Operatorii motorului de căutare Google. Instrucțiuni pentru utilizarea jSQL Injection - un instrument multifuncțional pentru căutarea și exploatarea injecțiilor SQL în Kali Linux Utilizarea Google ca scaner CGI

Acasă / Avarii

Hacking cu Google

Alexandru Antipov

Motorul de căutare Google (www.google.com) oferă multe opțiuni de căutare. Toate aceste caracteristici sunt un instrument de căutare neprețuit pentru un utilizator nou pe Internet și, în același timp, o armă și mai puternică de invazie și distrugere în mâinile oamenilor cu intenții rele, inclusiv nu numai hackeri, ci și criminali care nu sunt informatici și chiar și teroriști.
(9475 vizualizări într-o săptămână)


Denis Barankov
denisNOSPAMixi.ru

Atenţie:Acest articol nu este un ghid de acțiune. Acest articol a fost scris pentru voi, administratori de servere WEB, astfel încât să vă pierdeți falsul sentiment că sunteți în siguranță și să înțelegeți în sfârșit insidiosul acestei metode de obținere a informațiilor și să vă preluați sarcina de a vă proteja site-ul.

Introducere

De exemplu, am găsit 1670 de pagini în 0,14 secunde!

2. Să introducem o altă linie, de exemplu:

inurl:"auth_user_file.txt"

puțin mai puțin, dar acest lucru este deja suficient pentru descărcarea gratuită și pentru ghicirea parolei (folosind același John The Ripper). Mai jos voi da mai multe exemple.

Așadar, trebuie să vă dați seama că motorul de căutare Google a vizitat majoritatea site-urilor de internet și a stocat în cache informațiile conținute de ele. Aceste informații stocate în cache vă permit să obțineți informații despre site și conținutul site-ului fără a vă conecta direct la site, doar prin adâncirea în informațiile care sunt stocate în interiorul Google. Mai mult, dacă informațiile de pe site nu mai sunt disponibile, atunci informațiile din cache pot fi în continuare păstrate. Tot ce aveți nevoie pentru această metodă este să cunoașteți câteva cuvinte cheie Google. Această tehnică se numește Google Hacking.

Informațiile despre Google Hacking au apărut pentru prima dată pe lista de corespondență Bugtruck acum 3 ani. În 2001, acest subiect a fost abordat de un student francez. Iată un link către această scrisoare http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Acesta oferă primele exemple de astfel de interogări:

1) Index de /admin
2) Index de /parola
3) Index de /mail
4) Index pentru / +banques +filetype:xls (pentru Franța...)
5) Index de / +passwd
6) Index de / parola.txt

Acest subiect a făcut furori în partea de citit în engleză a internetului destul de recent: după articolul lui Johnny Long, publicat pe 7 mai 2004. Pentru un studiu mai complet al Google Hacking, vă sfătuiesc să accesați site-ul web al acestui autor http://johnny.ihackstuff.com. În acest articol vreau doar să vă aduc la curent.

Cine poate folosi asta:
- Jurnaliştii, spionii şi toţi acei oameni cărora le place să bage nasul în afacerile altora pot folosi acest lucru pentru a căuta dovezi incriminatoare.
- Hackerii care caută ținte potrivite pentru hacking.

Cum funcționează Google.

Pentru a continua conversația, permiteți-mi să vă reamintesc câteva dintre cuvintele cheie folosite în interogările Google.

Căutați folosind semnul +

Google exclude cuvintele pe care le consideră neimportante din căutări. De exemplu, cuvintele de întrebare, prepozițiile și articolele în limba engleză: de exemplu, are, of, where. În rusă, Google pare să considere toate cuvintele importante. Dacă un cuvânt este exclus din căutare, Google scrie despre el. Pentru ca Google să înceapă să caute pagini cu aceste cuvinte, trebuie să adăugați un semn + fără spațiu înaintea cuvântului. De exemplu:

as +de bază

Căutați folosind semnul -

Dacă Google găsește un număr mare de pagini din care trebuie să excludă pagini cu un anumit subiect, atunci puteți forța Google să caute numai pagini care nu conțin anumite cuvinte. Pentru a face acest lucru, trebuie să indicați aceste cuvinte punând un semn în fața fiecăruia - fără spațiu înaintea cuvântului. De exemplu:

pescuit - vodca

Căutați folosind ~

Poate doriți să căutați nu numai cuvântul specificat, ci și sinonimele acestuia. Pentru a face acest lucru, precedați cuvântul cu simbolul ~.

