ภาษาของคำค้นหา ตัวดำเนินการเครื่องมือค้นหาของ Google รายชื่อผู้ติดต่อใน URL ที่เพิกถอนไม่ได้ html
รวมแล้ว
สวัสดีทุกคน! สปอยเลอร์: ดอร์กี้ Php?ts=
ฉันอยากจะพูดทันทีว่าฉันไม่ใช่ผู้เชี่ยวชาญเชิงลึก - มีคนฉลาดกว่าและมีความรู้เชิงลึกมากกว่า สำหรับฉันเป็นการส่วนตัวนี่เป็นงานอดิเรก แต่มีคนที่รู้น้อยกว่าฉัน ประการแรก เนื้อหานี้ไม่ได้มีไว้สำหรับคนโง่โดยสมบูรณ์ แต่คุณไม่จำเป็นต้องเป็นมืออาชีพมากจึงจะเข้าใจมันได้
พวกเราหลายคนคุ้นเคยกับการคิดว่า Dork เป็นช่องโหว่ แต่อนิจจาคุณคิดผิด โดยพื้นฐานแล้ว Dork คือคำขอค้นหาที่ส่งไปยังเครื่องมือค้นหา
นั่นก็คือคำว่า index.php?id= dork
แต่คำว่าร้านก็เป็นคำเช่นกัน
เพื่อที่จะเข้าใจสิ่งที่คุณต้องการ คุณต้องทราบอย่างชัดเจนถึงข้อกำหนดของคุณสำหรับเครื่องมือค้นหา รูปแบบปกติของ dork index.php?id= สามารถแบ่งออกเป็น
ดัชนี - คีย์
.php?
- รหัสที่ระบุว่าคุณต้องการเว็บไซต์ที่สร้างด้วย PHP
id= ตัวระบุบางสิ่งบางอย่างบนไซต์
id=2 ในกรณีของเรา 2 เป็นการบ่งชี้ว่าควรแยกวิเคราะห์พารามิเตอร์ตัวระบุใด
หากคุณเขียน index.php?id=2 จะมีไซต์ที่มี id=2 เท่านั้น หากไม่ตรงกัน ไซต์นั้นจะถูกกำจัด ด้วยเหตุนี้ จึงไม่สมเหตุสมผลที่จะเขียนตัวบ่งชี้ที่แน่นอนให้กับตัวระบุ เนื่องจากอาจเป็น 1,2,3,4,5 และไม่จำกัดจำนวน
หากคุณตัดสินใจที่จะสร้าง Dork ที่แน่นอน เช่น Steam ก็สมเหตุสมผลแล้วที่จะให้รูปลักษณ์นี้
inurl:เกม* +ข้อความ:"csgo"
มันจะแยกวิเคราะห์คำว่า game* ใน URL ของไซต์ (โดยที่ * คือจำนวนอักขระตามต้องการหลังจากคำว่า game - ท้ายที่สุดแล้วมันสามารถเป็นเกมและสิ่งที่คล้ายกันได้)
นอกจากนี้ยังควรใช้ตัวดำเนินการเช่น intitle:
หากคุณเคยเห็นเว็บไซต์เกมดีๆ หรือมีรายชื่อเว็บไซต์เกมที่มีช่องโหว่
เหมาะสมที่จะใช้ตัวดำเนินการที่เกี่ยวข้องสำหรับการแยกวิเคราะห์:
สำหรับที่เกี่ยวข้อง: ค่าในรูปแบบของลิงก์ไปยังไซต์มีความเหมาะสม
ที่เกี่ยวข้อง: ***
- จะค้นหาเว็บไซต์ทั้งหมดจากมุมมองของเครื่องมือค้นหาที่คล้ายกับที่ระบุ
โปรดจำไว้ว่า - dork คือการแยกวิเคราะห์ - มันไม่ใช่รู
เครื่องสแกนตรวจพบช่องโหว่หรือที่เรียกว่าช่องโหว่โดยอิงตามสิ่งที่คุณได้แยกวิเคราะห์
โดยส่วนตัวแล้วฉันไม่แนะนำให้ใช้คำนำหน้าจำนวนมาก (โอเปอเรเตอร์การค้นหา) เมื่อคุณทำงานโดยไม่มีพรอกซี
ฉันจะบอกคุณเกี่ยวกับวิธีการสร้างประตูส่วนตัวให้กับประเทศ
ในการสร้างประตูเช่น index.php?id= เราจะต้องแยกวิเคราะห์มัน
ดัชนี - เราจะแทนที่ด้วยคำที่กำหนดเอง
ไม่มีประโยชน์ที่จะคิดค้นโค้ดใหม่ เนื่องจากไซต์จำนวนมากมีความเสถียรโดยใช้โค้ดและกลไกเดียวกัน และจะยังคงเป็นเช่นนั้นต่อไป รายการรหัส:
.php?topic=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?เพจ=
.php?p=
.php?q=
.php?gdjkgd=
.php?son=
.php?ค้นหา=
.php?uid=
.php?title=
.php?id_q=
.php?prId=
.php?tag=
.php?letter=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?productID=
.php?products_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?ชื่อ=
.php?id_n=
.php?th_id=
.php?category=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sคำค้นหา=
.php?CatID=
.php?ศิลปะ=
.html?ts=
.html?topic=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?มุมมอง=
.html?lang=
.html?หน้า=
.html?p=
.html?q=
.html?gdjkgd=
.html?ลูกชาย=
.html?ค้นหา=
.html?uid=
.html?title=
.html?id_q=
.html?prId=
.html?tag=
.html?ตัวอักษร=
.html?prid=
.html?catid=
.html?ไอดี=
.html?iWine=
.html?productID=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?ซิด=
.html?prjid=
.html?pageid=
.html?ชื่อ=
.html?id_n=
.html?th_id=
.html?category=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sคำค้นหา=
.html?CatID=
.html?ศิลปะ=
.aspx?ts=
.aspx?topic=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?ตัวเลือก=
.aspx?มุมมอง=
.aspx?lang=
.aspx?หน้า=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?son=
.aspx?ค้นหา=
.aspx?uid=
.aspx?title=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?letter=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?productID=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?ชื่อ=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sคำค้นหา=
.aspx?CatID=
.aspx?ศิลปะ=
.asp?ts=
.asp?topic=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?ตัวเลือก=
.asp?มุมมอง=
.asp?lang=
.asp?หน้า=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?ลูกชาย=
.asp?ค้นหา=
.asp?uid=
.asp?title=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?ตัวอักษร=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?productID=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?ชื่อ=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sคำค้นหา=
.asp?CatID= .asp?ศิลปะ=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?ตัวเลือก=
.htm?มุมมอง=
.htm?lang=
.htm?หน้า=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?ลูกชาย=
.htm?ค้นหา=
.htm?uid=
.htm?title=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?ตัวอักษร=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?productID=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?ชื่อ=
.htm?id_n=
.htm?th_id=
.htm?category=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sคำค้นหา=
.htm?CatID=
.htm?ศิลปะ=
.cgi?ts=
.cgi?topic=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?son=
.cgi?ค้นหา=
.cgi?uid=
.cgi?title=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?letter=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?productID=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?name=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sคำค้นหา=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?topic=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?ตัวเลือก=
.jsp?ดู=
.jsp?lang=
.jsp?หน้า=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?ลูกชาย=
.jsp?ค้นหา=
.jsp?uid=
.jsp?title=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?ตัวอักษร=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?productID=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?ชื่อ=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sคำค้นหา=
.jsp?CatID=
.jsp?ศิลปะ=
เราจะใช้รหัสเหล่านี้สำหรับเครื่องกำเนิด dork
เราไปที่ Google นักแปล - แปลเป็นภาษาอิตาลี - รายการคำที่ใช้บ่อยที่สุด
