Авторизация
Разделы сайта
Форум
Загрузки
Блоги
Магазин
Пользователи Верификация Администрация
Контакты Информация Правила Доска позора
Copyright © 2025, Все права защищены
«Дыры» в сайтах: что это и почему твой аккаунт могут украсть, даже если ты ничего не делал?

Привет! Ты наверняка слышал, что сайты «взламывают». Но представляешь, часто для этого даже не нужно быть хакером-сверхразумом. Достаточно найти «дыру» — это сленговое название уязвимостей.
И они бывают очень разными. Одни — прямые и грубые, как вышибание двери. Другие — хитрые и косвенные, как если бы злоумышленник уговорил тебя самого открыть ему дверь, потому что она несовершенна (например, нет надежного замка).
Давай разберем самые частые «дыры», чтобы ты понимал, о чем речь, когда читаешь, что какой-то сайт «поломали».
Прямые угрозы: Ломаем в лоб
XSS (Межсайтовый скриптинг)
Что это? Злоумышленник внедряет на страницу сайта свой опасный HTML или JavaScript-код.
Цель? Чаще всего — украсть твои куки (файлы с данными авторизации). Получив их, он может зайти на сайт под твоим аккаунтом, как будто это ты.
Как защищаются? Программисты должны экранировать весь текст, который ты оставляешь на сайте (в комментариях, в профиле). Проще говоря, превращают символы < и > в безобидные сущности < и >. Для этого есть специальная функция — htmlspecialchars.
Цель? Чаще всего — украсть твои куки (файлы с данными авторизации). Получив их, он может зайти на сайт под твоим аккаунтом, как будто это ты.
Как защищаются? Программисты должны экранировать весь текст, который ты оставляешь на сайте (в комментариях, в профиле). Проще говоря, превращают символы < и > в безобидные сущности < и >. Для этого есть специальная функция — htmlspecialchars.
SQL инъекция (SQL Inj)
Что это? Внедрение злого SQL-кода (язык для работы с базами данных). Представь, что вместо логина вводишь команду «отдай все пароли».
Цель? Получить данные из базы (логины, пароли, почты) или просто «положить» сайт.
Как защищаются? Не доверять вводу пользователя! Использовать специальные инструменты (как PDO или функции типа mysqli_real_escape_string), которые нейтрализуют такие команды.
Цель? Получить данные из базы (логины, пароли, почты) или просто «положить» сайт.
Как защищаются? Не доверять вводу пользователя! Использовать специальные инструменты (как PDO или функции типа mysqli_real_escape_string), которые нейтрализуют такие команды.
Косвенные угрозы: Проблемы в самой системе
Бывает, что код сайта сам по себе не уязвим, но архитектура несовершенна. Например, сайт не использует токены или не стоит SSL-сертификат. И вот что получается:
CSRF (Подмена форм)
Что это? Ты авторизован на сайте (например, в банке). Ты переходишь на другой, зловредный сайт, и он в фоне отправляет запрос от твоего лица на сайт банка «перевести все деньги на счет Х». Банк думает, что это ты, потому что ты уже авторизован.
Как защищаются? Используют CSRF-токены — одноразовые секретные коды, которые встраиваются в каждую форму. Без этого кода действие не выполнится.
Как защищаются? Используют CSRF-токены — одноразовые секретные коды, которые встраиваются в каждую форму. Без этого кода действие не выполнится.
MitM (Атака «посредника»)
Что это? Кража или модификация твоего интернет-трафика. Если ты сидишь в открытой Wi-Fi сети, злоумышленник может «подслушать» все, что ты отправляешь и получаешь.
Как защищаются? Иметь хороший SSL-сертификат (тот самый замочек в адресной строке). Он шифрует соединение между тобой и сайтом, и даже если трафик перехватят, расшифровать его будет практически невозможно.
Как защищаются? Иметь хороший SSL-сертификат (тот самый замочек в адресной строке). Он шифрует соединение между тобой и сайтом, и даже если трафик перехватят, расшифровать его будет практически невозможно.
Clickjacking (Подмена кликов)
Что это? Похоже на CSRF, но им не является. На прозрачную кнопку «Лайк» накладывается невидимый iframe с сайтом, где ты авторизован, с кнопкой «Удалить аккаунт». Ты думаешь, что ставишь лайк, а на самом деле жмешь на «Удалить».
Как защищаются? Сайты могут запрещать встраивать свои страницы в чужие фреймы с помощью специальных заголовков.
Как защищаются? Сайты могут запрещать встраивать свои страницы в чужие фреймы с помощью специальных заголовков.
Итог: Что делают хорошие программисты?
Помимо защиты от конкретных атак, они всегда:
• Внимательно выставляют права доступа (chmod) на файлы на сервере, чтобы никто посторонний не мог их изменить.
• Крайне аккуратно используют eval() — функцию, которая выполняет код как строку. Это опасно!
• Аккуратны при подключении файлов, особенно если имя файла зависит от твоих данных (например, от куков). Иначе можно заставить сайт запустить чужой, зловредный скрипт.
Надеюсь, теперь тебе стало немного понятнее, какой сложный и важный труд — делать сайты не только красивыми, но и безопасными. Будь осторожен в сети!
Комментарии 0
Пока нет комментариев
Извините, для вас комментирование недоступно
Ко всем записям
Новинки магазина
AdRed.Ru — готовая рекламная биржа
2 Дек 2025, 05:55
Осталось: 10
4
0
0
Третий Рим: Возрождение Империи
28 Ноя 2025, 08:22
Осталось: 9
3
0
0
Все
Интересные блоги
AdRed
15 Дек 2025, 01:23
Dashboard ISPmanager 5
15 Дек 2025, 01:23
Dashboard ISPmanager 5
0
4
0
1
0
AdRed
11 Дек 2025, 17:18
А нейроны-то спят: как ChatGPT может «ус ...
11 Дек 2025, 17:18
А нейроны-то спят: как ChatGPT может «ус ...
0
2
0
0
0
AdRed
7 Дек 2025, 12:45
«Ваймер»: это не опечатка, а целая филос ...
7 Дек 2025, 12:45
«Ваймер»: это не опечатка, а целая филос ...
0
4
0
0
0
Все
Интересные файлы
Заварушка
Выгрузил: DESANT_Pycckux
- 03:12
Размер: 32.77 Мб
Категория: Онлайн игры
Выгрузил: DESANT_Pycckux
- 03:12Размер: 32.77 Мб
Категория: Онлайн игры
0
2
0
0
Соцка socum.ru
Выгрузил: DESANT_Pycckux
- 02:47
Размер: 81.98 Мб
Категория: Знакомства и соц.сети
Выгрузил: DESANT_Pycckux
- 02:47Размер: 81.98 Мб
Категория: Знакомства и соц.сети
1
2
0
0
LibArea 0.4.8
Выгрузил: AdRed
- Вчера в 21:26
Размер: 4.73 Мб
Категория: Блоги
Выгрузил: AdRed
- Вчера в 21:26Размер: 4.73 Мб
Категория: Блоги
0
2
0
0
Все