Găsirea unei expresii exacte folosind ghilimele duble

Google caută pe fiecare pagină toate aparițiile cuvintelor pe care le-ați scris în șirul de interogare și nu îi pasă de poziția relativă a cuvintelor, atâta timp cât toate cuvintele specificate sunt pe pagină în același timp (acesta este acțiunea implicită). Pentru a găsi expresia exactă, trebuie să o puneți între ghilimele. De exemplu:

"suport de carte"

Pentru a avea cel puțin unul dintre cuvintele specificate, trebuie să specificați în mod explicit operația logică: SAU. De exemplu:

carte de siguranță SAU protecție

În plus, puteți folosi semnul * din bara de căutare pentru a indica orice cuvânt și. a reprezenta orice personaj.

Căutarea cuvintelor folosind operatori suplimentari

Există operatori de căutare care sunt specificați în șirul de căutare în formatul:

operator:termen_căutare

Nu sunt necesare spații de lângă două puncte. Dacă introduceți un spațiu după două puncte, veți vedea un mesaj de eroare, iar înaintea acestuia, Google le va folosi ca șir de căutare normal.
Există grupuri de operatori de căutare suplimentari: limbi - indicați în ce limbă doriți să vedeți rezultatul, data - limitați rezultatele din ultimele trei, șase sau 12 luni, apariții - indicați unde în document trebuie să căutați linia: peste tot, în titlu, în URL, domenii - căutați pe site-ul specificat sau, dimpotrivă, excludeți-l din căutarea sigură - blochează site-urile care conțin tipul specificat de informații și le elimină din paginile cu rezultatele căutării;
Cu toate acestea, unii operatori nu necesită un parametru suplimentar, de exemplu cererea " cache:www.google.com" poate fi numită ca șir de căutare cu drepturi depline, iar unele cuvinte cheie, dimpotrivă, necesită un cuvânt de căutare, de exemplu " site:www.google.com ajutor„. În lumina subiectului nostru, să ne uităm la următorii operatori:

Operator

Descriere

Necesită un parametru suplimentar?

căutați numai pe site-ul specificat în search_term

căutați numai în documente cu tipul search_term

găsiți pagini care conțin search_term în titlu

găsiți pagini care conțin toate cuvintele search_term din titlu

găsiți pagini care conțin cuvântul search_term în adresa lor

găsiți pagini care conțin toate cuvintele search_term în adresa lor

Operator site: limitează căutarea doar la site-ul specificat și puteți specifica nu numai numele domeniului, ci și adresa IP. De exemplu, introduceți:

Operator tip de fișier: Limitează căutarea la un anumit tip de fișier. De exemplu:

Începând cu data publicării articolului, Google poate căuta în 13 formate de fișiere diferite:

  • Format de document portabil Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (săptămâna 1, săptămâna2, săptămâna3, săptămâna4, săptămînă5, wki, săptămînă, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scriere)
  • Format text îmbogățit (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operator legătură: afișează toate paginile care indică pagina specificată.
Probabil că este întotdeauna interesant să vezi câte locuri de pe Internet știu despre tine. Să încercăm:

Operator cache: Afișează versiunea site-ului în memoria cache a Google, așa cum arăta ultima dată când Google a vizitat pagina respectivă. Să luăm orice site care se schimbă frecvent și să vedem:

Operator intitulat: caută cuvântul specificat în titlul paginii. Operator allintitle: este o extensie - caută toate cuvintele specificate în titlul paginii. Comparaţie:

intitle:zbor spre Marte
intitle:zbor intitle:pe intitle:marte
allintitle:zbor pe Marte

Operator inurl: obligă Google să afișeze toate paginile care conțin șirul specificat în adresa URL. operator allinurl: caută toate cuvintele dintr-o adresă URL. De exemplu:

allinurl:acid acid_stat_alerts.php

Această comandă este utilă în special pentru cei care nu au SNORT - cel puțin pot vedea cum funcționează pe un sistem real.

Metode de hacking folosind Google

Așadar, am aflat că folosind o combinație a operatorilor și cuvintelor cheie de mai sus, oricine poate colecta informațiile necesare și poate căuta vulnerabilități. Aceste tehnici sunt adesea numite Google Hacking.

Harta site-ului

Puteți folosi operatorul site: pentru a lista toate linkurile pe care Google le-a găsit pe un site. De obicei, paginile care sunt create dinamic de scripturi nu sunt indexate folosind parametri, așa că unele site-uri folosesc filtre ISAPI, astfel încât linkurile să nu fie în formă /article.asp?num=10&dst=5, și cu bare oblice /article/abc/num/10/dst/5. Acest lucru se face astfel încât site-ul să fie în general indexat de motoarele de căutare.