เราแยกวิเคราะห์รายการคำในภาษาอิตาลี - แทรกลงในคอลัมน์แรกของตัวสร้าง dork - ใส่โค้ดในส่วนที่สอง ซึ่งมักจะเป็น php - เหล่านี้คือไซต์ต่างๆ, ร้านค้า cfm, jsp - ไซต์เกม
เราสร้าง - เราลบช่องว่าง ประตูส่วนตัวสำหรับอิตาลีพร้อมแล้ว
นอกจากนี้ การแทรกวลีในภาษาเดียวกันในคอลัมน์ด้านขวาในรูปแบบ "จดจำฉัน ลืมรหัสผ่าน" แทน site:it ก็สมเหตุสมผลเช่นกัน
พวกเขาจะแยกวิเคราะห์ที่ยอดเยี่ยม พวกเขาจะเป็นแบบส่วนตัวหากคุณแยกวิเคราะห์สิ่งที่เป็นเอกลักษณ์และแทนที่คีย์ dork
และเพิ่มจำฉันในภาษาเดียวกัน - จากนั้นไซต์จะบินเฉพาะกับฐานข้อมูลเท่านั้น
มันคือทั้งหมดที่เกี่ยวกับการคิด Dorks จะมีลักษณะเป็น name.php?uid= คุณสมบัติทั้งหมดจะอยู่ในคีย์เฉพาะ พวกมันจะถูกผสมกัน โดยไม่จำเป็นต้องใช้ตัวดำเนินการ Inurl: เนื่องจากการแยกวิเคราะห์จะดำเนินการโดยไม่ต้องใช้มันใน url ในข้อความ และในชื่อเรื่อง
ท้ายที่สุดแล้ว ประเด็นหลักก็คือทุกสิ่งสามารถเกิดขึ้นได้ ไม่ว่าจะเป็นสิ่งกระตุ้น ติดไม้ หรือตาข่าย หรือไม่ก็อาจไม่เกิดขึ้น ที่นี่คุณจะต้องใช้ในปริมาณ
นอกจากนี้ยังมีสิ่งที่เรียกว่าการแยกวิเคราะห์ช่องโหว่
สปอยเลอร์: ดอร์กี้
ข้อความ: "java.lang.NumberFormatException: null"
intext: "ข้อผิดพลาดในไวยากรณ์ SQL ของคุณ"
ข้อความ:"mysql_num_rows()"
ข้อความ: "mysql_fetch_array()"
intext: "เกิดข้อผิดพลาดขณะประมวลผลคำขอ"
intext: "ข้อผิดพลาดของเซิร์ฟเวอร์ในแอปพลิเคชัน "/"
intext: "ข้อผิดพลาดผู้ให้บริการ Microsoft OLE DB สำหรับไดรเวอร์ ODBC"
intext: "สตริงการสืบค้นไม่ถูกต้อง"
intext: "ผู้ให้บริการ OLE DB สำหรับ ODBC"
intext: "รันไทม์ VBScript"
ข้อความ: "ADODB.Field"
ข้อความ: "BOF หรือ EOF"
ข้อความ: "ADODB.Command"
intext:"ฐานข้อมูล JET"
ข้อความ:"mysql_fetch_row()"
intext: "ข้อผิดพลาดทางไวยากรณ์"
ข้อความ: "รวม ()"
ข้อความ: "mysql_fetch_assoc()"
ข้อความ: "mysql_fetch_object()"
ข้อความ:"mysql_numrows()"
ข้อความ: "GetArray()"
ข้อความ: "FetchRow()"
วิธีค้นหาอย่างถูกต้องโดยใช้ google.com
ทุกคนคงรู้วิธีใช้เครื่องมือค้นหาเช่น Google =) แต่ไม่ใช่ทุกคนที่รู้ว่าหากคุณเขียนคำค้นหาอย่างถูกต้องโดยใช้โครงสร้างพิเศษคุณจะได้รับผลลัพธ์ของสิ่งที่คุณกำลังมองหาอย่างมีประสิทธิภาพและรวดเร็วยิ่งขึ้น =) ในบทความนี้ ฉันจะพยายามแสดงสิ่งนั้นและสิ่งที่คุณต้องทำเพื่อค้นหาอย่างถูกต้อง
Google สนับสนุนโอเปอเรเตอร์การค้นหาขั้นสูงหลายตัวที่มีความหมายพิเศษเมื่อค้นหาบน google.com โดยทั่วไป ข้อความเหล่านี้จะเปลี่ยนแปลงการค้นหา หรือแม้แต่บอกให้ Google ทำการค้นหาประเภทต่างๆ กันโดยสิ้นเชิง ตัวอย่างเช่นการออกแบบ ลิงค์:เป็นผู้ดำเนินการพิเศษและการร้องขอ ลิงค์:www.google.comจะไม่ทำการค้นหาแบบปกติให้คุณ แต่จะค้นหาหน้าเว็บทั้งหมดที่มีลิงก์ไปยัง google.com แทน
ประเภทคำขอทางเลือก
แคช:หากคุณใส่คำอื่นๆ ในข้อความค้นหา Google จะเน้นคำที่รวมไว้ในเอกสารแคช
ตัวอย่างเช่น, แคช:www.เว็บไซต์จะแสดงเนื้อหาที่แคชโดยเน้นคำว่า "เว็บ"
ลิงค์:ข้อความค้นหาด้านบนจะแสดงหน้าเว็บที่มีลิงก์ไปยังข้อความค้นหาที่ระบุ
ตัวอย่างเช่น: ลิงค์:www.siteจะแสดงทุกหน้าที่มีลิงค์ไปยัง http://www.site
ที่เกี่ยวข้อง:แสดงหน้าเว็บที่ “เกี่ยวข้อง” กับหน้าเว็บที่ระบุ
ตัวอย่างเช่น, ที่เกี่ยวข้อง: www.google.comจะแสดงรายการหน้าเว็บที่คล้ายกับหน้าแรกของ Google
ข้อมูล:ข้อมูลการค้นหา: จะนำเสนอข้อมูลบางส่วนที่ Google มีเกี่ยวกับหน้าเว็บที่คุณร้องขอ
ตัวอย่างเช่น, ข้อมูล:เว็บไซต์จะแสดงข้อมูลเกี่ยวกับฟอรัมของเรา =) (Armada - ฟอรัมผู้ดูแลเว็บสำหรับผู้ใหญ่)
การร้องขอข้อมูลอื่น ๆ
กำหนด:แบบสอบถามกำหนด: จะให้คำจำกัดความของคำที่คุณป้อนหลังจากนั้น โดยรวบรวมจากแหล่งข้อมูลออนไลน์ต่างๆ คำจำกัดความจะเป็นของทั้งวลีที่ป้อน (นั่นคือ จะรวมคำทั้งหมดในการสืบค้นที่ตรงกันทุกประการ)
หุ้น:หากคุณเริ่มค้นหาด้วยหุ้น: Google จะประมวลผลคำค้นหาที่เหลือเป็นสัญลักษณ์หุ้น และลิงก์ไปยังหน้าที่แสดงข้อมูลสำเร็จรูปสำหรับสัญลักษณ์เหล่านี้
ตัวอย่างเช่น, หุ้น:อินเทล yahooจะแสดงข้อมูลเกี่ยวกับ Intel และ Yahoo (โปรดทราบว่าคุณควรพิมพ์สัญลักษณ์ข่าวด่วน ไม่ใช่ชื่อบริษัท)
ตัวแก้ไขแบบสอบถาม
เว็บไซต์:หากคุณรวม site: ในข้อความค้นหาของคุณ Google จะจำกัดผลลัพธ์ไว้เฉพาะเว็บไซต์ที่พบในโดเมนนั้น
คุณยังสามารถค้นหาตามแต่ละโซนได้ เช่น ru, org, com ฯลฯ ( เว็บไซต์:ดอทคอม เว็บไซต์:ru)
ชื่อทั้งหมด:หากคุณเรียกใช้การค้นหาด้วย allintitle: Google จะจำกัดผลลัพธ์ไว้เฉพาะคำค้นหาทั้งหมดในชื่อ
ตัวอย่างเช่น, allintitle: ค้นหาโดย Googleจะแสดงหน้า Google ทั้งหมดโดยการค้นหา เช่น รูปภาพ บล็อก ฯลฯ
ชื่อ:หากคุณใส่ intitle: ในข้อความค้นหา Google จะจำกัดผลลัพธ์ให้แสดงเฉพาะเอกสารที่มีคำนั้นในชื่อ
ตัวอย่างเช่น, หัวเรื่อง:ธุรกิจ
อัลลิเนิล:หากคุณเรียกใช้การค้นหาด้วย allinurl: Google จะจำกัดผลลัพธ์ไว้เฉพาะคำค้นหาทั้งหมดใน URL
ตัวอย่างเช่น, allinurl: ค้นหาโดย Googleจะแสดงเอกสารด้วย google และค้นหาในชื่อเรื่อง นอกจากนี้ คุณสามารถแยกคำด้วยเครื่องหมายทับ (/) จากนั้นคำที่อยู่ทั้งสองด้านของเครื่องหมายทับจะถูกค้นหาในหน้าเดียวกัน: ตัวอย่าง allinurl: foo/bar
ใส่ URL:หากคุณรวม inurl: ในข้อความค้นหาของคุณ Google จะจำกัดผลลัพธ์ไว้เฉพาะเอกสารที่มีคำนั้นใน URL
ตัวอย่างเช่น, ภาพเคลื่อนไหว inurl:site
ข้อความ:ค้นหาเฉพาะคำที่ระบุในข้อความของหน้าโดยไม่สนใจชื่อและข้อความของลิงก์และสิ่งอื่น ๆ ที่ไม่เกี่ยวข้อง นอกจากนี้ยังมีอนุพันธ์ของตัวแก้ไขนี้ - ข้อความทั้งหมด:เหล่านั้น. นอกจากนี้ทุกคำในแบบสอบถามจะถูกค้นหาเฉพาะในข้อความเท่านั้นซึ่งมีความสำคัญเช่นกันโดยไม่สนใจคำที่ใช้บ่อยในลิงก์
ตัวอย่างเช่น, ข้อความ:ฟอรั่ม
ช่วงวันที่:การค้นหาในกรอบเวลา (ช่วงวันที่: 2452389-2452389) วันที่และเวลาจะแสดงในรูปแบบจูเลียน
และตัวอย่างข้อความค้นหาที่น่าสนใจทุกประเภท
ตัวอย่างการเขียนแบบสอบถามสำหรับ Google สำหรับผู้ส่งอีเมลขยะ
Inurl:control.guest?a=sign
เว็บไซต์:books.dreambook.com “URL หน้าแรก” “ลงชื่อเข้าใช้” inurl:sign
เว็บไซต์: www.freegb.net หน้าแรก
Inurl:sign.asp “จำนวนอักขระ”
“ข้อความ:” inurl:sign.cfm “ผู้ส่ง:”
Inurl:register.php “การลงทะเบียนผู้ใช้” “เว็บไซต์”
Inurl:edu/guestbook “ลงนามในสมุดเยี่ยม”
Inurl: โพสต์ “แสดงความคิดเห็น” “URL”
Inurl:/archives/ “ความคิดเห็น:” “จำข้อมูลได้ไหม?”
“สคริปต์และสมุดเยี่ยมชมสร้างโดย:” “URL:” “ความคิดเห็น:”
Inurl:?action=add “phpBook” “URL”
Intitle: "ส่งเรื่องใหม่"
นิตยสาร
Inurl:www.livejournal.com/users/ mode=reply
ใน URL ที่ยิ่งใหญ่ที่สุดjournal.com/ mode=reply
Inurl:fastbb.ru/re.pl?
