ภาษาของคำค้นหา ตัวดำเนินการเครื่องมือค้นหาของ Google รายชื่อผู้ติดต่อใน URL ที่เพิกถอนไม่ได้ html

รวมแล้ว

สวัสดีทุกคน!
ฉันอยากจะพูดทันทีว่าฉันไม่ใช่ผู้เชี่ยวชาญเชิงลึก - มีคนฉลาดกว่าและมีความรู้เชิงลึกมากกว่า สำหรับฉันเป็นการส่วนตัวนี่เป็นงานอดิเรก แต่มีคนที่รู้น้อยกว่าฉัน ประการแรก เนื้อหานี้ไม่ได้มีไว้สำหรับคนโง่โดยสมบูรณ์ แต่คุณไม่จำเป็นต้องเป็นมืออาชีพมากจึงจะเข้าใจมันได้
พวกเราหลายคนคุ้นเคยกับการคิดว่า Dork เป็นช่องโหว่ แต่อนิจจาคุณคิดผิด โดยพื้นฐานแล้ว Dork คือคำขอค้นหาที่ส่งไปยังเครื่องมือค้นหา
นั่นก็คือคำว่า index.php?id= dork
แต่คำว่าร้านก็เป็นคำเช่นกัน
เพื่อที่จะเข้าใจสิ่งที่คุณต้องการ คุณต้องทราบอย่างชัดเจนถึงข้อกำหนดของคุณสำหรับเครื่องมือค้นหา รูปแบบปกติของ dork index.php?id= สามารถแบ่งออกเป็น
ดัชนี - คีย์
.php?
- รหัสที่ระบุว่าคุณต้องการเว็บไซต์ที่สร้างด้วย PHP
id= ตัวระบุบางสิ่งบางอย่างบนไซต์
id=2 ในกรณีของเรา 2 เป็นการบ่งชี้ว่าควรแยกวิเคราะห์พารามิเตอร์ตัวระบุใด
หากคุณเขียน index.php?id=2 จะมีไซต์ที่มี id=2 เท่านั้น หากไม่ตรงกัน ไซต์นั้นจะถูกกำจัด ด้วยเหตุนี้ จึงไม่สมเหตุสมผลที่จะเขียนตัวบ่งชี้ที่แน่นอนให้กับตัวระบุ เนื่องจากอาจเป็น 1,2,3,4,5 และไม่จำกัดจำนวน
หากคุณตัดสินใจที่จะสร้าง Dork ที่แน่นอน เช่น Steam ก็สมเหตุสมผลแล้วที่จะให้รูปลักษณ์นี้
inurl:เกม* +ข้อความ:"csgo"
มันจะแยกวิเคราะห์คำว่า game* ใน URL ของไซต์ (โดยที่ * คือจำนวนอักขระตามต้องการหลังจากคำว่า game - ท้ายที่สุดแล้วมันสามารถเป็นเกมและสิ่งที่คล้ายกันได้)
นอกจากนี้ยังควรใช้ตัวดำเนินการเช่น intitle:
หากคุณเคยเห็นเว็บไซต์เกมดีๆ หรือมีรายชื่อเว็บไซต์เกมที่มีช่องโหว่
เหมาะสมที่จะใช้ตัวดำเนินการที่เกี่ยวข้องสำหรับการแยกวิเคราะห์:

สำหรับที่เกี่ยวข้อง: ค่าในรูปแบบของลิงก์ไปยังไซต์มีความเหมาะสม
ที่เกี่ยวข้อง: ***
- จะค้นหาเว็บไซต์ทั้งหมดจากมุมมองของเครื่องมือค้นหาที่คล้ายกับที่ระบุ
โปรดจำไว้ว่า - dork คือการแยกวิเคราะห์ - มันไม่ใช่รู
เครื่องสแกนตรวจพบช่องโหว่หรือที่เรียกว่าช่องโหว่โดยอิงตามสิ่งที่คุณได้แยกวิเคราะห์
โดยส่วนตัวแล้วฉันไม่แนะนำให้ใช้คำนำหน้าจำนวนมาก (โอเปอเรเตอร์การค้นหา) เมื่อคุณทำงานโดยไม่มีพรอกซี
ฉันจะบอกคุณเกี่ยวกับวิธีการสร้างประตูส่วนตัวให้กับประเทศ
ในการสร้างประตูเช่น index.php?id= เราจะต้องแยกวิเคราะห์มัน
ดัชนี - เราจะแทนที่ด้วยคำที่กำหนดเอง
ไม่มีประโยชน์ที่จะคิดค้นโค้ดใหม่ เนื่องจากไซต์จำนวนมากมีความเสถียรโดยใช้โค้ดและกลไกเดียวกัน และจะยังคงเป็นเช่นนั้นต่อไป รายการรหัส:

สปอยเลอร์: ดอร์กี้

Php?ts=
.php?topic=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?เพจ=
.php?p=
.php?q=
.php?gdjkgd=
.php?son=
.php?ค้นหา=
.php?uid=
.php?title=
.php?id_q=
.php?prId=
.php?tag=
.php?letter=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?productID=
.php?products_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?ชื่อ=
.php?id_n=
.php?th_id=
.php?category=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sคำค้นหา=
.php?CatID=
.php?ศิลปะ=
.html?ts=
.html?topic=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?มุมมอง=
.html?lang=
.html?หน้า=
.html?p=
.html?q=
.html?gdjkgd=
.html?ลูกชาย=
.html?ค้นหา=
.html?uid=
.html?title=
.html?id_q=
.html?prId=
.html?tag=
.html?ตัวอักษร=
.html?prid=
.html?catid=
.html?ไอดี=
.html?iWine=
.html?productID=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?ซิด=
.html?prjid=
.html?pageid=
.html?ชื่อ=
.html?id_n=
.html?th_id=
.html?category=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sคำค้นหา=
.html?CatID=
.html?ศิลปะ=
.aspx?ts=
.aspx?topic=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?ตัวเลือก=
.aspx?มุมมอง=
.aspx?lang=
.aspx?หน้า=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?son=
.aspx?ค้นหา=
.aspx?uid=
.aspx?title=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?letter=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?productID=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?ชื่อ=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sคำค้นหา=
.aspx?CatID=
.aspx?ศิลปะ=
.asp?ts=
.asp?topic=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?ตัวเลือก=
.asp?มุมมอง=
.asp?lang=
.asp?หน้า=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?ลูกชาย=
.asp?ค้นหา=
.asp?uid=
.asp?title=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?ตัวอักษร=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?productID=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?ชื่อ=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sคำค้นหา=
.asp?CatID= .asp?ศิลปะ=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?ตัวเลือก=
.htm?มุมมอง=
.htm?lang=
.htm?หน้า=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?ลูกชาย=
.htm?ค้นหา=
.htm?uid=
.htm?title=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?ตัวอักษร=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?productID=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?ชื่อ=
.htm?id_n=
.htm?th_id=
.htm?category=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sคำค้นหา=
.htm?CatID=
.htm?ศิลปะ=
.cgi?ts=
.cgi?topic=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?son=
.cgi?ค้นหา=
.cgi?uid=
.cgi?title=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?letter=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?productID=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?name=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sคำค้นหา=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?topic=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?ตัวเลือก=
.jsp?ดู=
.jsp?lang=
.jsp?หน้า=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?ลูกชาย=
.jsp?ค้นหา=
.jsp?uid=
.jsp?title=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?ตัวอักษร=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?productID=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?ชื่อ=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sคำค้นหา=
.jsp?CatID=
.jsp?ศิลปะ=

เราจะใช้รหัสเหล่านี้สำหรับเครื่องกำเนิด dork
เราไปที่ Google นักแปล - แปลเป็นภาษาอิตาลี - รายการคำที่ใช้บ่อยที่สุด
เราแยกวิเคราะห์รายการคำในภาษาอิตาลี - แทรกลงในคอลัมน์แรกของตัวสร้าง dork - ใส่โค้ดในส่วนที่สอง ซึ่งมักจะเป็น php - เหล่านี้คือไซต์ต่างๆ, ร้านค้า cfm, jsp - ไซต์เกม
เราสร้าง - เราลบช่องว่าง ประตูส่วนตัวสำหรับอิตาลีพร้อมแล้ว
นอกจากนี้ การแทรกวลีในภาษาเดียวกันในคอลัมน์ด้านขวาในรูปแบบ "จดจำฉัน ลืมรหัสผ่าน" แทน site:it ก็สมเหตุสมผลเช่นกัน
พวกเขาจะแยกวิเคราะห์ที่ยอดเยี่ยม พวกเขาจะเป็นแบบส่วนตัวหากคุณแยกวิเคราะห์สิ่งที่เป็นเอกลักษณ์และแทนที่คีย์ dork
และเพิ่มจำฉันในภาษาเดียวกัน - จากนั้นไซต์จะบินเฉพาะกับฐานข้อมูลเท่านั้น
มันคือทั้งหมดที่เกี่ยวกับการคิด Dorks จะมีลักษณะเป็น name.php?uid= คุณสมบัติทั้งหมดจะอยู่ในคีย์เฉพาะ พวกมันจะถูกผสมกัน โดยไม่จำเป็นต้องใช้ตัวดำเนินการ Inurl: เนื่องจากการแยกวิเคราะห์จะดำเนินการโดยไม่ต้องใช้มันใน url ในข้อความ และในชื่อเรื่อง
ท้ายที่สุดแล้ว ประเด็นหลักก็คือทุกสิ่งสามารถเกิดขึ้นได้ ไม่ว่าจะเป็นสิ่งกระตุ้น ติดไม้ หรือตาข่าย หรือไม่ก็อาจไม่เกิดขึ้น ที่นี่คุณจะต้องใช้ในปริมาณ
นอกจากนี้ยังมีสิ่งที่เรียกว่าการแยกวิเคราะห์ช่องโหว่