Să încercăm:

site: www.whitehouse.gov whitehouse

Google crede că fiecare pagină de pe un site web conține cuvântul whitehouse. Acesta este ceea ce folosim pentru a obține toate paginile.
Există și o versiune simplificată:

site:whitehouse.gov

Și cea mai bună parte este că camarazii de la whitehouse.gov nici măcar nu știau că ne-am uitat la structura site-ului lor și chiar ne-am uitat la paginile din cache pe care Google le-a descărcat singur. Aceasta poate fi folosită pentru a studia structura site-urilor și a vizualiza conținutul, rămânând nedetectat pentru moment.

Vizualizați o listă de fișiere din directoare

Serverele WEB pot afișa liste de directoare de server în loc de pagini HTML obișnuite. Acest lucru se face de obicei pentru a se asigura că utilizatorii selectează și descarcă anumite fișiere. Cu toate acestea, în multe cazuri, administratorii nu au intenția de a afișa conținutul unui director. Acest lucru se întâmplă din cauza configurării incorecte a serverului sau a absenței paginii principale din director. Drept urmare, hackerul are șansa de a găsi ceva interesant în director și de a-l folosi în propriile scopuri. Pentru a găsi toate astfel de pagini, este suficient să rețineți că toate conțin în titlu cuvintele: index of. Dar, deoarece indexul cuvintelor din conține nu numai astfel de pagini, trebuie să rafinăm interogarea și să luăm în considerare cuvintele cheie din pagina în sine, deci interogări precum:

intitle:index.of directorul părinte
intitle:index.de dimensiunea numelui

Deoarece majoritatea listelor de directoare sunt intenționate, este posibil să aveți dificultăți să găsiți înregistrări neplasate prima dată. Dar cel puțin puteți utiliza deja listări pentru a determina versiunea serverului WEB, așa cum este descris mai jos.

Obținerea versiunii de server WEB.

Cunoașterea versiunii serverului WEB este întotdeauna utilă înainte de a lansa orice atac de hacker. Din nou, datorită Google, puteți obține aceste informații fără a vă conecta la un server. Dacă te uiți cu atenție la lista de directoare, poți vedea că numele serverului WEB și versiunea acestuia sunt afișate acolo.

Apache1.3.29 - Server ProXad la trf296.free.fr Port 80

Un administrator cu experiență poate schimba aceste informații, dar, de regulă, este adevărat. Astfel, pentru a obține aceste informații este suficient să trimiteți o solicitare:

intitle:index.of server.at

Pentru a obține informații pentru un anumit server, clarificăm solicitarea:

intitle:index.of server.at site:ibm.com

Sau invers, căutăm servere care rulează o anumită versiune a serverului:

intitle:index.of Apache/2.0.40 Server la

Această tehnică poate fi folosită de un hacker pentru a găsi o victimă. Dacă, de exemplu, are un exploit pentru o anumită versiune a serverului WEB, atunci îl poate găsi și încerca exploitul existent.

De asemenea, puteți obține versiunea serverului vizualizând paginile care sunt instalate implicit la instalarea celei mai recente versiuni a serverului WEB. De exemplu, pentru a vedea pagina de testare Apache 1.2.6, trebuie doar să tastați

intitle:Test.Pagina.pentru.Apache a funcționat!

Mai mult, unele sisteme de operare instalează și lansează imediat serverul WEB în timpul instalării. Cu toate acestea, unii utilizatori nici măcar nu sunt conștienți de acest lucru. Desigur, dacă vedeți că cineva nu a eliminat pagina implicită, atunci este logic să presupunem că computerul nu a suferit deloc personalizare și este probabil vulnerabil la atac.

Încercați să căutați pagini IIS 5.0

allintitle:Bine ați venit la Windows 2000 Internet Services

În cazul IIS, puteți determina nu numai versiunea serverului, ci și versiunea Windows și Service Pack.

O altă modalitate de a determina versiunea serverului WEB este să căutați manuale (pagini de ajutor) și exemple care pot fi instalate implicit pe site. Hackerii au găsit multe modalități de a folosi aceste componente pentru a obține acces privilegiat la un site. De aceea, trebuie să eliminați aceste componente de pe locul de producție. Ca să nu mai vorbim de faptul că prezența acestor componente poate oferi informații despre tipul de server și versiunea acestuia. De exemplu, să găsim manualul apache:

inurl:manual apache directive module

Folosind Google ca scaner CGI.