Inurl:fastbb.ru /re.pl? "สมุดเยี่ยม"
บล็อก
Inurl:blogger.com/comment.g?”postID””ไม่ระบุชื่อ”
Inurl:typepad.com/ “โพสต์ความคิดเห็น” “จำข้อมูลส่วนบุคคลหรือไม่”
Inurl:greatestjournal.com/community/ “โพสต์ความคิดเห็น” “ที่อยู่ของผู้โพสต์ที่ไม่ระบุชื่อ”
“โพสต์ความคิดเห็น” “ที่อยู่ของผู้โพสต์ที่ไม่ระบุชื่อ” -
Intitle:"โพสต์ความคิดเห็น"
Inurl:pirillo.com “โพสต์ความคิดเห็น”
ฟอรั่ม
Inurl:gate.html?”name=Forums” “mode=reply”
Inurl:”forum/posting.php?mode=reply”
ใน URL:"mes.php?"
ใส่ URL:”members.html”
Inurl:forum/memberlist.php?”
คนไม่ค่อยได้ใช้ ภาษาข้อความค้นหาของเครื่องมือค้นหาและไร้ผล - ด้วยความช่วยเหลือของโอเปอเรเตอร์ง่ายๆ สองสามตัว คุณสามารถจำกัดการค้นหาให้แคบลงอย่างมากและค้นหาสิ่งที่คุณต้องการได้เร็วขึ้นมาก และสำหรับคนทำงาน SEO การไม่รู้เกี่ยวกับผู้ให้บริการเครื่องมือค้นหาถือเป็นเรื่องน่าอับอาย ไวยากรณ์ของเครื่องมือค้นหา Yandex และ Google นั้นง่ายมาก
โอเปอเรเตอร์คำค้นหาช่วยให้ได้รับข้อมูลที่เป็นประโยชน์เกี่ยวกับการจัดทำดัชนีไซต์ ระบุปัญหา และแม้กระทั่งเข้าใจถึงความแตกต่างของวิธีการทำงานของอัลกอริทึมการค้นหา ในบทความนี้ โอเปอเรเตอร์การค้นหาทั้งหมดจะไม่มีตัวอย่าง แต่ทั้งหมดอยู่ที่นี่และจะมีการเสริม (หรือลบ) เพื่อให้ข้อมูลมีความเกี่ยวข้อง
ฉันจะพิจารณาเฉพาะ Google และ Yandex เพราะโดยพื้นฐานแล้วทุกคนทำงานร่วมกับพวกเขา ส่วนเครื่องมือค้นหาที่เหลือก็ตามทันด้วยตัวเอง
ผู้ให้บริการทั่วไปของ Yandex และ Google
เป็นเรื่องที่ควรค่าแก่การเพิ่มว่าหากยานเดกซ์ติดตามผู้ปฏิบัติงานอย่างเคร่งครัด Google อาจเพิกเฉยต่อพวกเขาถ้าเขาคิดว่ามีผลลัพธ์ที่ดีกว่า
- ตัวดำเนินการ “+” และ “-”— ค้นหาเอกสารที่จำเป็นต้องมี (หรือไม่จำเป็นต้องมี) คำที่ระบุ คุณสามารถใช้โอเปอเรเตอร์หลายตัวในคำขอเดียว ทั้ง "ลบ" และ "บวก"
- ค้นหาด้วยเครื่องหมายคำพูด ตัวดำเนินการเครื่องหมายคำพูด ""— ระบบค้นหาจะค้นหาคำที่ตรงกันทุกประการ สามารถใช้ได้หลายครั้งในคำขอเดียว คุณสามารถเพิ่ม "เครื่องหมายลบ" ก่อนข้อความค้นหารายการใดรายการหนึ่งได้
- ตัวดำเนินการ “*” เครื่องหมายดอกจัน -ยานเดกซ์:ใช้เพื่อระบุคำที่หายไปในใบเสนอราคา หนึ่งดาว - หนึ่งคำ ใช้กับตัวดำเนินการใบเสนอราคาเท่านั้น Google:ใช้เพื่อระบุคำที่หายไปในแบบสอบถาม ใบรับรองระบุว่าคำต่างๆ เป็น A แต่ในทางปฏิบัติ - เป็นคำจำนวนเท่าใดก็ได้
- โอเปอเรเตอร์ "|"— ค้นหาหน้าเว็บที่มีคำใดๆ ที่เกี่ยวข้องกับโอเปอเรเตอร์นี้
- โอเปอเรเตอร์ “~” ตัวหนอน -ยานเดกซ์:ค้นหาเอกสารที่คำที่ระบุหลังตัวดำเนินการไม่อยู่ในประโยคเดียวกับคำที่อยู่หน้าตัวดำเนินการ Google: ค้นหาเอกสารด้วยคำที่ระบุและคำพ้องความหมาย
โอเปอเรเตอร์การค้นหาสำหรับ Yandex
- «!» — ค้นหาเอกสารที่มีคำนั้นอยู่ในแบบฟอร์มที่กำหนดเท่านั้น คุณสามารถค้นหาคำด้วยตัวพิมพ์ใหญ่ได้
- «!!» — ค้นหาเอกสารที่มีคำอยู่ในรูปแบบใด ๆ ก็ตาม
- «&» เครื่องหมายและ - ค้นหาเอกสารที่มีคำที่เชื่อมต่อโดยโอเปอเรเตอร์อยู่ในประโยคเดียวกัน
- «&&» เครื่องหมายอัศเจรีย์คู่ - สิ่งเดียวกัน มีเพียงคำในเอกสารเดียวกัน
- «<<» — ค้นหาคำในเอกสาร แต่ความเกี่ยวข้อง (ส่งผลต่อตำแหน่งในผลการค้นหา) จะคำนวณจากคำแรกเท่านั้น (ซึ่งอยู่ก่อนตัวดำเนินการ)
ตัวดำเนินการ /n โดยที่ n คือระยะห่างสูงสุดระหว่างคำที่กำหนด
ค้นหาเอกสารที่มีคำที่ระบุอยู่ภายใน n คำที่สัมพันธ์กันและอยู่ในลำดับย้อนกลับ
—
ตัวดำเนินการ /(mn) โดยที่
ม. - ระยะห่างขั้นต่ำระหว่างคำที่กำหนด n - ระยะห่างสูงสุดระหว่างคำที่กำหนด
ค้นหาเอกสารที่มีคำที่ระบุอยู่ห่างจากกันอย่างน้อย m และไม่เกิน n คำที่สัมพันธ์กัน
นอกจากนี้ คุณยังสามารถระบุลำดับคำไปข้างหน้า () หรือย้อนกลับ (—) ในเอกสารที่พบได้
ตัวดำเนินการ && /n,
โดยที่ n คือระยะห่างสูงสุดระหว่างประโยคที่มีคำค้นหา
ค้นหาเอกสารที่มีคำค้นหา (คั่นด้วยตัวดำเนินการ) อยู่ภายใน n ประโยคของกันและกัน
ลำดับที่คำค้นหาปรากฏจะไม่ถูกนำมาพิจารณา
ตัวดำเนินการวงเล็บ ()
การจัดกลุ่มคำสำหรับคำถามที่ซับซ้อน
โอเปอเรเตอร์ใดๆ ยังสามารถใช้ภายในกลุ่มที่อยู่ในวงเล็บได้
ตัวดำเนินการเอกสารยานเดกซ์
- ชื่อ:- ค้นหาตามชื่อหน้า
- URL:— ค้นหาหน้าเว็บจาก URL ที่กำหนด เช่น url:aiwastudio.ru/blog/*
- เว็บไซต์:— ค้นหาโดเมนย่อยและหน้าทั้งหมดของไซต์ที่ระบุ
- ใส่ URL:— ค้นหาเพจที่โฮสต์บนโฮสต์ที่กำหนด เหมือนกับตัวดำเนินการ url: ที่มีชื่อโฮสต์ที่กำหนด
- โดเมน:— ค้นหาเพจที่อยู่ในโดเมนที่กำหนด
- ละครใบ้:- ค้นหาเอกสารในประเภทไฟล์ที่กำหนด
- ภาษา:— ค้นหาตามหน้าในภาษาที่กำหนด
- วันที่:— ค้นหาหน้าต่างๆ ที่จำกัดตามวันที่แก้ไขครั้งล่าสุด ต้องระบุปีที่เปลี่ยนแปลง เดือนและวันสามารถแทนที่ด้วย *
- แมว:ค้นหาผ่านหน้าของไซต์ที่ลงทะเบียนใน Yandex.Catalog ส่วนหัวหรือภูมิภาคที่ตรงกับที่ระบุไว้
ตัวดำเนินการที่ระบุไว้ข้างต้นไม่จำเป็นต้องจดจำเพราะว่า การค้นหาขั้นสูงของยานเดกซ์เป็นส่วนต่อประสานกับโอเปอเรเตอร์เหล่านี้ เหล่านั้น. คุณจะสามารถเลือกการตั้งค่าของแบบฟอร์มการค้นหาและรับผลลัพธ์ราวกับว่าคุณป้อนตัวดำเนินการด้วยตนเอง
ตอนนี้ตัวดำเนินการที่ไม่มีเอกสาร:
- ข้อความ– ค้นหาเฉพาะเอกสารที่มีข้อความที่มีคำค้นหา เช่น ไม่ได้อยู่ในเมตาแท็กหรือที่อื่นใด แต่อยู่ในข้อความ
- ภาพ– ค้นหาเอกสารทั้งหมดที่มีรูปภาพพร้อมชื่อที่กำหนด
- แองเคอร์มัส– ค้นหาลิงก์ไปยังไฟล์เพลงที่มีคำขอที่ระบุในจุดยึด
- ลิงค์มัส– ค้นหาหน้าทั้งหมดที่มีลิงค์ไปยังไฟล์เพลงที่ระบุ
- อินลิงค์– เพื่อค้นหาลิงก์ในข้อความ
- ลิงค์ท์– ค้นหาลิงก์ภายในไปยังเอกสารเฉพาะ
