• умные мысли

    Как сейчас реально взламывают сайты (в 2024–2025), если SQL-injection и PHP-injection стали редкостью?

    Коротко: взломы никуда не делись, просто методы эволюционировали.

    современный хакер

    Современный взлом почти никогда не связан с классическими SQL-инъекциями. Причины:

    • фреймворки используют ORM
    • автоматическая экранизация ввода
    • WAF блокирует подозрительные запросы
    • CI/CD выявляет уязвимости заранее

    Но остались другие направления.


    1. Атаки на аккаунты админов (самый частый способ)

    Не код ломают — человека ломают.

    Методы:

    Фишинг с доменами-близнецами

    Например:
    admín-panel.com вместо admin-panel.com.

    Сбор cookies через похищенные сессии

    Если админ переходит по вредной ссылке → токен сессии улетает злоумышленнику.

    Слабые пароли / утечки из других сервисов

    Многие админы используют один пароль везде.


    2. XSS → захват сессии → вход под админом

    SQL-инъекций стало мало, а XSS живее всех живых, потому что:

    • его трудно обнаружить
    • им часто пренебрегают
    • даже защищённый backend не спасает от дырки в frontend

    Схема:

    1. Злоумышленник внедряет JS (например, через комментарии).
    2. Пользователь (или админ!) открывает страницу.
    3. Скрипт крадёт cookie сессии → отправляет злоумышленнику.
    4. Хакер входит как админ и меняет сайт.

    3. Supply-chain атаки (подмена зависимостей)

    Взламывают не сайт → взламывают:

    • npm-пакеты
    • composer-библиотеки
    • docker-образы
    • ci/cd pipeline
    • github репозитории

    Пример:
    Подмена зависимости в npm, которая ворует .env файл во время сборки.


    4. Загрузка файлов (RCE через изображения, PDF, ZIP)

    Даже если:

    • загрузка проверяет расширение
    • стоит проверка MIME
    • стоит антивирус

    Всегда остаются варианты:

    Polyglot-файлы (картинка + исполняемый код)

    Zip Slip

    SVG c встроенным JS

    Exif с опасными payload

    Ghostscript RCE через PDF

    Это всё — реальные векторы 2024–2025.


    5. Уязвимости в серверах, а не в коде

    Apache / Nginx misconfig

    Ошибки в конфигурации позволяют:

    • обходить .htaccess
    • читать скрытые файлы
    • выполнять proxy-pass на внутренние сервисы

    PHP-FPM bypass

    Если неправильно настроен fastcgi_param, можно выполнить PHP-код через .jpg.


    6. Adminer / phpMyAdmin / Redis / Elasticsearch

    Многие компании забывают закрыть на firewall:

    • Adminer
    • phpMyAdmin
    • Redis
    • MongoDB
    • Memcached
    • Elasticsearch
    • Kibana
    • RabbitMQ
    • Docker API

    Их можно прочитать/удалить/использовать без пароля.


    7. Ошибки в облачных сервисах (AWS, GCP, Azure)

    Частые проблемы:

    • открытые S3-бакеты
    • публичные ключи в GitHub
    • открытые секреты .env
    • неправильные IAM-права
    • доступ к Kubernetes Dashboard

    Это огромный пласт современных взломов.


    8. Логические уязвимости (business logic flaws)

    Не технические уязвимости, а ошибки в логике, например:

    • обход авторизации через POST вместо GET
    • манипуляции с параметрами
    • неправильная валидация прав
    • доступ к данным других пользователей

    Это направление активно растёт.


    9. API-атаки: обход rate limits, чтение чужих данных

    API стал популярнее, и у него появились слабости:

    • плохая авторизация
    • отсутствие проверок токена
    • раскрытие внутренних структур
    • возможность перебора ID

    10. Zero-day в популярных CMS / фреймворках

    Например:

    • WordPress plugins
    • Drupal modules
    • Joomla addons
    • Laravel packages
    • Node.js libs

    90% взломов WordPress — это плагины, а не основная система.


    Вывод

    Сегодня сайты взламывают:

    ✔ не SQL-инъекциями
    ✔ не старым php-учебником

    А через:

    социнженерию • XSS • цепочки зависимостей • загрузку файлов • API-дыры • открытые сервисы • облачные ошибки