Hier die Passwortabfrage für PHP:
Formular mit dem Feld: passwort
PHP-Script:
<?php
$passwort = $_POST["passwort"];
if($passwort=="123")
{
//EIngelogt
}
?>
Gut das ist jetzt die Grundfunktion, und ich denke mal das ist ziehmlich sicher, auch wenn das Passwort nicht sicher ist
Die meisten Passwortabfragen verschlüsseln es noch per md5, und speichern es irgendwo.
Evt. in einer Textdatei, dann musst du irgendwie an diese Datei kommen, und dann die md5-Hashs per Brute Force knacken. Kann etwas dauern.
Wenn es in eine MySQL Datenbank gespeichert wird, dann musst du daran kommen. Meistens ist der Speicherort gesichert, und man kommt so nicht dran.
Dann evt. nach phpMyAdmin (PHP-Script zum Verwalten von MySQL) gucken, den dort hat man normalerweise Zugriff auf die MySQL Datenbank.
Manchmal ist der Bereich nichtmal mit einem Passwort versehen (es gibt solche Admins)
Dann kannst du dir dort die md5-Hashs bzw. die Klartext Passwörter runterladen und einloggen bzw. gleich einen Admin Acc erstellen.
Cookies:
Wird ein Cookie gesetzt? Wenn ja, dann werden bei manchen nur Cookies gesetzt, wo der Username drin steht, und wenn man mit dem Cookie die Site besucht, dann bist du sofort als die Person eingelogt. Kaum sicherheit, gibts aber auch selten.
Registierung:
Evt. wird ja im Formular per Hidden Felder übertargen, welche Rang mal als Neu Registiert hat. Leicht zu knacken, deswegen auch selten Anzutraffen.
Sessions:
Oft werden nach dem LogIn eine Session gesetzt. Oft wird die Session ID an die URL angehängt (url.de/site.php?PHPSESSID=ecd3...).
Schau mal in den LogDateien danach und gib dann die URL des Geschützen Bereiches + Session ID ein.
Wenn die ID noch
aktiv ist, bist du als andere Person eingelogt.
Sonst gibt es soweit keine weiteren Möglichkeiten, PHP zu umgehen, sofern der Programieren keinen Abstrackten Methoden benutzt, wie IP-Erkennung zum Login oder ähnliches.
Aber es gibt noch andere Bugs:
FTP:
Versuch doch einfach mal dich per FTP auf den Space einzuloggen und diesen zu evt. knacken.
Dann kannst du einen Modifizierten PHP-Datei hochladen, die die Passwörter in Klartext an dich sendet oder eben die Passwortdateien der User runterladen
CGI-Bugs/Uploads oder PHP-Upload:
Manchmal kann man durch PHP-Uploads bzw. CGI-Bugs dateien auf den Server hochladen. Wenn man dann die Datei anschaut/aufruft, kann der Script in der Datei dir die Passwörter ausgeben oder man fügt einen Admin Acc in die Liste ein
PHP-Include:
Manchmal kann man in der URL angeben, welcher Datei include (vom anderem Sever geladen) wird.
Einfach einen "Bösen" Script schreiben, diesen dann per Include laden und dieser Script gibt dir dann die Passwörter aus oder erstellt einen Admin Acc
PHP-Scripts in der URL/Formular:
Manchmal kann man in der URL oder im Formular PHP Script integrieren. Einfach einen Script ausführen der dir die Passwörter verrät oder erstellt einen Admin Acc
So das waren die knack Methoden bei normalen Server, und entschludigung für die Rechtschreibfehler
P.S. Es gibt immer noch die möglichkeit beim Anwender **** zu installieren