- แองเคอร์รินท์– ค้นหาเอกสารที่มีคำขอที่ระบุในข้อความลิงก์ไปยังเอกสารภายใน
- ไม่ทราบ— ค้นหาเอกสารตามวันที่กำหนดของการจัดทำดัชนีครั้งล่าสุด
- สไตล์– ค้นหาตามค่าของแอตทริบิวต์สไตล์ชีตของแท็กลิงก์
- แอพเพล็ต– ค้นหาตามค่าของแอตทริบิวต์โค้ดของแท็กแอปเพล็ต:
- สคริปต์— ค้นหาด้วยค่าของแอตทริบิวต์ src ของแท็กสคริปต์
- วัตถุ– ค้นหาตามเนื้อหาของแอตทริบิวต์แท็กวัตถุ
- การกระทำ– ค้นหาตามค่าของแอตทริบิวต์การกระทำของแท็กแบบฟอร์ม
- ประวัติโดยย่อ– ค้นหาตามค่าของแอตทริบิวต์โปรไฟล์ของแท็ก head
- ข้อเสนอ— ค้นหาข้อความภายในตำแหน่งที่ระบุขององค์ประกอบบนหน้า (inpos:0..100)
โอเปอเรเตอร์การค้นหาสำหรับ Google
- โอเปอเรเตอร์ ".." สองจุด— ใช้เพื่อค้นหาช่วงระหว่างตัวเลข
- โอเปอเรเตอร์ "@"— เพื่อค้นหาด้วยแท็กในโซเชียลมีเดีย เครือข่าย
- ตัวดำเนินการ #"— ค้นหาด้วยแฮชแท็ก
ตัวดำเนินการเอกสารของ Google
- เว็บไซต์:คล้ายกับการค้นหายานเดกซ์สำหรับไซต์หรือโดเมนที่ระบุ
- ลิงค์:ค้นหาหน้าที่เชื่อมโยงไปยังไซต์ที่ระบุ
- ที่เกี่ยวข้อง: ค้นหาหน้าที่มีเนื้อหาคล้ายกัน
- ข้อมูล:เมื่อใช้โอเปอเรเตอร์นี้ คุณจะสามารถรับข้อมูลเกี่ยวกับที่อยู่เว็บ รวมถึงลิงก์ไปยังเวอร์ชันแคชของเพจ ไซต์ที่คล้ายกัน และเพจที่ลิงก์ไปยังเวอร์ชันที่คุณระบุ
- แคช:การดูหน้าเวอร์ชันแคช
- ประเภทไฟล์:ค้นหาตามประเภทไฟล์ที่ระบุ ก็สามารถระบุนามสกุลได้
- ภาพยนตร์:การค้นหาข้อมูลเกี่ยวกับภาพยนตร์
- ช่วงวันที่:ค้นหาหน้าที่จัดทำดัชนีตามระยะเวลาที่กำหนด
- ชื่อทั้งหมด:ค้นหาหน้าเว็บที่มีคำจากข้อความค้นหาในชื่อเรื่อง
- ชื่อ:สิ่งเดียวกัน แต่ส่วนหนึ่งของคำขออาจอยู่ในส่วนอื่นของหน้า
- อัลลิเนิล:ค้นหาหน้าเว็บที่มีคำค้นหาทั้งหมดใน URL
- ใส่ URL:สิ่งเดียวกันแต่สำหรับคำเดียว
- ข้อความทั้งหมด:เฉพาะในข้อความเท่านั้น
- ข้อความ:สำหรับหนึ่งคำ
- อัลลิแนชอร์:ค้นหาด้วยคำในจุดยึด
- ผู้ประกาศข่าว:
- กำหนด: ค้นหาหน้าเว็บที่มีคำจำกัดความของคำที่ระบุ
หากคุณมีสิ่งใดที่จะเพิ่ม หรือโอเปอเรเตอร์บางตัวใช้งานไม่ได้อีกต่อไป โปรดเขียนความคิดเห็น
ผู้ดำเนินการเครื่องมือค้นหา Bing
- ประกอบด้วย:ออกจากผลลัพธ์จากไซต์ที่มีลิงก์ไปยังประเภทไฟล์ที่คุณระบุ
- ต่อ:ส่งคืนเฉพาะหน้าเว็บที่มีนามสกุลที่คุณระบุ
- ประเภทไฟล์:ส่งคืนเฉพาะหน้าเว็บที่สร้างด้วยประเภทไฟล์ที่คุณระบุ
- ผู้ประกาศข่าว:หรือ ร่างกาย:หรือ ชื่อ:คำหลักเหล่านี้ส่งคืนหน้าเว็บที่มีคำที่กำหนดในข้อมูลเมตา เช่น สมอเรือ ข้อความ และชื่อเว็บไซต์
- ไอพี:ค้นหาไซต์ที่โฮสต์ตามที่อยู่ IP ที่ระบุ
- ภาษา:แสดงหน้าเว็บในภาษาเฉพาะ
- ตำแหน่ง:หรือ ที่ตั้ง:แสดงหน้าเว็บจากประเทศหรือภูมิภาคที่ระบุ
- ชอบมากกว่า:ให้ความสำคัญกับข้อความค้นหาหรือตัวดำเนินการอื่นๆ เพื่อเน้นผลการค้นหา
- เว็บไซต์:ส่งคืนหน้าเว็บที่เป็นของไซต์ที่ระบุ
- ให้อาหาร:ค้นหาฟีด RSS หรือ Atom บนเว็บไซต์สำหรับคำที่คุณค้นหา
- มีฟีด:ค้นหาหน้าเว็บที่มีฟีด RSS หรือ Atom บนเว็บไซต์สำหรับคำที่คุณค้นหา
- URL:ตรวจสอบว่าโดเมนหรือที่อยู่เว็บที่ระบุอยู่ในดัชนี Bing หรือไม่
เรียกใช้ไฟล์ที่ดาวน์โหลดโดยดับเบิลคลิก (คุณต้องมีเครื่องเสมือน)
3. การไม่เปิดเผยตัวตนเมื่อตรวจสอบไซต์สำหรับการฉีด SQL
การตั้งค่า Tor และ Privoxy ใน Kali Linux
[ส่วนที่อยู่ระหว่างการพัฒนา]
การตั้งค่า Tor และ Privoxy บน Windows
[ส่วนที่อยู่ระหว่างการพัฒนา]
การตั้งค่าพร็อกซีใน jSQL Injection
[ส่วนที่อยู่ระหว่างการพัฒนา]
4. การตรวจสอบไซต์สำหรับการฉีด SQL ด้วยการฉีด jSQL
การทำงานกับโปรแกรมนั้นง่ายมาก เพียงกรอกที่อยู่เว็บไซต์แล้วกด ENTER
ภาพหน้าจอต่อไปนี้แสดงให้เห็นว่าไซต์เสี่ยงต่อการถูกแทรก SQL สามประเภท (ข้อมูลเกี่ยวกับสิ่งเหล่านั้นจะแสดงอยู่ที่มุมขวาล่าง) เมื่อคลิกที่ชื่อการฉีด คุณสามารถเปลี่ยนวิธีการที่ใช้ได้:
นอกจากนี้ฐานข้อมูลที่มีอยู่ก็ได้ถูกแสดงให้เราเห็นแล้ว
คุณสามารถดูเนื้อหาของแต่ละตารางได้:
โดยทั่วไปแล้ว สิ่งที่น่าสนใจที่สุดเกี่ยวกับตารางคือข้อมูลประจำตัวของผู้ดูแลระบบ
หากคุณโชคดีและพบข้อมูลของผู้ดูแลระบบแสดงว่ายังเร็วเกินไปที่จะดีใจ คุณยังคงต้องค้นหาแผงผู้ดูแลระบบที่จะป้อนข้อมูลนี้
5. ค้นหาแผงผู้ดูแลระบบด้วย jSQL Injection
โดยไปที่แท็บถัดไป ที่นี่เราได้รับการต้อนรับด้วยรายการที่อยู่ที่เป็นไปได้ คุณสามารถเลือกหนึ่งหน้าขึ้นไปเพื่อตรวจสอบ:
ความสะดวกสบายอยู่ที่คุณไม่จำเป็นต้องใช้โปรแกรมอื่น
น่าเสียดายที่มีโปรแกรมเมอร์ที่ไม่ระมัดระวังจำนวนไม่มากที่เก็บรหัสผ่านเป็นข้อความที่ชัดเจน บ่อยครั้งในบรรทัดรหัสผ่านที่เราเห็นบางอย่างเช่นนี้
8743b52063cd84097a65d1633f5c74f5
นี่คือแฮช คุณสามารถถอดรหัสได้โดยใช้กำลังดุร้าย และ... jSQL Injection มี bruteforce ในตัว
6. แฮชแบบ Brute Force โดยใช้ jSQL Injection
ความสะดวกสบายที่ไม่ต้องสงสัยคือคุณไม่จำเป็นต้องค้นหาโปรแกรมอื่น มีการรองรับแฮชยอดนิยมมากมาย
นี่ไม่ใช่ตัวเลือกที่ดีที่สุด เพื่อที่จะเป็นกูรูในการถอดรหัสแฮช แนะนำให้ใช้หนังสือ "" ในภาษารัสเซีย
แต่แน่นอนว่า เมื่อไม่มีโปรแกรมอื่นในมือหรือไม่มีเวลาศึกษา jSQL Injection ที่มีฟังก์ชัน bruteforce ในตัวจะมีประโยชน์มาก
มีการตั้งค่า: คุณสามารถตั้งค่าอักขระที่จะรวมอยู่ในรหัสผ่าน ช่วงความยาวของรหัสผ่าน
7. การทำงานของไฟล์หลังจากตรวจพบการฉีด SQL
นอกเหนือจากการดำเนินการกับฐานข้อมูล - การอ่านและแก้ไขหากตรวจพบการฉีด SQL ก็สามารถดำเนินการไฟล์ต่อไปนี้ได้:
- อ่านไฟล์บนเซิร์ฟเวอร์
- การอัปโหลดไฟล์ใหม่ไปยังเซิร์ฟเวอร์
- การอัพโหลดเชลล์ไปยังเซิร์ฟเวอร์
และทั้งหมดนี้ถูกนำมาใช้ใน jSQL Injection!