สปอยเลอร์: ดอร์กี้

ข้อความ: "java.lang.NumberFormatException: null"
intext: "ข้อผิดพลาดในไวยากรณ์ SQL ของคุณ"
ข้อความ:"mysql_num_rows()"
ข้อความ: "mysql_fetch_array()"
intext: "เกิดข้อผิดพลาดขณะประมวลผลคำขอ"
intext: "ข้อผิดพลาดของเซิร์ฟเวอร์ในแอปพลิเคชัน "/"
intext: "ข้อผิดพลาดผู้ให้บริการ Microsoft OLE DB สำหรับไดรเวอร์ ODBC"
intext: "สตริงการสืบค้นไม่ถูกต้อง"
intext: "ผู้ให้บริการ OLE DB สำหรับ ODBC"
intext: "รันไทม์ VBScript"
ข้อความ: "ADODB.Field"
ข้อความ: "BOF หรือ EOF"
ข้อความ: "ADODB.Command"
intext:"ฐานข้อมูล JET"
ข้อความ:"mysql_fetch_row()"
intext: "ข้อผิดพลาดทางไวยากรณ์"
ข้อความ: "รวม ()"
ข้อความ: "mysql_fetch_assoc()"
ข้อความ: "mysql_fetch_object()"
ข้อความ:"mysql_numrows()"
ข้อความ: "GetArray()"

ข้อความ: "FetchRow()"

ดอร์กเหล่านี้กำลังมองหาช่องโหว่โดยตรงในทันที นั่นคือการใช้พวกมันร่วมกับคำพิเศษที่ไม่น่าจะแยกวิเคราะห์ก่อนที่คุณจะ

วิธีค้นหาอย่างถูกต้องโดยใช้ google.com

ทุกคนคงรู้วิธีใช้เครื่องมือค้นหาเช่น Google =) แต่ไม่ใช่ทุกคนที่รู้ว่าหากคุณเขียนคำค้นหาอย่างถูกต้องโดยใช้โครงสร้างพิเศษคุณจะได้รับผลลัพธ์ของสิ่งที่คุณกำลังมองหาอย่างมีประสิทธิภาพและรวดเร็วยิ่งขึ้น =) ในบทความนี้ ฉันจะพยายามแสดงสิ่งนั้นและสิ่งที่คุณต้องทำเพื่อค้นหาอย่างถูกต้อง

Google สนับสนุนโอเปอเรเตอร์การค้นหาขั้นสูงหลายตัวที่มีความหมายพิเศษเมื่อค้นหาบน google.com โดยทั่วไป ข้อความเหล่านี้จะเปลี่ยนแปลงการค้นหา หรือแม้แต่บอกให้ Google ทำการค้นหาประเภทต่างๆ กันโดยสิ้นเชิง ตัวอย่างเช่นการออกแบบ ลิงค์:เป็นผู้ดำเนินการพิเศษและการร้องขอ ลิงค์:www.google.comจะไม่ทำการค้นหาแบบปกติให้คุณ แต่จะค้นหาหน้าเว็บทั้งหมดที่มีลิงก์ไปยัง google.com แทน
ประเภทคำขอทางเลือก

แคช:หากคุณใส่คำอื่นๆ ในข้อความค้นหา Google จะเน้นคำที่รวมไว้ในเอกสารแคช
ตัวอย่างเช่น, แคช:www.เว็บไซต์จะแสดงเนื้อหาที่แคชโดยเน้นคำว่า "เว็บ"

ลิงค์:ข้อความค้นหาด้านบนจะแสดงหน้าเว็บที่มีลิงก์ไปยังข้อความค้นหาที่ระบุ
ตัวอย่างเช่น: ลิงค์:www.siteจะแสดงทุกหน้าที่มีลิงค์ไปยัง http://www.site

ที่เกี่ยวข้อง:แสดงหน้าเว็บที่ “เกี่ยวข้อง” กับหน้าเว็บที่ระบุ
ตัวอย่างเช่น, ที่เกี่ยวข้อง: www.google.comจะแสดงรายการหน้าเว็บที่คล้ายกับหน้าแรกของ Google

ข้อมูล:ข้อมูลการค้นหา: จะนำเสนอข้อมูลบางส่วนที่ Google มีเกี่ยวกับหน้าเว็บที่คุณร้องขอ
ตัวอย่างเช่น, ข้อมูล:เว็บไซต์จะแสดงข้อมูลเกี่ยวกับฟอรัมของเรา =) (Armada - ฟอรัมผู้ดูแลเว็บสำหรับผู้ใหญ่)

การร้องขอข้อมูลอื่น ๆ

กำหนด:แบบสอบถามกำหนด: จะให้คำจำกัดความของคำที่คุณป้อนหลังจากนั้น โดยรวบรวมจากแหล่งข้อมูลออนไลน์ต่างๆ คำจำกัดความจะเป็นของทั้งวลีที่ป้อน (นั่นคือ จะรวมคำทั้งหมดในการสืบค้นที่ตรงกันทุกประการ)

หุ้น:หากคุณเริ่มค้นหาด้วยหุ้น: Google จะประมวลผลคำค้นหาที่เหลือเป็นสัญลักษณ์หุ้น และลิงก์ไปยังหน้าที่แสดงข้อมูลสำเร็จรูปสำหรับสัญลักษณ์เหล่านี้
ตัวอย่างเช่น, หุ้น:อินเทล yahooจะแสดงข้อมูลเกี่ยวกับ Intel และ Yahoo (โปรดทราบว่าคุณควรพิมพ์สัญลักษณ์ข่าวด่วน ไม่ใช่ชื่อบริษัท)

ตัวแก้ไขแบบสอบถาม

เว็บไซต์:หากคุณรวม site: ในข้อความค้นหาของคุณ Google จะจำกัดผลลัพธ์ไว้เฉพาะเว็บไซต์ที่พบในโดเมนนั้น
คุณยังสามารถค้นหาตามแต่ละโซนได้ เช่น ru, org, com ฯลฯ ( เว็บไซต์:ดอทคอม เว็บไซต์:ru)

ชื่อทั้งหมด:หากคุณเรียกใช้การค้นหาด้วย allintitle: Google จะจำกัดผลลัพธ์ไว้เฉพาะคำค้นหาทั้งหมดในชื่อ
ตัวอย่างเช่น, allintitle: ค้นหาโดย Googleจะแสดงหน้า Google ทั้งหมดโดยการค้นหา เช่น รูปภาพ บล็อก ฯลฯ

ชื่อ:หากคุณใส่ intitle: ในข้อความค้นหา Google จะจำกัดผลลัพธ์ให้แสดงเฉพาะเอกสารที่มีคำนั้นในชื่อ
ตัวอย่างเช่น, หัวเรื่อง:ธุรกิจ

อัลลิเนิล:หากคุณเรียกใช้การค้นหาด้วย allinurl: Google จะจำกัดผลลัพธ์ไว้เฉพาะคำค้นหาทั้งหมดใน URL
ตัวอย่างเช่น, allinurl: ค้นหาโดย Googleจะแสดงเอกสารด้วย google และค้นหาในชื่อเรื่อง นอกจากนี้ คุณสามารถแยกคำด้วยเครื่องหมายทับ (/) จากนั้นคำที่อยู่ทั้งสองด้านของเครื่องหมายทับจะถูกค้นหาในหน้าเดียวกัน: ตัวอย่าง allinurl: foo/bar

ใส่ URL:หากคุณรวม inurl: ในข้อความค้นหาของคุณ Google จะจำกัดผลลัพธ์ไว้เฉพาะเอกสารที่มีคำนั้นใน URL
ตัวอย่างเช่น, ภาพเคลื่อนไหว inurl:site

ข้อความ:ค้นหาเฉพาะคำที่ระบุในข้อความของหน้าโดยไม่สนใจชื่อและข้อความของลิงก์และสิ่งอื่น ๆ ที่ไม่เกี่ยวข้อง นอกจากนี้ยังมีอนุพันธ์ของตัวแก้ไขนี้ - ข้อความทั้งหมด:เหล่านั้น. นอกจากนี้ทุกคำในแบบสอบถามจะถูกค้นหาเฉพาะในข้อความเท่านั้นซึ่งมีความสำคัญเช่นกันโดยไม่สนใจคำที่ใช้บ่อยในลิงก์
ตัวอย่างเช่น, ข้อความ:ฟอรั่ม

ช่วงวันที่:การค้นหาในกรอบเวลา (ช่วงวันที่: 2452389-2452389) วันที่และเวลาจะแสดงในรูปแบบจูเลียน

และตัวอย่างข้อความค้นหาที่น่าสนใจทุกประเภท

ตัวอย่างการเขียนแบบสอบถามสำหรับ Google สำหรับผู้ส่งอีเมลขยะ

Inurl:control.guest?a=sign

เว็บไซต์:books.dreambook.com “URL หน้าแรก” “ลงชื่อเข้าใช้” inurl:sign

เว็บไซต์: www.freegb.net หน้าแรก

Inurl:sign.asp “จำนวนอักขระ”

“ข้อความ:” inurl:sign.cfm “ผู้ส่ง:”

Inurl:register.php “การลงทะเบียนผู้ใช้” “เว็บไซต์”

Inurl:edu/guestbook “ลงนามในสมุดเยี่ยม”

Inurl: โพสต์ “แสดงความคิดเห็น” “URL”

Inurl:/archives/ “ความคิดเห็น:” “จำข้อมูลได้ไหม?”