Scanerul CGI sau scanerul WEB este un utilitar pentru căutarea de scripturi și programe vulnerabile pe serverul victimei. Aceste utilitare trebuie să știe ce să caute, pentru asta au o listă întreagă de fișiere vulnerabile, de exemplu:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Putem găsi fiecare dintre aceste fișiere folosind Google, folosind în plus cuvintele index of sau inurl cu numele fișierului în bara de căutare: putem găsi site-uri cu scripturi vulnerabile, de exemplu:

allinurl:/random_banner/index.cgi

Folosind cunoștințe suplimentare, un hacker poate exploata vulnerabilitatea unui script și poate folosi această vulnerabilitate pentru a forța scriptul să emită orice fișier stocat pe server. De exemplu, un fișier cu parole.

Cum să te protejezi de hackingul Google.

1. Nu postați date importante pe serverul WEB.

Chiar dacă ați postat datele temporar, este posibil să le uitați sau cineva va avea timp să găsească și să preia aceste date înainte de a le șterge. Nu face asta. Există multe alte modalități de a transfera date care le protejează de furt.

2. Verificați-vă site-ul.

Utilizați metodele descrise pentru a vă cerceta site-ul. Verificați-vă periodic site-ul pentru noi metode care apar pe site-ul http://johnny.ihackstuff.com. Rețineți că, dacă doriți să vă automatizați acțiunile, trebuie să obțineți permisiunea specială de la Google. Daca citesti cu atentie http://www.google.com/terms_of_service.html, atunci veți vedea fraza: Nu puteți trimite interogări automate de niciun fel către sistemul Google fără permisiunea prealabilă expresă a Google.

3. Este posibil să nu aveți nevoie de Google pentru a vă indexa site-ul sau o parte a acestuia.

Google vă permite să eliminați un link către site-ul dvs. sau o parte a acestuia din baza de date, precum și să eliminați pagini din cache. În plus, puteți interzice căutarea de imagini pe site-ul dvs., interziceți afișarea unor fragmente scurte de pagini în rezultatele căutării. Toate posibilitățile de ștergere a unui site sunt descrise în pagină http://www.google.com/remove.html. Pentru a face acest lucru, trebuie să confirmați că sunteți cu adevărat proprietarul acestui site sau să introduceți etichete în pagină sau

4. Folosiți robots.txt

Se știe că motoarele de căutare se uită la fișierul robots.txt aflat la rădăcina site-ului și nu indexează acele părți care sunt marcate cu cuvântul Nu permiteți. Puteți utiliza acest lucru pentru a preveni indexarea unei părți a site-ului. De exemplu, pentru a preveni indexarea întregului site, creați un fișier robots.txt care să conțină două rânduri:

Agent utilizator: *
Nu permite: /

Ce se mai întâmplă

Pentru ca viața să nu vi se pară dragă, voi spune în sfârșit că există site-uri care monitorizează acei oameni care, folosind metodele descrise mai sus, caută găuri în scripturi și servere WEB. Un exemplu de astfel de pagină este

Aplicație.

Un pic dulce. Încercați câteva dintre următoarele:

1. #mysql dump filetype:sql - caută dumpurile bazei de date mySQL
2. Raportul Rezumat al Vulnerabilității Gazdei - vă va arăta ce vulnerabilități au găsit alți oameni
3. phpMyAdmin rulează pe inurl:main.php - acest lucru va forța controlul să fie închis prin panoul phpmyadmin
4. nu pentru distribuire confidenţială
5. Solicitare detalii Control Tree Server Variables
6. Alergare în modul Copil
7. Acest raport a fost generat de WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – poate cineva are nevoie de fișiere de configurare pentru firewall? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Indexul chat-urilor dbconvert.exe – jurnalele de chat icq
12. intext: Analiza traficului Tobias Oetiker
13. intitle:Statistici de utilizare pentru Generate de Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets deține secrete partajate - cheie secretă - găsire bună
17. inurl:main.php Bun venit la phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin note
20. ORA-00921: sfârșit neașteptat al comenzii SQL – obținerea căilor
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc umbra
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • „Hacking cu Google”
  • Centrul de formare „Informzashita” http://www.itsecurity.ru - un centru specializat de frunte în domeniul formării în domeniul securității informațiilor (Licența Comitetului de Educație din Moscova nr. 015470, acreditare de stat nr. 004251). Singurul centru de instruire autorizat pentru sisteme de securitate pe internet și Clearswift din Rusia și țările CSI. Centru de instruire autorizat Microsoft (specializare Securitate). Programele de instruire sunt coordonate cu Comisia Tehnică de Stat a Rusiei, FSB (FAPSI). Certificate de pregătire și documente de stat privind pregătirea avansată.