มีข้อจำกัด - เซิร์ฟเวอร์ SQL ต้องมีสิทธิ์การใช้งานไฟล์ ผู้ดูแลระบบอัจฉริยะปิดใช้งานสิ่งเหล่านี้และจะไม่สามารถเข้าถึงระบบไฟล์ได้
การมีอยู่ของสิทธิ์ของไฟล์นั้นค่อนข้างง่ายในการตรวจสอบ ไปที่แท็บใดแท็บหนึ่ง (อ่านไฟล์ สร้างเชลล์ อัปโหลดไฟล์ใหม่) และลองดำเนินการอย่างใดอย่างหนึ่งตามที่ระบุ
หมายเหตุที่สำคัญอีกประการหนึ่ง - เราจำเป็นต้องทราบเส้นทางที่แน่นอนไปยังไฟล์ที่เราจะใช้ - มิฉะนั้นจะไม่มีอะไรทำงาน
ดูภาพหน้าจอต่อไปนี้:
หากพยายามดำเนินการกับไฟล์ใดๆ เราจะได้รับคำตอบต่อไปนี้: ไม่มีสิทธิพิเศษ FILE(ไม่มีสิทธิ์เข้าถึงไฟล์) และไม่มีอะไรสามารถทำได้ที่นี่
หากคุณมีข้อผิดพลาดอื่นแทน:
ปัญหาในการเขียนลงใน [directory_name]
ซึ่งหมายความว่าคุณระบุเส้นทางสัมบูรณ์ที่คุณต้องการเขียนไฟล์ไม่ถูกต้อง
ในการคาดเดาเส้นทางที่แน่นอน อย่างน้อยคุณต้องทราบระบบปฏิบัติการที่เซิร์ฟเวอร์กำลังทำงานอยู่ เมื่อต้องการทำเช่นนี้ สลับไปที่แท็บเครือข่าย
บันทึกดังกล่าว (บรรทัด Win64) ให้เหตุผลแก่เราในการสันนิษฐานว่าเรากำลังจัดการกับ Windows OS:
Keep-Alive: หมดเวลา = 5, สูงสุด = 99 เซิร์ฟเวอร์: Apache/2.4.17 (Win64) การเชื่อมต่อ PHP/7.0.0RC6: วิธี Keep-Alive: HTTP/1.1 200 ตกลง ความยาวเนื้อหา: 353 วันที่: ศุกร์, 11 ธันวาคม 2558 11:48:31 GMT X-ขับเคลื่อนโดย: PHP/7.0.0RC6 ประเภทเนื้อหา: ข้อความ/html; ชุดอักขระ=UTF-8
ที่นี่เรามี Unix (*BSD, Linux):
การเข้ารหัสการถ่ายโอน: chunked วันที่: ศุกร์, 11 ธันวาคม 2558 11:57:02 GMT วิธีการ: HTTP/1.1 200 ตกลง Keep-Alive: หมดเวลา = 3, สูงสุด = 100 การเชื่อมต่อ: Keep-alive ประเภทเนื้อหา: ข้อความ/html X- ขับเคลื่อนโดย: PHP/5.3.29 เซิร์ฟเวอร์: Apache/2.2.31 (Unix)
และที่นี่เรามี CentOS:
วิธีการ: HTTP/1.1 200 ตกลง หมดอายุ: พฤหัสบดี 19 พ.ย. 2524 08:52:00 GMT ชุดคุกกี้: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; เส้นทาง = / การเชื่อมต่อ: Keep-alive X-Cache-Lookup: MISS จาก t1.hoster.ru:6666 เซิร์ฟเวอร์: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS จาก t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache วันที่: ศุกร์ 11 ธันวาคม 2558 12:08:54 GMT การเข้ารหัสการถ่ายโอน: ประเภทเนื้อหาเป็นชิ้น: text/html; ชุดอักขระ=WINDOWS-1251
บน Windows โฟลเดอร์ทั่วไปสำหรับไซต์คือ C:\เซิร์ฟเวอร์\ข้อมูล\htdocs\- แต่ในความเป็นจริงแล้ว หากมีใคร "คิด" ที่จะสร้างเซิร์ฟเวอร์บน Windows เป็นไปได้มากที่บุคคลนี้จะไม่ได้ยินอะไรเกี่ยวกับสิทธิพิเศษเลย ดังนั้น คุณควรเริ่มลองโดยตรงจากไดเร็กทอรี C:/Windows/:
อย่างที่คุณเห็นทุกอย่างเป็นไปด้วยดีในครั้งแรก
แต่เชลล์การฉีด jSQL เองก็ทำให้เกิดความสงสัยในใจของฉัน หากคุณมีสิทธิ์ในไฟล์ คุณสามารถอัปโหลดบางสิ่งได้อย่างง่ายดายด้วยเว็บอินเตอร์เฟส
8. การตรวจสอบไซต์จำนวนมากสำหรับการแทรก SQL
และแม้แต่ฟังก์ชั่นนี้ก็ยังมีอยู่ใน jSQL Injection ทุกอย่างง่ายมาก - ดาวน์โหลดรายการไซต์ (สามารถนำเข้าจากไฟล์) เลือกไซต์ที่คุณต้องการตรวจสอบแล้วคลิกปุ่มที่เหมาะสมเพื่อเริ่มการดำเนินการ
สรุปจาก jSQL Injection
jSQL Injection เป็นเครื่องมือที่ดีและทรงพลังสำหรับการค้นหาแล้วใช้การแทรก SQL ที่พบในเว็บไซต์ ข้อดีที่ไม่ต้องสงสัย: ใช้งานง่าย, ฟังก์ชั่นที่เกี่ยวข้องในตัว jSQL Injection สามารถเป็นเพื่อนที่ดีที่สุดของผู้เริ่มต้นเมื่อวิเคราะห์เว็บไซต์
ในบรรดาข้อบกพร่อง ฉันจะสังเกตความเป็นไปไม่ได้ในการแก้ไขฐานข้อมูล (อย่างน้อยฉันก็ไม่พบฟังก์ชันนี้) เช่นเดียวกับเครื่องมือ GUI ทั้งหมด ข้อเสียประการหนึ่งของโปรแกรมนี้อาจเกิดจากการไม่สามารถใช้ในสคริปต์ได้ อย่างไรก็ตามโปรแกรมนี้สามารถใช้ระบบอัตโนมัติบางอย่างได้ - ด้วยฟังก์ชันการตรวจสอบไซต์จำนวนมากในตัว
โปรแกรม jSQL Injection ใช้งานได้สะดวกกว่า sqlmap มาก แต่ sqlmap รองรับการแทรก SQL ประเภทมากกว่า มีตัวเลือกสำหรับการทำงานกับไฟร์วอลล์ไฟล์และฟังก์ชันอื่นๆ บางอย่าง
สรุป: jSQL Injection เป็นเพื่อนที่ดีที่สุดของแฮ็กเกอร์มือใหม่
ความช่วยเหลือสำหรับโปรแกรมนี้ในสารานุกรม Kali Linux สามารถพบได้ในหน้านี้: http://kali.tools/?p=706
เครื่องมือค้นหาของ Google (www.google.com) มีตัวเลือกการค้นหามากมาย คุณสมบัติทั้งหมดเหล่านี้เป็นเครื่องมือค้นหาอันล้ำค่าสำหรับผู้ใช้ใหม่บนอินเทอร์เน็ตและในขณะเดียวกันก็เป็นอาวุธที่ทรงพลังยิ่งกว่าในการบุกรุกและทำลายล้างในมือของผู้ที่มีเจตนาชั่วร้ายรวมถึงไม่เพียง แต่แฮกเกอร์เท่านั้น แต่ยังรวมถึงอาชญากรที่ไม่ใช่คอมพิวเตอร์ด้วย แม้แต่ผู้ก่อการร้าย
(การดู 9475 ครั้งใน 1 สัปดาห์)
เดนิส บารานคอฟ
denisNOSPAMixi.ru
ความสนใจ:บทความนี้ไม่ใช่แนวทางปฏิบัติ บทความนี้เขียนขึ้นสำหรับคุณผู้ดูแลระบบเซิร์ฟเวอร์เว็บเพื่อที่คุณจะได้สูญเสียความรู้สึกผิด ๆ ที่คุณปลอดภัยและในที่สุดคุณจะเข้าใจถึงความร้ายกาจของวิธีการรับข้อมูลนี้และทำหน้าที่ปกป้องไซต์ของคุณ
การแนะนำ
ตัวอย่างเช่น ฉันพบ 1,670 หน้าใน 0.14 วินาที!
2. ลองป้อนอีกบรรทัดหนึ่ง เช่น:
inurl:"auth_user_file.txt"น้อยกว่าเล็กน้อย แต่ก็เพียงพอแล้วสำหรับการดาวน์โหลดฟรีและการเดารหัสผ่าน (โดยใช้ John The Ripper คนเดียวกัน) ด้านล่างนี้ฉันจะยกตัวอย่างเพิ่มเติมจำนวนหนึ่ง
ดังนั้นคุณต้องตระหนักว่าเครื่องมือค้นหาของ Google ได้เยี่ยมชมเว็บไซต์อินเทอร์เน็ตส่วนใหญ่และแคชข้อมูลที่มีอยู่ในนั้น ข้อมูลแคชนี้ช่วยให้คุณได้รับข้อมูลเกี่ยวกับไซต์และเนื้อหาของไซต์โดยไม่ต้องเชื่อมต่อกับไซต์โดยตรง โดยการเจาะลึกข้อมูลที่จัดเก็บไว้ใน Google เท่านั้น นอกจากนี้ หากข้อมูลบนไซต์ไม่มีอีกต่อไป ข้อมูลในแคชอาจยังคงได้รับการเก็บรักษาไว้ สิ่งที่คุณต้องมีสำหรับวิธีนี้คือการรู้คำหลักของ Google บางคำ เทคนิคนี้เรียกว่า Google Hacking
ข้อมูลเกี่ยวกับ Google Hacking ปรากฏครั้งแรกในรายชื่อผู้รับจดหมายของ Bugtruck เมื่อ 3 ปีที่แล้ว ในปี พ.ศ. 2544 นักเรียนชาวฝรั่งเศสคนหนึ่งหยิบหัวข้อนี้ขึ้นมา นี่คือลิงค์ไปยังจดหมายนี้ http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html โดยให้ตัวอย่างแรกของข้อความค้นหาดังกล่าว:
1) ดัชนีของ /admin
2) ดัชนีของ /รหัสผ่าน
3) ดัชนีของ /mail
4) Index of / +banques +filetype:xls (สำหรับฝรั่งเศส...)
5) ดัชนีของ / +passwd
6) ดัชนีของ /password.txt
หัวข้อนี้สร้างกระแสในส่วนของการอ่านภาษาอังกฤษบนอินเทอร์เน็ตเมื่อไม่นานมานี้: หลังจากบทความของ Johnny Long ซึ่งตีพิมพ์เมื่อวันที่ 7 พฤษภาคม พ.ศ. 2547 หากต้องการศึกษา Google Hacking ที่สมบูรณ์ยิ่งขึ้น ฉันขอแนะนำให้คุณไปที่เว็บไซต์ของผู้เขียนคนนี้ http://johnny.ihackstuff.com ในบทความนี้ฉันแค่อยากจะนำเสนอข้อมูลล่าสุดให้กับคุณ
ใครบ้างที่สามารถใช้สิ่งนี้:
- นักข่าว สายลับ และคนเหล่านั้นที่ชอบยุ่งเกี่ยวกับธุรกิจของผู้อื่น สามารถใช้สิ่งนี้เพื่อค้นหาหลักฐานที่กล่าวหาได้
- แฮกเกอร์กำลังมองหาเป้าหมายที่เหมาะสมสำหรับการแฮ็ก
Google ทำงานอย่างไร
หากต้องการสนทนาต่อ ฉันขอเตือนคุณถึงคำหลักบางคำที่ใช้ในข้อความค้นหาของ Google
ค้นหาโดยใช้เครื่องหมาย +
Google ไม่รวมคำที่ถือว่าไม่สำคัญจากการค้นหา เช่น คำคำถาม คำบุพบท และบทความในภาษาอังกฤษ เช่น are, of,where ในภาษารัสเซีย Google ดูเหมือนจะถือว่าทุกคำมีความสำคัญ หากมีการแยกคำออกจากการค้นหา Google จะเขียนเกี่ยวกับคำนั้น เพื่อให้ Google เริ่มค้นหาหน้าเว็บที่มีคำเหล่านี้ คุณต้องเพิ่มเครื่องหมาย + โดยไม่ต้องเว้นวรรคก่อนคำนั้น ตัวอย่างเช่น:
เอซ + ของฐาน
ค้นหาโดยใช้เครื่องหมาย –
หาก Google พบหน้าเว็บจำนวนมากที่ต้องยกเว้นหน้าเว็บที่มีหัวข้อใดหัวข้อหนึ่ง คุณสามารถบังคับให้ Google ค้นหาเฉพาะหน้าเว็บที่ไม่มีคำบางคำได้ ในการดำเนินการนี้ คุณจะต้องระบุคำเหล่านี้โดยติดเครื่องหมายไว้ด้านหน้าคำแต่ละคำ โดยไม่ต้องเว้นวรรคก่อนคำนั้น ตัวอย่างเช่น:
ตกปลา - วอดก้า
ค้นหาโดยใช้ ~
คุณอาจต้องการค้นหาไม่เพียงแค่คำที่ระบุเท่านั้น แต่ยังต้องการค้นหาคำที่มีความหมายเหมือนกันด้วย เมื่อต้องการทำเช่นนี้ ให้นำหน้าคำด้วยสัญลักษณ์ ~
การค้นหาวลีที่ตรงกันโดยใช้เครื่องหมายคำพูดคู่
Google ค้นหาในแต่ละหน้าเพื่อดูคำที่คุณเขียนในสตริงข้อความค้นหาทั้งหมด และไม่สนใจตำแหน่งสัมพัทธ์ของคำ ตราบใดที่คำที่ระบุทั้งหมดอยู่ในหน้าพร้อมกัน (นี่คือ การดำเนินการเริ่มต้น) หากต้องการค้นหาวลีที่ตรงกัน คุณต้องใส่เครื่องหมายคำพูด ตัวอย่างเช่น:
"ที่วางหนังสือ"
เพื่อให้มีคำที่ระบุอย่างน้อยหนึ่งคำ คุณต้องระบุการดำเนินการเชิงตรรกะอย่างชัดเจน: หรือ ตัวอย่างเช่น:
ความปลอดภัยของหนังสือหรือการป้องกัน
นอกจากนี้ คุณสามารถใช้เครื่องหมาย * ในแถบค้นหาเพื่อระบุคำใดก็ได้และ เพื่อเป็นตัวแทนของตัวละครใดๆ
การค้นหาคำโดยใช้ตัวดำเนินการเพิ่มเติม
มีโอเปอเรเตอร์การค้นหาที่ระบุไว้ในสตริงการค้นหาในรูปแบบ:
โอเปอเรเตอร์:search_term
ไม่จำเป็นต้องเว้นวรรคข้างเครื่องหมายทวิภาค หากคุณเว้นวรรคหลังเครื่องหมายทวิภาค คุณจะเห็นข้อความแสดงข้อผิดพลาด และก่อนหน้านั้น Google จะใช้ข้อความเหล่านี้เป็นสตริงการค้นหาปกติ
มีกลุ่มของโอเปอเรเตอร์การค้นหาเพิ่มเติม: ภาษา - ระบุภาษาที่คุณต้องการดูผลลัพธ์, วันที่ - จำกัดผลลัพธ์สำหรับสาม, หกหรือ 12 เดือนที่ผ่านมา, เหตุการณ์ - ระบุตำแหน่งในเอกสารที่คุณต้องการค้นหา บรรทัด: ทุกที่ในชื่อใน URL โดเมน - ค้นหาบนไซต์ที่ระบุหรือในทางกลับกันแยกออกจากการค้นหา การค้นหาที่ปลอดภัย - บล็อกไซต์ที่มีข้อมูลประเภทที่ระบุและลบออกจากหน้าผลการค้นหา
อย่างไรก็ตาม โอเปอเรเตอร์บางตัวไม่ต้องการพารามิเตอร์เพิ่มเติม เช่น คำขอ " แคช:www.google.com" สามารถเรียกได้ว่าเป็นสตริงการค้นหาที่ครบถ้วน และในทางกลับกัน คำหลักบางคำจำเป็นต้องมีคำค้นหา เช่น " ไซต์:www.google.com ช่วยเหลือ" ตามหัวข้อของเรา มาดูตัวดำเนินการต่อไปนี้:
ผู้ดำเนินการ |
คำอธิบาย |
ต้องมีพารามิเตอร์เพิ่มเติมหรือไม่? |
ค้นหาเฉพาะบนไซต์ที่ระบุใน search_term |
||
ค้นหาเฉพาะในเอกสารประเภท search_term |
||
ค้นหาหน้าที่มี search_term ในชื่อเรื่อง |
||
ค้นหาหน้าเว็บที่มีคำ search_term ทั้งหมดในชื่อเรื่อง |
||
ค้นหาหน้าเว็บที่มีคำว่า search_term ในที่อยู่ |
||
ค้นหาหน้าเว็บที่มีคำ search_term ทั้งหมดในที่อยู่ |
ผู้ดำเนินการ เว็บไซต์:จำกัดการค้นหาเฉพาะไซต์ที่ระบุ และคุณสามารถระบุไม่เพียงแต่ชื่อโดเมน แต่ยังรวมถึงที่อยู่ IP อีกด้วย ตัวอย่างเช่น ป้อน:
ผู้ดำเนินการ ประเภทไฟล์:จำกัดการค้นหาเฉพาะไฟล์ประเภทใดประเภทหนึ่ง ตัวอย่างเช่น:
ณ วันที่เผยแพร่บทความ Google สามารถค้นหาไฟล์ได้ 13 รูปแบบ:
- รูปแบบเอกสาร Adobe Portable (pdf)
- Adobe PostScript (พีเอส)
- โลตัส 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- โลตัส เวิร์ดโปร (lwp)
- MacWrite (มิลลิวัตต์)
- ไมโครซอฟต์ เอ็กเซล (xls)
- ไมโครซอฟต์ พาวเวอร์พอยท์ (ppt)
- ไมโครซอฟต์ เวิร์ด (doc)
- ไมโครซอฟต์เวิร์ค (wks, wps, wdb)
- ไมโครซอฟต์เขียน (wri)
- รูปแบบ Rich Text (rtf)
- ช็อคเวฟแฟลช (swf)
- ข้อความ (ตอบ, txt)
ผู้ดำเนินการ ลิงค์:แสดงเพจทั้งหมดที่ชี้ไปยังเพจที่ระบุ
อาจเป็นเรื่องที่น่าสนใจเสมอที่จะเห็นว่ามีสถานที่บนอินเทอร์เน็ตกี่แห่งที่รู้เกี่ยวกับคุณ มาลองกัน:
ผู้ดำเนินการ แคช:แสดงเวอร์ชันของไซต์ในแคชของ Google เมื่อดูครั้งล่าสุดที่ Google เยี่ยมชมหน้านั้น มาดูไซต์ที่เปลี่ยนแปลงบ่อยแล้วดู:
ผู้ดำเนินการ ชื่อ:ค้นหาคำที่ระบุในชื่อหน้า ผู้ดำเนินการ ชื่อทั้งหมด:เป็นส่วนขยาย - ค้นหาคำบางคำที่ระบุทั้งหมดในชื่อหน้า เปรียบเทียบ:
ชื่อเรื่อง : บินไปดาวอังคาร
intitle:flight intitle:on intitle:ดาวอังคาร
allintitle:การบินไปดาวอังคาร
ผู้ดำเนินการ ใส่ URL:บังคับให้ Google แสดงหน้าทั้งหมดที่มีสตริงที่ระบุใน URL ตัวดำเนินการ allinurl: ค้นหาคำทั้งหมดใน URL ตัวอย่างเช่น:
allinurl:กรดacid_stat_alerts.php
คำสั่งนี้มีประโยชน์อย่างยิ่งสำหรับผู้ที่ไม่มี SNORT อย่างน้อยพวกเขาก็สามารถดูวิธีการทำงานบนระบบจริงได้
วิธีการแฮ็กโดยใช้ Google
ดังนั้นเราจึงพบว่าการใช้ทั้งโอเปอเรเตอร์และคำหลักข้างต้นร่วมกัน ทำให้ทุกคนสามารถรวบรวมข้อมูลที่จำเป็นและค้นหาช่องโหว่ได้ เทคนิคเหล่านี้มักเรียกว่า Google Hacking
แผนที่เว็บไซต์
คุณสามารถใช้ตัวดำเนินการ site: เพื่อแสดงลิงก์ทั้งหมดที่ Google พบบนเว็บไซต์ โดยทั่วไป เพจที่สร้างขึ้นแบบไดนามิกด้วยสคริปต์จะไม่ถูกสร้างดัชนีโดยใช้พารามิเตอร์ ดังนั้นบางไซต์จึงใช้ตัวกรอง ISAPI เพื่อให้ลิงก์ไม่อยู่ในแบบฟอร์ม /article.asp?num=10&dst=5และเครื่องหมายทับ /บทความ/abc/num/10/dst/5- การทำเช่นนี้เพื่อให้ไซต์ได้รับการจัดทำดัชนีโดยเครื่องมือค้นหาโดยทั่วไป
มาลองกัน:
เว็บไซต์: www.whitehouse.gov ทำเนียบขาว
Google คิดว่าทุกหน้าในเว็บไซต์มีคำว่าทำเนียบขาว นี่คือสิ่งที่เราใช้ในการดึงหน้าทั้งหมด
นอกจากนี้ยังมีเวอร์ชันที่เรียบง่าย:
เว็บไซต์: whitehouse.gov
และส่วนที่ดีที่สุดคือสหายจาก whitehouse.gov ไม่รู้ด้วยซ้ำว่าเราดูโครงสร้างของเว็บไซต์ของพวกเขาและแม้แต่ดูหน้าแคชที่ Google ดาวน์โหลดมาเองด้วยซ้ำ ซึ่งสามารถใช้เพื่อศึกษาโครงสร้างของไซต์และดูเนื้อหา โดยจะตรวจไม่พบในขณะนี้
ดูรายการไฟล์ในไดเร็กทอรี
เซิร์ฟเวอร์เว็บสามารถแสดงรายการไดเรกทอรีเซิร์ฟเวอร์แทนหน้า HTML ปกติได้ โดยปกติจะทำเพื่อให้แน่ใจว่าผู้ใช้เลือกและดาวน์โหลดไฟล์ที่ต้องการ อย่างไรก็ตาม ในหลายกรณี ผู้ดูแลระบบไม่มีความตั้งใจที่จะแสดงเนื้อหาของไดเร็กทอรี สิ่งนี้เกิดขึ้นเนื่องจากการกำหนดค่าเซิร์ฟเวอร์ไม่ถูกต้องหรือไม่มีหน้าหลักในไดเร็กทอรี เป็นผลให้แฮ็กเกอร์มีโอกาสที่จะค้นหาสิ่งที่น่าสนใจในไดเร็กทอรีและใช้เพื่อจุดประสงค์ของเขาเอง หากต้องการค้นหาหน้าดังกล่าวทั้งหมด ก็เพียงพอที่จะทราบว่าหน้าเหล่านั้นทั้งหมดมีคำว่า: ดัชนีของ แต่เนื่องจากดัชนีคำไม่ได้มีเพียงหน้าดังกล่าว เราจึงต้องปรับแต่งข้อความค้นหาและคำนึงถึงคำหลักบนหน้าเว็บด้วย ดังนั้นข้อความค้นหาเช่น:
intitle:index.of ไดเรกทอรีหลัก
intitle:index.of ขนาดชื่อ
เนื่องจากรายการไดเร็กทอรีส่วนใหญ่เกิดขึ้นโดยเจตนา คุณอาจประสบปัญหาในการค้นหารายการที่อยู่ผิดที่ในครั้งแรก แต่อย่างน้อยคุณก็สามารถใช้รายการเพื่อกำหนดเวอร์ชันเซิร์ฟเวอร์ของเว็บได้แล้ว ดังที่อธิบายไว้ด้านล่าง
การรับเวอร์ชันเซิร์ฟเวอร์เว็บ
การทราบเวอร์ชันเซิร์ฟเวอร์ของเว็บนั้นมีประโยชน์เสมอก่อนที่จะเริ่มการโจมตีของแฮ็กเกอร์ ต้องขอบคุณ Google อีกครั้งที่ทำให้คุณสามารถรับข้อมูลนี้ได้โดยไม่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ หากคุณดูรายการไดเร็กทอรีอย่างใกล้ชิด คุณจะเห็นว่าชื่อของเว็บเซิร์ฟเวอร์และเวอร์ชันของมันแสดงอยู่ที่นั่น
Apache1.3.29 - เซิร์ฟเวอร์ ProXad ที่ trf296.free.fr พอร์ต 80
ผู้ดูแลระบบที่มีประสบการณ์สามารถเปลี่ยนข้อมูลนี้ได้ แต่ตามกฎแล้วมันเป็นจริง ดังนั้นเพื่อให้ได้ข้อมูลนี้ก็เพียงพอที่จะส่งคำขอ:
intitle:index.of server.at
หากต้องการรับข้อมูลสำหรับเซิร์ฟเวอร์เฉพาะ เราจะชี้แจงคำขอ:
intitle:index.of server.at ไซต์:ibm.com
หรือในทางกลับกัน เรากำลังมองหาเซิร์ฟเวอร์ที่ใช้งานเซิร์ฟเวอร์เวอร์ชันเฉพาะ:
intitle:index.of Apache/2.0.40 เซิร์ฟเวอร์ที่
แฮกเกอร์สามารถใช้เทคนิคนี้เพื่อค้นหาเหยื่อได้ ตัวอย่างเช่น หากเขามีช่องโหว่สำหรับเว็บเซิร์ฟเวอร์เวอร์ชันใดเวอร์ชันหนึ่ง เขาก็จะสามารถค้นหาและลองใช้ช่องโหว่ที่มีอยู่ได้
คุณยังสามารถรับเวอร์ชันเซิร์ฟเวอร์ได้โดยการดูเพจที่ติดตั้งตามค่าเริ่มต้นเมื่อติดตั้งเวอร์ชันล่าสุดของเว็บเซิร์ฟเวอร์ ตัวอย่างเช่น หากต้องการดูหน้าทดสอบ Apache 1.2.6 เพียงพิมพ์
intitle:Test.Page.for.Apache มันใช้งานได้!