“สคริปต์และสมุดเยี่ยมชมสร้างโดย:” “URL:” “ความคิดเห็น:”

Inurl:?action=add “phpBook” “URL”

Intitle: "ส่งเรื่องใหม่"

นิตยสาร

Inurl:www.livejournal.com/users/ mode=reply

ใน URL ที่ยิ่งใหญ่ที่สุดjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "สมุดเยี่ยม"

บล็อก

Inurl:blogger.com/comment.g?”postID””ไม่ระบุชื่อ”

Inurl:typepad.com/ “โพสต์ความคิดเห็น” “จำข้อมูลส่วนบุคคลหรือไม่”

Inurl:greatestjournal.com/community/ “โพสต์ความคิดเห็น” “ที่อยู่ของผู้โพสต์ที่ไม่ระบุชื่อ”

“โพสต์ความคิดเห็น” “ที่อยู่ของผู้โพสต์ที่ไม่ระบุชื่อ” -

Intitle:"โพสต์ความคิดเห็น"

Inurl:pirillo.com “โพสต์ความคิดเห็น”

ฟอรั่ม

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

ใน URL:"mes.php?"

ใส่ URL:”members.html”

Inurl:forum/memberlist.php?”

คนไม่ค่อยได้ใช้ ภาษาข้อความค้นหาของเครื่องมือค้นหาและไร้ผล - ด้วยความช่วยเหลือของโอเปอเรเตอร์ง่ายๆ สองสามตัว คุณสามารถจำกัดการค้นหาให้แคบลงอย่างมากและค้นหาสิ่งที่คุณต้องการได้เร็วขึ้นมาก และสำหรับคนทำงาน SEO การไม่รู้เกี่ยวกับผู้ให้บริการเครื่องมือค้นหาถือเป็นเรื่องน่าอับอาย ไวยากรณ์ของเครื่องมือค้นหา Yandex และ Google นั้นง่ายมาก

โอเปอเรเตอร์คำค้นหาช่วยให้ได้รับข้อมูลที่เป็นประโยชน์เกี่ยวกับการจัดทำดัชนีไซต์ ระบุปัญหา และแม้กระทั่งเข้าใจถึงความแตกต่างของวิธีการทำงานของอัลกอริทึมการค้นหา ในบทความนี้ โอเปอเรเตอร์การค้นหาทั้งหมดจะไม่มีตัวอย่าง แต่ทั้งหมดอยู่ที่นี่และจะมีการเสริม (หรือลบ) เพื่อให้ข้อมูลมีความเกี่ยวข้อง

ฉันจะพิจารณาเฉพาะ Google และ Yandex เพราะโดยพื้นฐานแล้วทุกคนทำงานร่วมกับพวกเขา ส่วนเครื่องมือค้นหาที่เหลือก็ตามทันด้วยตัวเอง

ผู้ให้บริการทั่วไปของ Yandex และ Google

เป็นเรื่องที่ควรค่าแก่การเพิ่มว่าหากยานเดกซ์ติดตามผู้ปฏิบัติงานอย่างเคร่งครัด Google อาจเพิกเฉยต่อพวกเขาถ้าเขาคิดว่ามีผลลัพธ์ที่ดีกว่า

  • ตัวดำเนินการ “+” และ “-”— ค้นหาเอกสารที่จำเป็นต้องมี (หรือไม่จำเป็นต้องมี) คำที่ระบุ คุณสามารถใช้โอเปอเรเตอร์หลายตัวในคำขอเดียว ทั้ง "ลบ" และ "บวก"
  • ค้นหาด้วยเครื่องหมายคำพูด ตัวดำเนินการเครื่องหมายคำพูด ""— ระบบค้นหาจะค้นหาคำที่ตรงกันทุกประการ สามารถใช้ได้หลายครั้งในคำขอเดียว คุณสามารถเพิ่ม "เครื่องหมายลบ" ก่อนข้อความค้นหารายการใดรายการหนึ่งได้
  • ตัวดำเนินการ “*” เครื่องหมายดอกจัน -ยานเดกซ์:ใช้เพื่อระบุคำที่หายไปในใบเสนอราคา หนึ่งดาว - หนึ่งคำ ใช้กับตัวดำเนินการใบเสนอราคาเท่านั้น Google:ใช้เพื่อระบุคำที่หายไปในแบบสอบถาม ใบรับรองระบุว่าคำต่างๆ เป็น A แต่ในทางปฏิบัติ - เป็นคำจำนวนเท่าใดก็ได้
  • โอเปอเรเตอร์ "|"— ค้นหาหน้าเว็บที่มีคำใดๆ ที่เกี่ยวข้องกับโอเปอเรเตอร์นี้
  • โอเปอเรเตอร์ “~” ตัวหนอน -ยานเดกซ์:ค้นหาเอกสารที่คำที่ระบุหลังตัวดำเนินการไม่อยู่ในประโยคเดียวกับคำที่อยู่หน้าตัวดำเนินการ Google: ค้นหาเอกสารด้วยคำที่ระบุและคำพ้องความหมาย

โอเปอเรเตอร์การค้นหาสำหรับ Yandex

  • «!» — ค้นหาเอกสารที่มีคำนั้นอยู่ในแบบฟอร์มที่กำหนดเท่านั้น คุณสามารถค้นหาคำด้วยตัวพิมพ์ใหญ่ได้
  • «!!» — ค้นหาเอกสารที่มีคำอยู่ในรูปแบบใด ๆ ก็ตาม
  • «&» เครื่องหมายและ - ค้นหาเอกสารที่มีคำที่เชื่อมต่อโดยโอเปอเรเตอร์อยู่ในประโยคเดียวกัน
  • «&&» เครื่องหมายอัศเจรีย์คู่ - สิ่งเดียวกัน มีเพียงคำในเอกสารเดียวกัน
  • «<<» — ค้นหาคำในเอกสาร แต่ความเกี่ยวข้อง (ส่งผลต่อตำแหน่งในผลการค้นหา) จะคำนวณจากคำแรกเท่านั้น (ซึ่งอยู่ก่อนตัวดำเนินการ)

ตัวดำเนินการ /n โดยที่ n คือระยะห่างสูงสุดระหว่างคำที่กำหนด

ค้นหาเอกสารที่มีคำที่ระบุอยู่ภายใน n คำที่สัมพันธ์กันและอยู่ในลำดับย้อนกลับ

ตัวดำเนินการ /(mn) โดยที่

ม. - ระยะห่างขั้นต่ำระหว่างคำที่กำหนด n - ระยะห่างสูงสุดระหว่างคำที่กำหนด

ค้นหาเอกสารที่มีคำที่ระบุอยู่ห่างจากกันอย่างน้อย m และไม่เกิน n คำที่สัมพันธ์กัน

นอกจากนี้ คุณยังสามารถระบุลำดับคำไปข้างหน้า () หรือย้อนกลับ (—) ในเอกสารที่พบได้

ตัวดำเนินการ && /n,

โดยที่ n คือระยะห่างสูงสุดระหว่างประโยคที่มีคำค้นหา

ค้นหาเอกสารที่มีคำค้นหา (คั่นด้วยตัวดำเนินการ) อยู่ภายใน n ประโยคของกันและกัน

ลำดับที่คำค้นหาปรากฏจะไม่ถูกนำมาพิจารณา

ตัวดำเนินการวงเล็บ ()

การจัดกลุ่มคำสำหรับคำถามที่ซับซ้อน

โอเปอเรเตอร์ใดๆ ยังสามารถใช้ภายในกลุ่มที่อยู่ในวงเล็บได้

ตัวดำเนินการเอกสารยานเดกซ์

  • ชื่อ:- ค้นหาตามชื่อหน้า
  • URL:— ค้นหาหน้าเว็บจาก URL ที่กำหนด เช่น url:aiwastudio.ru/blog/*
  • เว็บไซต์:— ค้นหาโดเมนย่อยและหน้าทั้งหมดของไซต์ที่ระบุ
  • ใส่ URL:— ค้นหาเพจที่โฮสต์บนโฮสต์ที่กำหนด เหมือนกับตัวดำเนินการ url: ที่มีชื่อโฮสต์ที่กำหนด
  • โดเมน:— ค้นหาเพจที่อยู่ในโดเมนที่กำหนด
  • ละครใบ้:- ค้นหาเอกสารในประเภทไฟล์ที่กำหนด
  • ภาษา:— ค้นหาตามหน้าในภาษาที่กำหนด
  • วันที่:— ค้นหาหน้าต่างๆ ที่จำกัดตามวันที่แก้ไขครั้งล่าสุด ต้องระบุปีที่เปลี่ยนแปลง เดือนและวันสามารถแทนที่ด้วย *
  • แมว:ค้นหาผ่านหน้าของไซต์ที่ลงทะเบียนใน Yandex.Catalog ส่วนหัวหรือภูมิภาคที่ตรงกับที่ระบุไว้

ตัวดำเนินการที่ระบุไว้ข้างต้นไม่จำเป็นต้องจดจำเพราะว่า การค้นหาขั้นสูงของยานเดกซ์เป็นส่วนต่อประสานกับโอเปอเรเตอร์เหล่านี้ เหล่านั้น. คุณจะสามารถเลือกการตั้งค่าของแบบฟอร์มการค้นหาและรับผลลัพธ์ราวกับว่าคุณป้อนตัวดำเนินการด้วยตนเอง

ตอนนี้ตัวดำเนินการที่ไม่มีเอกสาร:

  • ข้อความ– ค้นหาเฉพาะเอกสารที่มีข้อความที่มีคำค้นหา เช่น ไม่ได้อยู่ในเมตาแท็กหรือที่อื่นใด แต่อยู่ในข้อความ
  • ภาพ– ค้นหาเอกสารทั้งหมดที่มีรูปภาพพร้อมชื่อที่กำหนด
  • แองเคอร์มัส– ค้นหาลิงก์ไปยังไฟล์เพลงที่มีคำขอที่ระบุในจุดยึด
  • ลิงค์มัส– ค้นหาหน้าทั้งหมดที่มีลิงค์ไปยังไฟล์เพลงที่ระบุ
  • อินลิงค์– เพื่อค้นหาลิงก์ในข้อความ
  • ลิงค์ท์– ค้นหาลิงก์ภายในไปยังเอกสารเฉพาะ
  • แองเคอร์รินท์– ค้นหาเอกสารที่มีคำขอที่ระบุในข้อความลิงก์ไปยังเอกสารภายใน
  • ไม่ทราบ— ค้นหาเอกสารตามวันที่กำหนดของการจัดทำดัชนีครั้งล่าสุด
  • สไตล์– ค้นหาตามค่าของแอตทริบิวต์สไตล์ชีตของแท็กลิงก์
  • แอพเพล็ต– ค้นหาตามค่าของแอตทริบิวต์โค้ดของแท็กแอปเพล็ต:
  • สคริปต์— ค้นหาด้วยค่าของแอตทริบิวต์ src ของแท็กสคริปต์
  • วัตถุ– ค้นหาตามเนื้อหาของแอตทริบิวต์แท็กวัตถุ
  • การกระทำ– ค้นหาตามค่าของแอตทริบิวต์การกระทำของแท็กแบบฟอร์ม
  • ประวัติโดยย่อ– ค้นหาตามค่าของแอตทริบิวต์โปรไฟล์ของแท็ก head
  • ข้อเสนอ— ค้นหาข้อความภายในตำแหน่งที่ระบุขององค์ประกอบบนหน้า (inpos:0..100)

โอเปอเรเตอร์การค้นหาสำหรับ Google

  • โอเปอเรเตอร์ ".." สองจุด— ใช้เพื่อค้นหาช่วงระหว่างตัวเลข
  • โอเปอเรเตอร์ "@"— เพื่อค้นหาด้วยแท็กในโซเชียลมีเดีย เครือข่าย
  • ตัวดำเนินการ #"— ค้นหาด้วยแฮชแท็ก

ตัวดำเนินการเอกสารของ Google

  • เว็บไซต์:คล้ายกับการค้นหายานเดกซ์สำหรับไซต์หรือโดเมนที่ระบุ
  • ลิงค์:ค้นหาหน้าที่เชื่อมโยงไปยังไซต์ที่ระบุ
  • ที่เกี่ยวข้อง: ค้นหาหน้าที่มีเนื้อหาคล้ายกัน
  • ข้อมูล:เมื่อใช้โอเปอเรเตอร์นี้ คุณจะสามารถรับข้อมูลเกี่ยวกับที่อยู่เว็บ รวมถึงลิงก์ไปยังเวอร์ชันแคชของเพจ ไซต์ที่คล้ายกัน และเพจที่ลิงก์ไปยังเวอร์ชันที่คุณระบุ
  • แคช:การดูหน้าเวอร์ชันแคช
  • ประเภทไฟล์:ค้นหาตามประเภทไฟล์ที่ระบุ ก็สามารถระบุนามสกุลได้
  • ภาพยนตร์:การค้นหาข้อมูลเกี่ยวกับภาพยนตร์
  • ช่วงวันที่:ค้นหาหน้าที่จัดทำดัชนีตามระยะเวลาที่กำหนด
  • ชื่อทั้งหมด:ค้นหาหน้าเว็บที่มีคำจากข้อความค้นหาในชื่อเรื่อง
  • ชื่อ:สิ่งเดียวกัน แต่ส่วนหนึ่งของคำขออาจอยู่ในส่วนอื่นของหน้า
  • อัลลิเนิล:ค้นหาหน้าเว็บที่มีคำค้นหาทั้งหมดใน URL
  • ใส่ URL:สิ่งเดียวกันแต่สำหรับคำเดียว
  • ข้อความทั้งหมด:เฉพาะในข้อความเท่านั้น
  • ข้อความ:สำหรับหนึ่งคำ
  • อัลลิแนชอร์:ค้นหาด้วยคำในจุดยึด
  • ผู้ประกาศข่าว:
  • กำหนด: ค้นหาหน้าเว็บที่มีคำจำกัดความของคำที่ระบุ

หากคุณมีสิ่งใดที่จะเพิ่ม หรือโอเปอเรเตอร์บางตัวใช้งานไม่ได้อีกต่อไป โปรดเขียนความคิดเห็น

ผู้ดำเนินการเครื่องมือค้นหา Bing

  • ประกอบด้วย:ออกจากผลลัพธ์จากไซต์ที่มีลิงก์ไปยังประเภทไฟล์ที่คุณระบุ
  • ต่อ:ส่งคืนเฉพาะหน้าเว็บที่มีนามสกุลที่คุณระบุ
  • ประเภทไฟล์:ส่งคืนเฉพาะหน้าเว็บที่สร้างด้วยประเภทไฟล์ที่คุณระบุ
  • ผู้ประกาศข่าว:หรือ ร่างกาย:หรือ ชื่อ:คำหลักเหล่านี้ส่งคืนหน้าเว็บที่มีคำที่กำหนดในข้อมูลเมตา เช่น สมอเรือ ข้อความ และชื่อเว็บไซต์
  • ไอพี:ค้นหาไซต์ที่โฮสต์ตามที่อยู่ IP ที่ระบุ
  • ภาษา:แสดงหน้าเว็บในภาษาเฉพาะ
  • ตำแหน่ง:หรือ ที่ตั้ง:แสดงหน้าเว็บจากประเทศหรือภูมิภาคที่ระบุ
  • ชอบมากกว่า:ให้ความสำคัญกับข้อความค้นหาหรือตัวดำเนินการอื่นๆ เพื่อเน้นผลการค้นหา
  • เว็บไซต์:ส่งคืนหน้าเว็บที่เป็นของไซต์ที่ระบุ
  • ให้อาหาร:ค้นหาฟีด RSS หรือ Atom บนเว็บไซต์สำหรับคำที่คุณค้นหา
  • มีฟีด:ค้นหาหน้าเว็บที่มีฟีด RSS หรือ Atom บนเว็บไซต์สำหรับคำที่คุณค้นหา
  • URL:ตรวจสอบว่าโดเมนหรือที่อยู่เว็บที่ระบุอยู่ในดัชนี Bing หรือไม่

เรียกใช้ไฟล์ที่ดาวน์โหลดโดยดับเบิลคลิก (คุณต้องมีเครื่องเสมือน)

3. การไม่เปิดเผยตัวตนเมื่อตรวจสอบไซต์สำหรับการฉีด SQL

การตั้งค่า Tor และ Privoxy ใน Kali Linux

[ส่วนที่อยู่ระหว่างการพัฒนา]

การตั้งค่า Tor และ Privoxy บน Windows

[ส่วนที่อยู่ระหว่างการพัฒนา]

การตั้งค่าพร็อกซีใน jSQL Injection

[ส่วนที่อยู่ระหว่างการพัฒนา]

4. การตรวจสอบไซต์สำหรับการฉีด SQL ด้วยการฉีด jSQL

การทำงานกับโปรแกรมนั้นง่ายมาก เพียงกรอกที่อยู่เว็บไซต์แล้วกด ENTER

ภาพหน้าจอต่อไปนี้แสดงให้เห็นว่าไซต์เสี่ยงต่อการถูกแทรก SQL สามประเภท (ข้อมูลเกี่ยวกับสิ่งเหล่านั้นจะแสดงอยู่ที่มุมขวาล่าง) เมื่อคลิกที่ชื่อการฉีด คุณสามารถเปลี่ยนวิธีการที่ใช้ได้:

นอกจากนี้ฐานข้อมูลที่มีอยู่ก็ได้ถูกแสดงให้เราเห็นแล้ว

คุณสามารถดูเนื้อหาของแต่ละตารางได้:

โดยทั่วไปแล้ว สิ่งที่น่าสนใจที่สุดเกี่ยวกับตารางคือข้อมูลประจำตัวของผู้ดูแลระบบ

หากคุณโชคดีและพบข้อมูลของผู้ดูแลระบบแสดงว่ายังเร็วเกินไปที่จะดีใจ คุณยังคงต้องค้นหาแผงผู้ดูแลระบบที่จะป้อนข้อมูลนี้

5. ค้นหาแผงผู้ดูแลระบบด้วย jSQL Injection

โดยไปที่แท็บถัดไป ที่นี่เราได้รับการต้อนรับด้วยรายการที่อยู่ที่เป็นไปได้ คุณสามารถเลือกหนึ่งหน้าขึ้นไปเพื่อตรวจสอบ:

ความสะดวกสบายอยู่ที่คุณไม่จำเป็นต้องใช้โปรแกรมอื่น

น่าเสียดายที่มีโปรแกรมเมอร์ที่ไม่ระมัดระวังจำนวนไม่มากที่เก็บรหัสผ่านเป็นข้อความที่ชัดเจน บ่อยครั้งในบรรทัดรหัสผ่านที่เราเห็นบางอย่างเช่นนี้

8743b52063cd84097a65d1633f5c74f5

นี่คือแฮช คุณสามารถถอดรหัสได้โดยใช้กำลังดุร้าย และ... jSQL Injection มี bruteforce ในตัว

6. แฮชแบบ Brute Force โดยใช้ jSQL Injection

ความสะดวกสบายที่ไม่ต้องสงสัยคือคุณไม่จำเป็นต้องค้นหาโปรแกรมอื่น มีการรองรับแฮชยอดนิยมมากมาย

นี่ไม่ใช่ตัวเลือกที่ดีที่สุด เพื่อที่จะเป็นกูรูในการถอดรหัสแฮช แนะนำให้ใช้หนังสือ "" ในภาษารัสเซีย

แต่แน่นอนว่า เมื่อไม่มีโปรแกรมอื่นในมือหรือไม่มีเวลาศึกษา jSQL Injection ที่มีฟังก์ชัน bruteforce ในตัวจะมีประโยชน์มาก

มีการตั้งค่า: คุณสามารถตั้งค่าอักขระที่จะรวมอยู่ในรหัสผ่าน ช่วงความยาวของรหัสผ่าน

7. การทำงานของไฟล์หลังจากตรวจพบการฉีด SQL

นอกเหนือจากการดำเนินการกับฐานข้อมูล - การอ่านและแก้ไขหากตรวจพบการฉีด SQL ก็สามารถดำเนินการไฟล์ต่อไปนี้ได้:

  • อ่านไฟล์บนเซิร์ฟเวอร์
  • การอัปโหลดไฟล์ใหม่ไปยังเซิร์ฟเวอร์
  • การอัพโหลดเชลล์ไปยังเซิร์ฟเวอร์

และทั้งหมดนี้ถูกนำมาใช้ใน jSQL Injection!

มีข้อจำกัด - เซิร์ฟเวอร์ SQL ต้องมีสิทธิ์การใช้งานไฟล์ ผู้ดูแลระบบอัจฉริยะปิดใช้งานสิ่งเหล่านี้และจะไม่สามารถเข้าถึงระบบไฟล์ได้

การมีอยู่ของสิทธิ์ของไฟล์นั้นค่อนข้างง่ายในการตรวจสอบ ไปที่แท็บใดแท็บหนึ่ง (อ่านไฟล์ สร้างเชลล์ อัปโหลดไฟล์ใหม่) และลองดำเนินการอย่างใดอย่างหนึ่งตามที่ระบุ

หมายเหตุที่สำคัญอีกประการหนึ่ง - เราจำเป็นต้องทราบเส้นทางที่แน่นอนไปยังไฟล์ที่เราจะใช้ - มิฉะนั้นจะไม่มีอะไรทำงาน

ดูภาพหน้าจอต่อไปนี้:

หากพยายามดำเนินการกับไฟล์ใดๆ เราจะได้รับคำตอบต่อไปนี้: ไม่มีสิทธิพิเศษ FILE(ไม่มีสิทธิ์เข้าถึงไฟล์) และไม่มีอะไรสามารถทำได้ที่นี่

หากคุณมีข้อผิดพลาดอื่นแทน:

ปัญหาในการเขียนลงใน [directory_name]

ซึ่งหมายความว่าคุณระบุเส้นทางสัมบูรณ์ที่คุณต้องการเขียนไฟล์ไม่ถูกต้อง

ในการคาดเดาเส้นทางที่แน่นอน อย่างน้อยคุณต้องทราบระบบปฏิบัติการที่เซิร์ฟเวอร์กำลังทำงานอยู่ เมื่อต้องการทำเช่นนี้ สลับไปที่แท็บเครือข่าย

บันทึกดังกล่าว (บรรทัด Win64) ให้เหตุผลแก่เราในการสันนิษฐานว่าเรากำลังจัดการกับ Windows OS:

Keep-Alive: หมดเวลา = 5, สูงสุด = 99 เซิร์ฟเวอร์: Apache/2.4.17 (Win64) การเชื่อมต่อ PHP/7.0.0RC6: วิธี Keep-Alive: HTTP/1.1 200 ตกลง ความยาวเนื้อหา: 353 วันที่: ศุกร์, 11 ธันวาคม 2558 11:48:31 GMT X-ขับเคลื่อนโดย: PHP/7.0.0RC6 ประเภทเนื้อหา: ข้อความ/html; ชุดอักขระ=UTF-8

ที่นี่เรามี Unix (*BSD, Linux):

การเข้ารหัสการถ่ายโอน: chunked วันที่: ศุกร์, 11 ธันวาคม 2558 11:57:02 GMT วิธีการ: HTTP/1.1 200 ตกลง Keep-Alive: หมดเวลา = 3, สูงสุด = 100 การเชื่อมต่อ: Keep-alive ประเภทเนื้อหา: ข้อความ/html X- ขับเคลื่อนโดย: PHP/5.3.29 เซิร์ฟเวอร์: Apache/2.2.31 (Unix)

และที่นี่เรามี CentOS:

วิธีการ: HTTP/1.1 200 ตกลง หมดอายุ: พฤหัสบดี 19 พ.ย. 2524 08:52:00 GMT ชุดคุกกี้: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; เส้นทาง = / การเชื่อมต่อ: Keep-alive X-Cache-Lookup: MISS จาก t1.hoster.ru:6666 เซิร์ฟเวอร์: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS จาก t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache วันที่: ศุกร์ 11 ธันวาคม 2558 12:08:54 GMT การเข้ารหัสการถ่ายโอน: ประเภทเนื้อหาเป็นชิ้น: text/html; ชุดอักขระ=WINDOWS-1251

บน Windows โฟลเดอร์ทั่วไปสำหรับไซต์คือ C:\เซิร์ฟเวอร์\ข้อมูล\htdocs\- แต่ในความเป็นจริงแล้ว หากมีใคร "คิด" ที่จะสร้างเซิร์ฟเวอร์บน Windows เป็นไปได้มากที่บุคคลนี้จะไม่ได้ยินอะไรเกี่ยวกับสิทธิพิเศษเลย ดังนั้น คุณควรเริ่มลองโดยตรงจากไดเร็กทอรี C:/Windows/:

อย่างที่คุณเห็นทุกอย่างเป็นไปด้วยดีในครั้งแรก

แต่เชลล์การฉีด jSQL เองก็ทำให้เกิดความสงสัยในใจของฉัน หากคุณมีสิทธิ์ในไฟล์ คุณสามารถอัปโหลดบางสิ่งได้อย่างง่ายดายด้วยเว็บอินเตอร์เฟส

8. การตรวจสอบไซต์จำนวนมากสำหรับการแทรก SQL

และแม้แต่ฟังก์ชั่นนี้ก็ยังมีอยู่ใน jSQL Injection ทุกอย่างง่ายมาก - ดาวน์โหลดรายการไซต์ (สามารถนำเข้าจากไฟล์) เลือกไซต์ที่คุณต้องการตรวจสอบแล้วคลิกปุ่มที่เหมาะสมเพื่อเริ่มการดำเนินการ

สรุปจาก jSQL Injection

jSQL Injection เป็นเครื่องมือที่ดีและทรงพลังสำหรับการค้นหาแล้วใช้การแทรก SQL ที่พบในเว็บไซต์ ข้อดีที่ไม่ต้องสงสัย: ใช้งานง่าย, ฟังก์ชั่นที่เกี่ยวข้องในตัว jSQL Injection สามารถเป็นเพื่อนที่ดีที่สุดของผู้เริ่มต้นเมื่อวิเคราะห์เว็บไซต์

ในบรรดาข้อบกพร่อง ฉันจะสังเกตความเป็นไปไม่ได้ในการแก้ไขฐานข้อมูล (อย่างน้อยฉันก็ไม่พบฟังก์ชันนี้) เช่นเดียวกับเครื่องมือ GUI ทั้งหมด ข้อเสียประการหนึ่งของโปรแกรมนี้อาจเกิดจากการไม่สามารถใช้ในสคริปต์ได้ อย่างไรก็ตามโปรแกรมนี้สามารถใช้ระบบอัตโนมัติบางอย่างได้ - ด้วยฟังก์ชันการตรวจสอบไซต์จำนวนมากในตัว

โปรแกรม jSQL Injection ใช้งานได้สะดวกกว่า sqlmap มาก แต่ sqlmap รองรับการแทรก SQL ประเภทมากกว่า มีตัวเลือกสำหรับการทำงานกับไฟร์วอลล์ไฟล์และฟังก์ชันอื่นๆ บางอย่าง

สรุป: jSQL Injection เป็นเพื่อนที่ดีที่สุดของแฮ็กเกอร์มือใหม่

ความช่วยเหลือสำหรับโปรแกรมนี้ในสารานุกรม Kali Linux สามารถพบได้ในหน้านี้: http://kali.tools/?p=706

เครื่องมือค้นหาของ Google (www.google.com) มีตัวเลือกการค้นหามากมาย คุณสมบัติทั้งหมดเหล่านี้เป็นเครื่องมือค้นหาอันล้ำค่าสำหรับผู้ใช้ใหม่บนอินเทอร์เน็ตและในขณะเดียวกันก็เป็นอาวุธที่ทรงพลังยิ่งกว่าในการบุกรุกและทำลายล้างในมือของผู้ที่มีเจตนาชั่วร้ายรวมถึงไม่เพียง แต่แฮกเกอร์เท่านั้น แต่ยังรวมถึงอาชญากรที่ไม่ใช่คอมพิวเตอร์ด้วย แม้แต่ผู้ก่อการร้าย
(การดู 9475 ครั้งใน 1 สัปดาห์)

เดนิส บารานคอฟ
denisNOSPAMixi.ru

ความสนใจ:บทความนี้ไม่ใช่แนวทางปฏิบัติ บทความนี้เขียนขึ้นสำหรับคุณผู้ดูแลระบบเซิร์ฟเวอร์เว็บเพื่อที่คุณจะได้สูญเสียความรู้สึกผิด ๆ ที่คุณปลอดภัยและในที่สุดคุณจะเข้าใจถึงความร้ายกาจของวิธีการรับข้อมูลนี้และทำหน้าที่ปกป้องไซต์ของคุณ

การแนะนำ

ตัวอย่างเช่น ฉันพบ 1,670 หน้าใน 0.14 วินาที!

2. ลองป้อนอีกบรรทัดหนึ่ง เช่น:

inurl:"auth_user_file.txt"

น้อยกว่าเล็กน้อย แต่ก็เพียงพอแล้วสำหรับการดาวน์โหลดฟรีและการเดารหัสผ่าน (โดยใช้ John The Ripper คนเดียวกัน) ด้านล่างนี้ฉันจะยกตัวอย่างเพิ่มเติมจำนวนหนึ่ง

ดังนั้นคุณต้องตระหนักว่าเครื่องมือค้นหาของ Google ได้เยี่ยมชมเว็บไซต์อินเทอร์เน็ตส่วนใหญ่และแคชข้อมูลที่มีอยู่ในนั้น ข้อมูลแคชนี้ช่วยให้คุณได้รับข้อมูลเกี่ยวกับไซต์และเนื้อหาของไซต์โดยไม่ต้องเชื่อมต่อกับไซต์โดยตรง โดยการเจาะลึกข้อมูลที่จัดเก็บไว้ใน Google เท่านั้น นอกจากนี้ หากข้อมูลบนไซต์ไม่มีอีกต่อไป ข้อมูลในแคชอาจยังคงได้รับการเก็บรักษาไว้ สิ่งที่คุณต้องมีสำหรับวิธีนี้คือการรู้คำหลักของ Google บางคำ เทคนิคนี้เรียกว่า Google Hacking

ข้อมูลเกี่ยวกับ Google Hacking ปรากฏครั้งแรกในรายชื่อผู้รับจดหมายของ Bugtruck เมื่อ 3 ปีที่แล้ว ในปี พ.ศ. 2544 นักเรียนชาวฝรั่งเศสคนหนึ่งหยิบหัวข้อนี้ขึ้นมา นี่คือลิงค์ไปยังจดหมายนี้ http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html โดยให้ตัวอย่างแรกของข้อความค้นหาดังกล่าว:

1) ดัชนีของ /admin
2) ดัชนีของ /รหัสผ่าน
3) ดัชนีของ /mail
4) Index of / +banques +filetype:xls (สำหรับฝรั่งเศส...)
5) ดัชนีของ / +passwd
6) ดัชนีของ /password.txt

หัวข้อนี้สร้างกระแสในส่วนของการอ่านภาษาอังกฤษบนอินเทอร์เน็ตเมื่อไม่นานมานี้: หลังจากบทความของ Johnny Long ซึ่งตีพิมพ์เมื่อวันที่ 7 พฤษภาคม พ.ศ. 2547 หากต้องการศึกษา Google Hacking ที่สมบูรณ์ยิ่งขึ้น ฉันขอแนะนำให้คุณไปที่เว็บไซต์ของผู้เขียนคนนี้ http://johnny.ihackstuff.com ในบทความนี้ฉันแค่อยากจะนำเสนอข้อมูลล่าสุดให้กับคุณ

ใครบ้างที่สามารถใช้สิ่งนี้:
- นักข่าว สายลับ และคนเหล่านั้นที่ชอบยุ่งเกี่ยวกับธุรกิจของผู้อื่น สามารถใช้สิ่งนี้เพื่อค้นหาหลักฐานที่กล่าวหาได้
- แฮกเกอร์กำลังมองหาเป้าหมายที่เหมาะสมสำหรับการแฮ็ก

Google ทำงานอย่างไร

หากต้องการสนทนาต่อ ฉันขอเตือนคุณถึงคำหลักบางคำที่ใช้ในข้อความค้นหาของ Google

ค้นหาโดยใช้เครื่องหมาย +

Google ไม่รวมคำที่ถือว่าไม่สำคัญจากการค้นหา เช่น คำคำถาม คำบุพบท และบทความในภาษาอังกฤษ เช่น are, of,where ในภาษารัสเซีย Google ดูเหมือนจะถือว่าทุกคำมีความสำคัญ หากมีการแยกคำออกจากการค้นหา Google จะเขียนเกี่ยวกับคำนั้น เพื่อให้ Google เริ่มค้นหาหน้าเว็บที่มีคำเหล่านี้ คุณต้องเพิ่มเครื่องหมาย + โดยไม่ต้องเว้นวรรคก่อนคำนั้น ตัวอย่างเช่น:

เอซ + ของฐาน

ค้นหาโดยใช้เครื่องหมาย –

หาก Google พบหน้าเว็บจำนวนมากที่ต้องยกเว้นหน้าเว็บที่มีหัวข้อใดหัวข้อหนึ่ง คุณสามารถบังคับให้ Google ค้นหาเฉพาะหน้าเว็บที่ไม่มีคำบางคำได้ ในการดำเนินการนี้ คุณจะต้องระบุคำเหล่านี้โดยติดเครื่องหมายไว้ด้านหน้าคำแต่ละคำ โดยไม่ต้องเว้นวรรคก่อนคำนั้น ตัวอย่างเช่น:

ตกปลา - วอดก้า

ค้นหาโดยใช้ ~

คุณอาจต้องการค้นหาไม่เพียงแค่คำที่ระบุเท่านั้น แต่ยังต้องการค้นหาคำที่มีความหมายเหมือนกันด้วย เมื่อต้องการทำเช่นนี้ ให้นำหน้าคำด้วยสัญลักษณ์ ~

การค้นหาวลีที่ตรงกันโดยใช้เครื่องหมายคำพูดคู่

Google ค้นหาในแต่ละหน้าเพื่อดูคำที่คุณเขียนในสตริงข้อความค้นหาทั้งหมด และไม่สนใจตำแหน่งสัมพัทธ์ของคำ ตราบใดที่คำที่ระบุทั้งหมดอยู่ในหน้าพร้อมกัน (นี่คือ การดำเนินการเริ่มต้น) หากต้องการค้นหาวลีที่ตรงกัน คุณต้องใส่เครื่องหมายคำพูด ตัวอย่างเช่น:

"ที่วางหนังสือ"

เพื่อให้มีคำที่ระบุอย่างน้อยหนึ่งคำ คุณต้องระบุการดำเนินการเชิงตรรกะอย่างชัดเจน: หรือ ตัวอย่างเช่น:

ความปลอดภัยของหนังสือหรือการป้องกัน

นอกจากนี้ คุณสามารถใช้เครื่องหมาย * ในแถบค้นหาเพื่อระบุคำใดก็ได้และ เพื่อเป็นตัวแทนของตัวละครใดๆ

การค้นหาคำโดยใช้ตัวดำเนินการเพิ่มเติม

มีโอเปอเรเตอร์การค้นหาที่ระบุไว้ในสตริงการค้นหาในรูปแบบ:

โอเปอเรเตอร์:search_term

ไม่จำเป็นต้องเว้นวรรคข้างเครื่องหมายทวิภาค หากคุณเว้นวรรคหลังเครื่องหมายทวิภาค คุณจะเห็นข้อความแสดงข้อผิดพลาด และก่อนหน้านั้น Google จะใช้ข้อความเหล่านี้เป็นสตริงการค้นหาปกติ
มีกลุ่มของโอเปอเรเตอร์การค้นหาเพิ่มเติม: ภาษา - ระบุภาษาที่คุณต้องการดูผลลัพธ์, วันที่ - จำกัดผลลัพธ์สำหรับสาม, หกหรือ 12 เดือนที่ผ่านมา, เหตุการณ์ - ระบุตำแหน่งในเอกสารที่คุณต้องการค้นหา บรรทัด: ทุกที่ในชื่อใน URL โดเมน - ค้นหาบนไซต์ที่ระบุหรือในทางกลับกันแยกออกจากการค้นหา การค้นหาที่ปลอดภัย - บล็อกไซต์ที่มีข้อมูลประเภทที่ระบุและลบออกจากหน้าผลการค้นหา
อย่างไรก็ตาม โอเปอเรเตอร์บางตัวไม่ต้องการพารามิเตอร์เพิ่มเติม เช่น คำขอ " แคช:www.google.com" สามารถเรียกได้ว่าเป็นสตริงการค้นหาที่ครบถ้วน และในทางกลับกัน คำหลักบางคำจำเป็นต้องมีคำค้นหา เช่น " ไซต์:www.google.com ช่วยเหลือ" ตามหัวข้อของเรา มาดูตัวดำเนินการต่อไปนี้:

ผู้ดำเนินการ

คำอธิบาย

ต้องมีพารามิเตอร์เพิ่มเติมหรือไม่?

ค้นหาเฉพาะบนไซต์ที่ระบุใน search_term

ค้นหาเฉพาะในเอกสารประเภท search_term

ค้นหาหน้าที่มี search_term ในชื่อเรื่อง

ค้นหาหน้าเว็บที่มีคำ search_term ทั้งหมดในชื่อเรื่อง

ค้นหาหน้าเว็บที่มีคำว่า search_term ในที่อยู่

ค้นหาหน้าเว็บที่มีคำ search_term ทั้งหมดในที่อยู่

ผู้ดำเนินการ เว็บไซต์:จำกัดการค้นหาเฉพาะไซต์ที่ระบุ และคุณสามารถระบุไม่เพียงแต่ชื่อโดเมน แต่ยังรวมถึงที่อยู่ IP อีกด้วย ตัวอย่างเช่น ป้อน:

ผู้ดำเนินการ ประเภทไฟล์:จำกัดการค้นหาเฉพาะไฟล์ประเภทใดประเภทหนึ่ง ตัวอย่างเช่น:

ณ วันที่เผยแพร่บทความ Google สามารถค้นหาไฟล์ได้ 13 รูปแบบ:

  • รูปแบบเอกสาร Adobe Portable (pdf)
  • Adobe PostScript (พีเอส)
  • โลตัส 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • โลตัส เวิร์ดโปร (lwp)
  • MacWrite (มิลลิวัตต์)
  • ไมโครซอฟต์ เอ็กเซล (xls)
  • ไมโครซอฟต์ พาวเวอร์พอยท์ (ppt)
  • ไมโครซอฟต์ เวิร์ด (doc)
  • ไมโครซอฟต์เวิร์ค (wks, wps, wdb)
  • ไมโครซอฟต์เขียน (wri)
  • รูปแบบ Rich Text (rtf)
  • ช็อคเวฟแฟลช (swf)
  • ข้อความ (ตอบ, txt)