    SoftKey este un serviciu unic pentru cumpărători, dezvoltatori, dealeri și parteneri afiliați. În plus, acesta este unul dintre cele mai bune magazine online de software din Rusia, Ucraina, Kazahstan, care oferă clienților o gamă largă, multe metode de plată, procesare promptă (adesea instantanee) a comenzii, urmărirea procesului comenzii în secțiunea personală, diverse reduceri de la magazinul și producătorii BY.

    Cum să cauți corect folosind google.com

    Probabil că toată lumea știe să folosească un motor de căutare precum Google =) Dar nu toată lumea știe că dacă compuneți corect o interogare de căutare folosind construcții speciale, puteți obține rezultatele a ceea ce căutați mult mai eficient și mai rapid =) În acest articol Voi încerca să arăt asta și ce trebuie să faceți pentru a căuta corect

    Google acceptă mai mulți operatori de căutare avansate care au o semnificație specială atunci când caută pe google.com. De obicei, acești operatori modifică căutarea sau chiar îi spun Google să facă tipuri complet diferite de căutări. De exemplu, designul legătură: este un operator special, iar cererea link:www.google.com nu vă va oferi o căutare normală, ci va găsi în schimb toate paginile web care au link-uri către google.com.
    tipuri alternative de solicitare

    cache: Dacă includeți alte cuvinte în interogarea dvs., Google va evidenția acele cuvinte incluse în documentul stocat în cache.
    De exemplu, cache:www.site-ul web va afișa conținutul din cache cu cuvântul „web” evidențiat.

    legătură: Interogarea de căutare de mai sus va afișa pagini web care conțin link-uri către interogarea specificată.
    De exemplu: link: www.site va afișa toate paginile care au un link către http://www.site

    legate de: Afișează pagini web care sunt „legate” cu pagina web specificată.
    De exemplu, legate de: www.google.com va lista pagini web care sunt similare cu pagina de pornire a Google.

    info: Informații de interogare: va prezenta unele dintre informațiile pe care Google le are despre pagina web pe care o solicitați.
    De exemplu, info:site-ul web va afișa informații despre forumul nostru =) (Armada - Forumul pentru webmasteri adulți).

    Alte solicitări de informații

    defini: Interogarea define: va oferi o definiție a cuvintelor pe care le introduceți după aceasta, colectată din diverse surse online. Definiția va fi pentru întreaga frază introdusă (adică va include toate cuvintele din interogarea exactă).

    stocuri: Dacă începeți o interogare cu acțiuni: Google va procesa restul termenilor de interogare ca simboluri bursiere și va trimite către o pagină care afișează informații gata făcute pentru aceste simboluri.
    De exemplu, stocuri: Intel yahoo va afișa informații despre Intel și Yahoo. (Rețineți că ar trebui să introduceți simboluri de știri de ultimă oră, nu numele companiei)

    Modificatori de interogare

    site: Dacă includeți site: în interogarea dvs., Google va limita rezultatele la acele site-uri web pe care le găsește în domeniul respectiv.
    De asemenea, puteți căuta după zone individuale, cum ar fi ru, org, com etc ( site:com site:ru)

    allintitle: Dacă executați o interogare cu allintitle:, Google va limita rezultatele la toate cuvintele de interogare din titlu.
    De exemplu, allintitle: căutare pe google va returna toate paginile Google pentru o căutare, cum ar fi imagini, blog etc

    intitulat: Dacă includeți intitle: în interogarea dvs., Google va limita rezultatele la documentele care conțin acel cuvânt în titlu.
    De exemplu, intitle:Afaceri

    allinurl: Dacă executați o interogare cu allinurl: Google va limita rezultatele la toate cuvintele de interogare din adresa URL.
    De exemplu, allinurl: căutare pe google va returna documentele cu google si va cauta in titlu. De asemenea, ca opțiune, puteți separa cuvintele cu o bară oblică (/), apoi cuvintele de pe ambele părți ale barei oblice vor fi căutate în aceeași pagină: Exemplu allinurl: foo/bar

    inurl: Dacă includeți inurl: în interogarea dvs., Google va limita rezultatele la documentele care conțin acel cuvânt în adresa URL.
    De exemplu, Animație inurl:site

    intext: caută numai cuvântul specificat în textul paginii, ignorând titlul și textele linkurilor și alte lucruri care nu au legătură cu. Există, de asemenea, un derivat al acestui modificator -. allintext: aceste. în plus, toate cuvintele din interogare vor fi căutate numai în text, ceea ce poate fi de asemenea important, ignorând cuvintele utilizate frecvent în linkuri
    De exemplu, intext:forum

    interval de date: căutări într-un interval de timp (interval de date: 2452389-2452389), datele pentru ore sunt indicate în format Julian.

