умные мысли

Как сейчас реально взламывают сайты (в 2024–2025), если SQL-injection и PHP-injection стали редкостью?

Коротко: взломы никуда не делись, просто методы эволюционировали.

современный хакер

Современный взлом почти никогда не связан с классическими SQL-инъекциями. Причины:

  • фреймворки используют ORM
  • автоматическая экранизация ввода
  • WAF блокирует подозрительные запросы
  • CI/CD выявляет уязвимости заранее

Но остались другие направления.


1. Атаки на аккаунты админов (самый частый способ)

Не код ломают — человека ломают.

Методы:

Фишинг с доменами-близнецами

Например:
admín-panel.com вместо admin-panel.com.

Сбор cookies через похищенные сессии

Если админ переходит по вредной ссылке → токен сессии улетает злоумышленнику.

Слабые пароли / утечки из других сервисов

Многие админы используют один пароль везде.


2. XSS → захват сессии → вход под админом

SQL-инъекций стало мало, а XSS живее всех живых, потому что:

  • его трудно обнаружить
  • им часто пренебрегают
  • даже защищённый backend не спасает от дырки в frontend

Схема:

  1. Злоумышленник внедряет JS (например, через комментарии).
  2. Пользователь (или админ!) открывает страницу.
  3. Скрипт крадёт cookie сессии → отправляет злоумышленнику.
  4. Хакер входит как админ и меняет сайт.

3. Supply-chain атаки (подмена зависимостей)

Взламывают не сайт → взламывают:

  • npm-пакеты
  • composer-библиотеки
  • docker-образы
  • ci/cd pipeline
  • github репозитории

Пример:
Подмена зависимости в npm, которая ворует .env файл во время сборки.


4. Загрузка файлов (RCE через изображения, PDF, ZIP)

Даже если:

  • загрузка проверяет расширение
  • стоит проверка MIME
  • стоит антивирус

Всегда остаются варианты:

Polyglot-файлы (картинка + исполняемый код)

Zip Slip

SVG c встроенным JS

Exif с опасными payload

Ghostscript RCE через PDF

Это всё — реальные векторы 2024–2025.


5. Уязвимости в серверах, а не в коде

Apache / Nginx misconfig

Ошибки в конфигурации позволяют:

  • обходить .htaccess
  • читать скрытые файлы
  • выполнять proxy-pass на внутренние сервисы

PHP-FPM bypass

Если неправильно настроен fastcgi_param, можно выполнить PHP-код через .jpg.


6. Adminer / phpMyAdmin / Redis / Elasticsearch

Многие компании забывают закрыть на firewall:

  • Adminer
  • phpMyAdmin
  • Redis
  • MongoDB
  • Memcached
  • Elasticsearch
  • Kibana
  • RabbitMQ
  • Docker API

Их можно прочитать/удалить/использовать без пароля.


7. Ошибки в облачных сервисах (AWS, GCP, Azure)

Частые проблемы:

  • открытые S3-бакеты
  • публичные ключи в GitHub
  • открытые секреты .env
  • неправильные IAM-права
  • доступ к Kubernetes Dashboard

Это огромный пласт современных взломов.


8. Логические уязвимости (business logic flaws)

Не технические уязвимости, а ошибки в логике, например:

  • обход авторизации через POST вместо GET
  • манипуляции с параметрами
  • неправильная валидация прав
  • доступ к данным других пользователей

Это направление активно растёт.


9. API-атаки: обход rate limits, чтение чужих данных

API стал популярнее, и у него появились слабости:

  • плохая авторизация
  • отсутствие проверок токена
  • раскрытие внутренних структур
  • возможность перебора ID

10. Zero-day в популярных CMS / фреймворках

Например:

  • WordPress plugins
  • Drupal modules
  • Joomla addons
  • Laravel packages
  • Node.js libs

90% взломов WordPress — это плагины, а не основная система.


Вывод

Сегодня сайты взламывают:

✔ не SQL-инъекциями
✔ не старым php-учебником

А через:

социнженерию • XSS • цепочки зависимостей • загрузку файлов • API-дыры • открытые сервисы • облачные ошибки

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *