicio de sesión) . Si no es así , estás noqueado a salir. En su forma más simple , así es como funciona la inyección de SQL . Es imposible explicar esto sin volver a código para sólo un moment.Here es el código Supongamos que entramos en la siguiente cadena en el campo Nombre de usuario : ‘OR 1 = 1
La autorización de consulta SQL que se ejecuta por el servidor, la
37 comandos que deben ser satisfechas para permitir el acceso , será algo a lo largo de las líneas de: SELECT * FROM usuarios WHERE nombre de usuario = ” USRTEXT ‘AND password = ” fuegoTexto “¿Dónde USRTEXT y fuegoTexto son lo que el usuario introduce en los campos de inicio de sesión de la web formulario. Así que entra `OR 1 = 1 – como su nombre de usuario, podría dar lugar a la siguiente realidad que se está ejecutando : SELECT * FROM usuarios WHERE nombre de usuario = ‗ ‘ OR 1 = 1 – ‘ y la contraseña =”
En cuanto a la conexión de derivación a través de inyección , la manida ‘OR 1 = 1 es sólo una opción. Si un hacker cree un sitio es vulnerable , hay Chuletas de toda la web para las cadenas de conexión que puede tener acceso a los sistemas débiles. Aquí hay un par de cuerdas más comunes que se utilizan para engañar a las rutinas de validación de SQL : ejemplos de campo de nombre de usuario :
admin’ -
‘) O (‘ a ‘ =’ a
“) O (” a ” =” a
hi “o ” a ” =” a

Cross site scripting (XSS )
Cross-site scripting o XSS es una amenaza para la seguridad de un sitio web. Es la piratería más común y popular de un sitio web para obtener la información de acceso de un usuario en un sitio web. Hay hackers con objetivos maliciosos que utilizan este para atacar a ciertos sitios web en Internet. Pero sobre todo los buenos hackers hacen esto para encontrar agujeros de seguridad para los sitios web y ayudar a encontrar soluciones . Cross-site scripting es un agujero de seguridad en un sitio web que es difícil de detectar y detener , por lo que el sitio vulnerable a los ataques de los hackers . Esta amenaza a la seguridad deja el sitio y sus usuarios abren al robo de identidad , robo financiero y el robo de datos . Sería ventajoso para los propietarios de sitios web a comprender cómo funciona el cross-site scripting y cómo puede afectar a ellos ya sus usuarios para que pudieran colocar los sistemas de seguridad necesarios para bloquear secuencias de comandos entre sitios en su página web .

Denegación de servicio (ataque Ddos )
Un ataque de denegación de servicio ( DOS) es un ataque a través del cual una persona puede hacer que un sistema inutilizable o ralentizar el sistema para los usuarios legítimos por la sobrecarga de los recursos, para que nadie pueda acceder a it.This no es en realidad un Hacking webite pero se utiliza para acabar con un sitio web. Si un atacante no pueda tener acceso a una máquina , el atacante más probable que sólo se bloqueará la máquina para llevar a cabo un ataque de denegación de servicio, este uno de los métodos más utilizados para la piratería sitio web

El envenenamiento de cookies
Bueno, por unos entrantes que puedo empezar diciendo que la galleta de envenenamiento es muy parecido a la inyección de SQL Ambos tienen ‘ OR’1 ‘ = ’1 o tal vez ’1 ‘ = ’1 ‘ Pero en el envenenamiento de cookies de comenzar con alertas en tu navegador javascript: alert ( document.cookie ) Entonces perharps ver ” nombre de usuario = rahul ” y ” password = hacking123 ” en este caso, el envenenamiento de cookies podría ser: javascript: void ( document.cookie = ” nombre de usuario = ‘ OR’1 ‘ = ’1 ” ); void ( document.cookie = ” password = ‘ OR’1 ‘ = ’1 ‘);
Es también muchas versiones de este tipo … como por ejemplo ‘ ’1′ = ’1 ‘ ‘ OR’1 ‘ = ’1