ผู้ดำเนินการ ลิงค์:แสดงเพจทั้งหมดที่ชี้ไปยังเพจที่ระบุ
อาจเป็นเรื่องที่น่าสนใจเสมอที่จะเห็นว่ามีสถานที่บนอินเทอร์เน็ตกี่แห่งที่รู้เกี่ยวกับคุณ มาลองกัน:

ผู้ดำเนินการ แคช:แสดงเวอร์ชันของไซต์ในแคชของ Google เมื่อดูครั้งล่าสุดที่ Google เยี่ยมชมหน้านั้น มาดูไซต์ที่เปลี่ยนแปลงบ่อยแล้วดู:

ผู้ดำเนินการ ชื่อ:ค้นหาคำที่ระบุในชื่อหน้า ผู้ดำเนินการ ชื่อทั้งหมด:เป็นส่วนขยาย - ค้นหาคำบางคำที่ระบุทั้งหมดในชื่อหน้า เปรียบเทียบ:

ชื่อเรื่อง : บินไปดาวอังคาร
intitle:flight intitle:on intitle:ดาวอังคาร
allintitle:การบินไปดาวอังคาร

ผู้ดำเนินการ ใส่ URL:บังคับให้ Google แสดงหน้าทั้งหมดที่มีสตริงที่ระบุใน URL ตัวดำเนินการ allinurl: ค้นหาคำทั้งหมดใน URL ตัวอย่างเช่น:

allinurl:กรดacid_stat_alerts.php

คำสั่งนี้มีประโยชน์อย่างยิ่งสำหรับผู้ที่ไม่มี SNORT อย่างน้อยพวกเขาก็สามารถดูวิธีการทำงานบนระบบจริงได้

วิธีการแฮ็กโดยใช้ Google

ดังนั้นเราจึงพบว่าการใช้ทั้งโอเปอเรเตอร์และคำหลักข้างต้นร่วมกัน ทำให้ทุกคนสามารถรวบรวมข้อมูลที่จำเป็นและค้นหาช่องโหว่ได้ เทคนิคเหล่านี้มักเรียกว่า Google Hacking

แผนที่เว็บไซต์

คุณสามารถใช้ตัวดำเนินการ site: เพื่อแสดงลิงก์ทั้งหมดที่ Google พบบนเว็บไซต์ โดยทั่วไป เพจที่สร้างขึ้นแบบไดนามิกด้วยสคริปต์จะไม่ถูกสร้างดัชนีโดยใช้พารามิเตอร์ ดังนั้นบางไซต์จึงใช้ตัวกรอง ISAPI เพื่อให้ลิงก์ไม่อยู่ในแบบฟอร์ม /article.asp?num=10&dst=5และเครื่องหมายทับ /บทความ/abc/num/10/dst/5- การทำเช่นนี้เพื่อให้ไซต์ได้รับการจัดทำดัชนีโดยเครื่องมือค้นหาโดยทั่วไป

มาลองกัน:

เว็บไซต์: www.whitehouse.gov ทำเนียบขาว

Google คิดว่าทุกหน้าในเว็บไซต์มีคำว่าทำเนียบขาว นี่คือสิ่งที่เราใช้ในการดึงหน้าทั้งหมด
นอกจากนี้ยังมีเวอร์ชันที่เรียบง่าย:

เว็บไซต์: whitehouse.gov

และส่วนที่ดีที่สุดคือสหายจาก whitehouse.gov ไม่รู้ด้วยซ้ำว่าเราดูโครงสร้างของเว็บไซต์ของพวกเขาและแม้แต่ดูหน้าแคชที่ Google ดาวน์โหลดมาเองด้วยซ้ำ ซึ่งสามารถใช้เพื่อศึกษาโครงสร้างของไซต์และดูเนื้อหา โดยจะตรวจไม่พบในขณะนี้

ดูรายการไฟล์ในไดเร็กทอรี

เซิร์ฟเวอร์เว็บสามารถแสดงรายการไดเรกทอรีเซิร์ฟเวอร์แทนหน้า HTML ปกติได้ โดยปกติจะทำเพื่อให้แน่ใจว่าผู้ใช้เลือกและดาวน์โหลดไฟล์ที่ต้องการ อย่างไรก็ตาม ในหลายกรณี ผู้ดูแลระบบไม่มีความตั้งใจที่จะแสดงเนื้อหาของไดเร็กทอรี สิ่งนี้เกิดขึ้นเนื่องจากการกำหนดค่าเซิร์ฟเวอร์ไม่ถูกต้องหรือไม่มีหน้าหลักในไดเร็กทอรี เป็นผลให้แฮ็กเกอร์มีโอกาสที่จะค้นหาสิ่งที่น่าสนใจในไดเร็กทอรีและใช้เพื่อจุดประสงค์ของเขาเอง หากต้องการค้นหาหน้าดังกล่าวทั้งหมด ก็เพียงพอที่จะทราบว่าหน้าเหล่านั้นทั้งหมดมีคำว่า: ดัชนีของ แต่เนื่องจากดัชนีคำไม่ได้มีเพียงหน้าดังกล่าว เราจึงต้องปรับแต่งข้อความค้นหาและคำนึงถึงคำหลักบนหน้าเว็บด้วย ดังนั้นข้อความค้นหาเช่น:

intitle:index.of ไดเรกทอรีหลัก
intitle:index.of ขนาดชื่อ

เนื่องจากรายการไดเร็กทอรีส่วนใหญ่เกิดขึ้นโดยเจตนา คุณอาจประสบปัญหาในการค้นหารายการที่อยู่ผิดที่ในครั้งแรก แต่อย่างน้อยคุณก็สามารถใช้รายการเพื่อกำหนดเวอร์ชันเซิร์ฟเวอร์ของเว็บได้แล้ว ดังที่อธิบายไว้ด้านล่าง

การรับเวอร์ชันเซิร์ฟเวอร์เว็บ

การทราบเวอร์ชันเซิร์ฟเวอร์ของเว็บนั้นมีประโยชน์เสมอก่อนที่จะเริ่มการโจมตีของแฮ็กเกอร์ ต้องขอบคุณ Google อีกครั้งที่ทำให้คุณสามารถรับข้อมูลนี้ได้โดยไม่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ หากคุณดูรายการไดเร็กทอรีอย่างใกล้ชิด คุณจะเห็นว่าชื่อของเว็บเซิร์ฟเวอร์และเวอร์ชันของมันแสดงอยู่ที่นั่น

Apache1.3.29 - เซิร์ฟเวอร์ ProXad ที่ trf296.free.fr พอร์ต 80

ผู้ดูแลระบบที่มีประสบการณ์สามารถเปลี่ยนข้อมูลนี้ได้ แต่ตามกฎแล้วมันเป็นจริง ดังนั้นเพื่อให้ได้ข้อมูลนี้ก็เพียงพอที่จะส่งคำขอ:

intitle:index.of server.at

หากต้องการรับข้อมูลสำหรับเซิร์ฟเวอร์เฉพาะ เราจะชี้แจงคำขอ:

intitle:index.of server.at ไซต์:ibm.com

หรือในทางกลับกัน เรากำลังมองหาเซิร์ฟเวอร์ที่ใช้งานเซิร์ฟเวอร์เวอร์ชันเฉพาะ:

intitle:index.of Apache/2.0.40 เซิร์ฟเวอร์ที่

แฮกเกอร์สามารถใช้เทคนิคนี้เพื่อค้นหาเหยื่อได้ ตัวอย่างเช่น หากเขามีช่องโหว่สำหรับเว็บเซิร์ฟเวอร์เวอร์ชันใดเวอร์ชันหนึ่ง เขาก็จะสามารถค้นหาและลองใช้ช่องโหว่ที่มีอยู่ได้

คุณยังสามารถรับเวอร์ชันเซิร์ฟเวอร์ได้โดยการดูเพจที่ติดตั้งตามค่าเริ่มต้นเมื่อติดตั้งเวอร์ชันล่าสุดของเว็บเซิร์ฟเวอร์ ตัวอย่างเช่น หากต้องการดูหน้าทดสอบ Apache 1.2.6 เพียงพิมพ์

intitle:Test.Page.for.Apache มันใช้งานได้!