นอกจากนี้ระบบปฏิบัติการบางระบบจะติดตั้งและเปิดใช้งานเว็บเซิร์ฟเวอร์ทันทีระหว่างการติดตั้ง อย่างไรก็ตาม ผู้ใช้บางรายไม่ทราบเรื่องนี้ด้วยซ้ำ โดยปกติแล้ว หากคุณเห็นว่ามีคนไม่ได้ลบเพจเริ่มต้น ก็สมเหตุสมผลที่จะถือว่าคอมพิวเตอร์นั้นไม่ได้ผ่านการปรับแต่งใดๆ เลยและอาจเสี่ยงต่อการถูกโจมตี
ลองค้นหาหน้า IIS 5.0
allintitle:ยินดีต้อนรับสู่ Windows 2000 Internet Services
ในกรณีของ IIS คุณสามารถระบุได้ไม่เพียงแต่เวอร์ชันเซิร์ฟเวอร์ แต่ยังรวมถึงเวอร์ชัน Windows และ Service Pack อีกด้วย
อีกวิธีหนึ่งในการพิจารณาเวอร์ชันของเว็บเซิร์ฟเวอร์คือการค้นหาคู่มือ (หน้าช่วยเหลือ) และตัวอย่างที่อาจติดตั้งบนไซต์ตามค่าเริ่มต้น แฮกเกอร์พบวิธีการใช้ส่วนประกอบเหล่านี้เพื่อเข้าถึงเว็บไซต์แบบมีสิทธิพิเศษ นั่นคือเหตุผลที่คุณต้องถอดส่วนประกอบเหล่านี้ออกจากไซต์การผลิต ไม่ต้องพูดถึงความจริงที่ว่าการมีอยู่ของส่วนประกอบเหล่านี้สามารถใช้เพื่อรับข้อมูลเกี่ยวกับประเภทของเซิร์ฟเวอร์และเวอร์ชันของมันได้ ตัวอย่างเช่น มาดูคู่มือ apache:
inurl: โมดูลคำสั่ง apache แบบแมนนวล
การใช้ Google เป็นเครื่องสแกน CGI
เครื่องสแกน CGI หรือเครื่องสแกนเว็บเป็นยูทิลิตี้สำหรับค้นหาสคริปต์และโปรแกรมที่มีช่องโหว่บนเซิร์ฟเวอร์ของเหยื่อ ยูทิลิตี้เหล่านี้จะต้องรู้ว่าจะต้องค้นหาอะไร เนื่องจากมีรายการไฟล์ที่มีช่องโหว่ทั้งหมด เช่น:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/สคริปต์/cphost.dll
/cgi-bin/finger.cgi
เราสามารถค้นหาไฟล์เหล่านี้แต่ละไฟล์ได้โดยใช้ Google และใช้คำว่าดัชนีหรือ inurl กับชื่อไฟล์ในแถบค้นหาเพิ่มเติม: เราสามารถค้นหาไซต์ที่มีสคริปต์ที่มีช่องโหว่ได้ เช่น:
allinurl:/random_banner/index.cgi
ด้วยการใช้ความรู้เพิ่มเติม แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ของสคริปต์ และใช้ช่องโหว่นี้เพื่อบังคับให้สคริปต์ปล่อยไฟล์ใดๆ ที่เก็บไว้บนเซิร์ฟเวอร์ เช่น ไฟล์รหัสผ่าน
วิธีป้องกันตนเองจากการถูกแฮ็กของ Google
1. ห้ามโพสต์ข้อมูลสำคัญบนเว็บเซิร์ฟเวอร์
แม้ว่าคุณจะโพสต์ข้อมูลชั่วคราว แต่คุณอาจลืมข้อมูลนั้นได้ ไม่เช่นนั้นอาจมีคนมีเวลาค้นหาและนำข้อมูลนี้ก่อนที่คุณจะลบออก อย่าทำเช่นนี้ มีวิธีอื่นๆ มากมายในการถ่ายโอนข้อมูลที่ป้องกันการโจรกรรม
2. ตรวจสอบเว็บไซต์ของคุณ
ใช้วิธีการที่อธิบายไว้เพื่อค้นคว้าไซต์ของคุณ ตรวจสอบเว็บไซต์ของคุณเป็นระยะเพื่อดูวิธีการใหม่ๆ ที่ปรากฏบนเว็บไซต์ http://johnny.ihackstuff.com โปรดจำไว้ว่าหากคุณต้องการดำเนินการโดยอัตโนมัติ คุณต้องได้รับอนุญาตพิเศษจาก Google หากอ่านให้ละเอียด http://www.google.com/terms_of_service.htmlจากนั้นคุณจะเห็นวลี: คุณไม่สามารถส่งข้อความค้นหาอัตโนมัติทุกประเภทไปยังระบบของ Google โดยไม่ได้รับอนุญาตอย่างชัดแจ้งล่วงหน้าจาก Google
3. คุณอาจไม่ต้องการให้ Google จัดทำดัชนีไซต์ของคุณหรือบางส่วน
Google อนุญาตให้คุณลบลิงก์ไปยังเว็บไซต์ของคุณหรือบางส่วนออกจากฐานข้อมูล รวมถึงลบหน้าออกจากแคช นอกจากนี้ คุณยังสามารถห้ามไม่ให้มีการค้นหารูปภาพบนไซต์ของคุณ หรือห้ามไม่ให้แสดงส่วนย่อยของหน้าในผลการค้นหาได้ http://www.google.com/remove.html- ในการดำเนินการนี้ คุณต้องยืนยันว่าคุณเป็นเจ้าของไซต์นี้จริงๆ หรือใส่แท็กลงในเพจ หรือ
4. ใช้ robots.txt
เป็นที่ทราบกันดีว่าเครื่องมือค้นหาจะดูไฟล์ robots.txt ซึ่งอยู่ที่รากของไซต์และไม่ได้จัดทำดัชนีส่วนเหล่านั้นที่มีเครื่องหมายคำว่า ไม่อนุญาต- คุณสามารถใช้สิ่งนี้เพื่อป้องกันไม่ให้ส่วนหนึ่งของไซต์ถูกจัดทำดัชนี ตัวอย่างเช่น หากต้องการป้องกันไม่ให้ทั้งไซต์ได้รับการจัดทำดัชนี ให้สร้างไฟล์ robots.txt ที่ประกอบด้วยสองบรรทัด:
ตัวแทนผู้ใช้: *
ไม่อนุญาต: /
เกิดอะไรขึ้นอีก
เพื่อที่ชีวิตจะดูไม่เหมือนที่รักสำหรับคุณ ในที่สุดฉันจะบอกว่ามีเว็บไซต์ที่คอยติดตามผู้คนเหล่านั้นที่มองหาช่องโหว่ในสคริปต์และเว็บเซิร์ฟเวอร์โดยใช้วิธีการที่อธิบายไว้ข้างต้น ตัวอย่างของหน้าดังกล่าวคือ
แอปพลิเคชัน.
หวานนิดหน่อย ลองทำสิ่งต่อไปนี้ด้วยตัวคุณเอง:
1. #mysql ประเภทไฟล์ดัมพ์:sql - ค้นหาดัมพ์ฐานข้อมูล mySQL
2. รายงานสรุปช่องโหว่ของโฮสต์ - จะแสดงให้คุณเห็นว่าผู้อื่นพบช่องโหว่ใดบ้าง
3. phpMyAdmin ทำงานบน inurl:main.php - สิ่งนี้จะบังคับให้ปิดการควบคุมผ่านแผง phpmyadmin
4. ไม่เผยแพร่เป็นความลับ
5. รายละเอียดคำขอควบคุมตัวแปรเซิร์ฟเวอร์ทรีเซิร์ฟเวอร์
6. ทำงานในโหมดเด็ก
7. รายงานนี้สร้างโดย WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – อาจมีคนต้องการไฟล์การกำหนดค่าไฟร์วอลล์ใช่ไหม -
10. intitle:index.of Finances.xls – อืม....
11. intitle:Index ของการแชท dbconvert.exe – บันทึกการแชท icq
12.intext:การวิเคราะห์ปริมาณการใช้ข้อมูลของ Tobias Oetiker
13. intitle:สถิติการใช้งานที่สร้างโดย Webalizer
14. intitle:statistics ของสถิติเว็บขั้นสูง
15. intitle:index.of ws_ftp.ini – การกำหนดค่า ftp ws
16. inurl:ipsec.secrets เก็บความลับที่แชร์ - รหัสลับ - การค้นหาที่ดี
17. inurl:main.php ยินดีต้อนรับสู่ phpMyAdmin
18. inurl:server-info ข้อมูลเซิร์ฟเวอร์ Apache
19. site:edu เกรดผู้ดูแลระบบ
20. ORA-00921: สิ้นสุดคำสั่ง SQL โดยไม่คาดคิด – กำลังรับเส้นทาง
21. intitle:index.of trillian.ini
22. intitle:ดัชนีของ pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:ดัชนีของ .mysql_history
27. intitle:index ของ intext:globals.inc
28. intitle:index.ofadministrators.pwd
29. intitle:Index.of ฯลฯ เงา
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:ดำเนินการประเภทไฟล์:ini
ศูนย์ฝึกอบรม "Informzashita" http://www.itsecurity.ru - ศูนย์เฉพาะทางชั้นนำในด้านการฝึกอบรมความปลอดภัยของข้อมูล (ใบอนุญาตของคณะกรรมการการศึกษามอสโกหมายเลข 015470 การรับรองของรัฐหมายเลข 004251) ศูนย์ฝึกอบรมที่ได้รับอนุญาตแห่งเดียวสำหรับระบบรักษาความปลอดภัยทางอินเทอร์เน็ตและ Clearswift ในรัสเซียและกลุ่มประเทศ CIS ศูนย์ฝึกอบรมที่ได้รับอนุญาตจาก Microsoft (ความเชี่ยวชาญด้านความปลอดภัย) โปรแกรมการฝึกอบรมดังกล่าวได้รับการประสานงานกับคณะกรรมการเทคนิคแห่งรัฐรัสเซีย FSB (FAPSI) ใบรับรองการฝึกอบรมและเอกสารของรัฐเกี่ยวกับการฝึกอบรมขั้นสูง
SoftKey เป็นบริการเฉพาะสำหรับผู้ซื้อ นักพัฒนา ตัวแทนจำหน่าย และพันธมิตรในเครือ นอกจากนี้ นี่เป็นหนึ่งในร้านซอฟต์แวร์ออนไลน์ที่ดีที่สุดในรัสเซีย ยูเครน คาซัคสถาน ซึ่งให้บริการลูกค้าด้วยวิธีการชำระเงินที่หลากหลาย การประมวลผลคำสั่งซื้อที่รวดเร็ว (มักจะทันที) การติดตามกระบวนการสั่งซื้อในส่วนส่วนตัว ส่วนลดต่างๆ จาก ร้านค้าและผู้ผลิตBY.