นอกจากนี้ระบบปฏิบัติการบางระบบจะติดตั้งและเปิดใช้งานเว็บเซิร์ฟเวอร์ทันทีระหว่างการติดตั้ง อย่างไรก็ตาม ผู้ใช้บางรายไม่ทราบเรื่องนี้ด้วยซ้ำ โดยปกติแล้ว หากคุณเห็นว่ามีคนไม่ได้ลบเพจเริ่มต้น ก็สมเหตุสมผลที่จะถือว่าคอมพิวเตอร์นั้นไม่ได้ผ่านการปรับแต่งใดๆ เลยและอาจเสี่ยงต่อการถูกโจมตี

ลองค้นหาหน้า IIS 5.0

allintitle:ยินดีต้อนรับสู่ Windows 2000 Internet Services

ในกรณีของ IIS คุณสามารถระบุได้ไม่เพียงแต่เวอร์ชันเซิร์ฟเวอร์ แต่ยังรวมถึงเวอร์ชัน Windows และ Service Pack อีกด้วย

อีกวิธีหนึ่งในการพิจารณาเวอร์ชันของเว็บเซิร์ฟเวอร์คือการค้นหาคู่มือ (หน้าช่วยเหลือ) และตัวอย่างที่อาจติดตั้งบนไซต์ตามค่าเริ่มต้น แฮกเกอร์พบวิธีการใช้ส่วนประกอบเหล่านี้เพื่อเข้าถึงเว็บไซต์แบบมีสิทธิพิเศษ นั่นคือเหตุผลที่คุณต้องถอดส่วนประกอบเหล่านี้ออกจากไซต์การผลิต ไม่ต้องพูดถึงความจริงที่ว่าการมีอยู่ของส่วนประกอบเหล่านี้สามารถใช้เพื่อรับข้อมูลเกี่ยวกับประเภทของเซิร์ฟเวอร์และเวอร์ชันของมันได้ ตัวอย่างเช่น มาดูคู่มือ apache:

inurl: โมดูลคำสั่ง apache แบบแมนนวล

การใช้ Google เป็นเครื่องสแกน CGI

เครื่องสแกน CGI หรือเครื่องสแกนเว็บเป็นยูทิลิตี้สำหรับค้นหาสคริปต์และโปรแกรมที่มีช่องโหว่บนเซิร์ฟเวอร์ของเหยื่อ ยูทิลิตี้เหล่านี้จะต้องรู้ว่าจะต้องค้นหาอะไร เนื่องจากมีรายการไฟล์ที่มีช่องโหว่ทั้งหมด เช่น:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/สคริปต์/cphost.dll
/cgi-bin/finger.cgi

เราสามารถค้นหาไฟล์เหล่านี้แต่ละไฟล์ได้โดยใช้ Google และใช้คำว่าดัชนีหรือ inurl กับชื่อไฟล์ในแถบค้นหาเพิ่มเติม: เราสามารถค้นหาไซต์ที่มีสคริปต์ที่มีช่องโหว่ได้ เช่น:

allinurl:/random_banner/index.cgi

ด้วยการใช้ความรู้เพิ่มเติม แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ของสคริปต์ และใช้ช่องโหว่นี้เพื่อบังคับให้สคริปต์ปล่อยไฟล์ใดๆ ที่เก็บไว้บนเซิร์ฟเวอร์ เช่น ไฟล์รหัสผ่าน

วิธีป้องกันตนเองจากการถูกแฮ็กของ Google

1. ห้ามโพสต์ข้อมูลสำคัญบนเว็บเซิร์ฟเวอร์

แม้ว่าคุณจะโพสต์ข้อมูลชั่วคราว แต่คุณอาจลืมข้อมูลนั้นได้ ไม่เช่นนั้นอาจมีคนมีเวลาค้นหาและนำข้อมูลนี้ก่อนที่คุณจะลบออก อย่าทำเช่นนี้ มีวิธีอื่นๆ มากมายในการถ่ายโอนข้อมูลที่ป้องกันการโจรกรรม

2. ตรวจสอบเว็บไซต์ของคุณ

ใช้วิธีการที่อธิบายไว้เพื่อค้นคว้าไซต์ของคุณ ตรวจสอบเว็บไซต์ของคุณเป็นระยะเพื่อดูวิธีการใหม่ๆ ที่ปรากฏบนเว็บไซต์ http://johnny.ihackstuff.com โปรดจำไว้ว่าหากคุณต้องการดำเนินการโดยอัตโนมัติ คุณต้องได้รับอนุญาตพิเศษจาก Google หากอ่านให้ละเอียด http://www.google.com/terms_of_service.htmlจากนั้นคุณจะเห็นวลี: คุณไม่สามารถส่งข้อความค้นหาอัตโนมัติทุกประเภทไปยังระบบของ Google โดยไม่ได้รับอนุญาตอย่างชัดแจ้งล่วงหน้าจาก Google

3. คุณอาจไม่ต้องการให้ Google จัดทำดัชนีไซต์ของคุณหรือบางส่วน

Google อนุญาตให้คุณลบลิงก์ไปยังเว็บไซต์ของคุณหรือบางส่วนออกจากฐานข้อมูล รวมถึงลบหน้าออกจากแคช นอกจากนี้ คุณยังสามารถห้ามไม่ให้มีการค้นหารูปภาพบนไซต์ของคุณ หรือห้ามไม่ให้แสดงส่วนย่อยของหน้าในผลการค้นหาได้ http://www.google.com/remove.html- ในการดำเนินการนี้ คุณต้องยืนยันว่าคุณเป็นเจ้าของไซต์นี้จริงๆ หรือใส่แท็กลงในเพจ หรือ

4. ใช้ robots.txt

เป็นที่ทราบกันดีว่าเครื่องมือค้นหาจะดูไฟล์ robots.txt ซึ่งอยู่ที่รากของไซต์และไม่ได้จัดทำดัชนีส่วนเหล่านั้นที่มีเครื่องหมายคำว่า ไม่อนุญาต- คุณสามารถใช้สิ่งนี้เพื่อป้องกันไม่ให้ส่วนหนึ่งของไซต์ถูกจัดทำดัชนี ตัวอย่างเช่น หากต้องการป้องกันไม่ให้ทั้งไซต์ได้รับการจัดทำดัชนี ให้สร้างไฟล์ robots.txt ที่ประกอบด้วยสองบรรทัด:

ตัวแทนผู้ใช้: *
ไม่อนุญาต: /

เกิดอะไรขึ้นอีก

เพื่อที่ชีวิตจะดูไม่เหมือนที่รักสำหรับคุณ ในที่สุดฉันจะบอกว่ามีเว็บไซต์ที่คอยติดตามผู้คนเหล่านั้นที่มองหาช่องโหว่ในสคริปต์และเว็บเซิร์ฟเวอร์โดยใช้วิธีการที่อธิบายไว้ข้างต้น ตัวอย่างของหน้าดังกล่าวคือ

แอปพลิเคชัน.

หวานนิดหน่อย ลองทำสิ่งต่อไปนี้ด้วยตัวคุณเอง:

1. #mysql ประเภทไฟล์ดัมพ์:sql - ค้นหาดัมพ์ฐานข้อมูล mySQL
2. รายงานสรุปช่องโหว่ของโฮสต์ - จะแสดงให้คุณเห็นว่าผู้อื่นพบช่องโหว่ใดบ้าง
3. phpMyAdmin ทำงานบน inurl:main.php - สิ่งนี้จะบังคับให้ปิดการควบคุมผ่านแผง phpmyadmin
4. ไม่เผยแพร่เป็นความลับ
5. รายละเอียดคำขอควบคุมตัวแปรเซิร์ฟเวอร์ทรีเซิร์ฟเวอร์
6. ทำงานในโหมดเด็ก
7. รายงานนี้สร้างโดย WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – อาจมีคนต้องการไฟล์การกำหนดค่าไฟร์วอลล์ใช่ไหม -
10. intitle:index.of Finances.xls – อืม....
11. intitle:Index ของการแชท dbconvert.exe – บันทึกการแชท icq
12.intext:การวิเคราะห์ปริมาณการใช้ข้อมูลของ Tobias Oetiker
13. intitle:สถิติการใช้งานที่สร้างโดย Webalizer
14. intitle:statistics ของสถิติเว็บขั้นสูง
15. intitle:index.of ws_ftp.ini – การกำหนดค่า ftp ws
16. inurl:ipsec.secrets เก็บความลับที่แชร์ - รหัสลับ - การค้นหาที่ดี
17. inurl:main.php ยินดีต้อนรับสู่ phpMyAdmin
18. inurl:server-info ข้อมูลเซิร์ฟเวอร์ Apache
19. site:edu เกรดผู้ดูแลระบบ
20. ORA-00921: สิ้นสุดคำสั่ง SQL โดยไม่คาดคิด – กำลังรับเส้นทาง
21. intitle:index.of trillian.ini
22. intitle:ดัชนีของ pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:ดัชนีของ .mysql_history
27. intitle:index ของ intext:globals.inc
28. intitle:index.ofadministrators.pwd
29. intitle:Index.of ฯลฯ เงา
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:ดำเนินการประเภทไฟล์:ini

  • "แฮ็กข้อมูลบน Google"
  • ศูนย์ฝึกอบรม "Informzashita" http://www.itsecurity.ru - ศูนย์เฉพาะทางชั้นนำในด้านการฝึกอบรมความปลอดภัยของข้อมูล (ใบอนุญาตของคณะกรรมการการศึกษามอสโกหมายเลข 015470 การรับรองของรัฐหมายเลข 004251) ศูนย์ฝึกอบรมที่ได้รับอนุญาตแห่งเดียวสำหรับระบบรักษาความปลอดภัยทางอินเทอร์เน็ตและ Clearswift ในรัสเซียและกลุ่มประเทศ CIS ศูนย์ฝึกอบรมที่ได้รับอนุญาตจาก Microsoft (ความเชี่ยวชาญด้านความปลอดภัย) โปรแกรมการฝึกอบรมดังกล่าวได้รับการประสานงานกับคณะกรรมการเทคนิคแห่งรัฐรัสเซีย FSB (FAPSI) ใบรับรองการฝึกอบรมและเอกสารของรัฐเกี่ยวกับการฝึกอบรมขั้นสูง

    SoftKey เป็นบริการเฉพาะสำหรับผู้ซื้อ นักพัฒนา ตัวแทนจำหน่าย และพันธมิตรในเครือ นอกจากนี้ นี่เป็นหนึ่งในร้านซอฟต์แวร์ออนไลน์ที่ดีที่สุดในรัสเซีย ยูเครน คาซัคสถาน ซึ่งให้บริการลูกค้าด้วยวิธีการชำระเงินที่หลากหลาย การประมวลผลคำสั่งซื้อที่รวดเร็ว (มักจะทันที) การติดตามกระบวนการสั่งซื้อในส่วนส่วนตัว ส่วนลดต่างๆ จาก ร้านค้าและผู้ผลิตBY.