    Ei bine, și tot felul de exemple interesante de interogări

    Exemple de scriere de interogări pentru Google. Pentru spammeri

    Inurl:control.guest?a=sign

    Site:books.dreambook.com „Adresa URL a paginii de pornire” „Semnați-mi” inurl:semn

    Site: www.freegb.net Pagina principală

    Inurl:sign.asp „Numărul de caractere”

    „Message:” inurl:sign.cfm „Expeditor:”

    Inurl:register.php „Înregistrare utilizator” „Site web”

    Inurl:edu/carte de oaspeți „Semnați cartea de oaspeți”

    Inurl:post „Postează comentariu” „URL”

    Inurl:/archives/ „Comentarii:” „Îți amintești informațiile?”

    „Script și carte de oaspeți create de:” „URL:” „Comentarii:”

    Inurl:?action=add „phpBook” „URL”

    Titlu: „Trimiteți o poveste nouă”

    Reviste

    Inurl:www.livejournal.com/users/ mode=reply

    Inurl greatestjournal.com/ mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Cartea de oaspeti"

    Bloguri

    Inurl:blogger.com/comment.g?”postID””anonymous”

    Inurl:typepad.com/ „Postați un comentariu” „Îți amintești informațiile personale?”

    Inurl:greatestjournal.com/community/ „Postează comentariu” „adrese ale afișelor anonimi”

    „Postează comentariu” „adrese ale afișelor anonime” -

    Titlu: „Postează comentariu”

    Inurl:pirillo.com „Postează comentariu”

    Forumuri

    Inurl:gate.html?"name=Forums" "mode=reply"

    Inurl:”forum/posting.php?mode=reply”

    Inurl:"mes.php?"

    Inurl:”members.html”

    Inurl:forum/memberlist.php?”

    Obținerea datelor private nu înseamnă întotdeauna hacking - uneori acestea sunt publicate public. Cunoașterea setărilor Google și puțină ingeniozitate vă vor permite să găsiți o mulțime de lucruri interesante - de la numere de card de credit la documente FBI.

    AVERTIZARE

    Toate informațiile sunt furnizate doar în scop informativ. Nici editorii, nici autorul nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

    Astăzi, totul este conectat la Internet, cu puțină grijă pentru restricționarea accesului. Prin urmare, multe date private devin prada motoarelor de căutare. Roboții păianjen nu se mai limitează la pagini web, ci indexează tot conținutul disponibil pe Internet și adaugă în mod constant informații non-publice în bazele lor de date. Aflarea acestor secrete este ușor - trebuie doar să știi cum să întrebi despre ele.

    Caut fisiere

    În mâini capabile, Google va găsi rapid tot ceea ce nu se găsește pe Internet, de exemplu, informații personale și fișiere pentru uz oficial. Ele sunt adesea ascunse ca o cheie sub un covor: nu există restricții reale de acces, datele se află pur și simplu pe spatele site-ului, unde nu duc linkuri. Interfața web standard Google oferă doar setări de căutare avansate de bază, dar chiar și acestea vor fi suficiente.

    Vă puteți limita căutarea pe Google la un anumit tip de fișier folosind doi operatori: filetype și ext . Primul specifică formatul pe care motorul de căutare l-a determinat din titlul fișierului, al doilea specifică extensia fișierului, indiferent de conținutul său intern. Când căutați în ambele cazuri, trebuie doar să specificați extensia. Inițial, operatorul ext era convenabil de utilizat în cazurile în care fișierul nu avea caracteristici specifice de format (de exemplu, pentru a căuta fișiere de configurare ini și cfg, care ar putea conține orice). Acum algoritmii Google s-au schimbat și nu există nicio diferență vizibilă între operatori - în majoritatea cazurilor rezultatele sunt aceleași.


    Filtrarea rezultatelor

    În mod implicit, Google caută cuvinte și, în general, orice caractere introduse în toate fișierele din paginile indexate. Puteți limita zona de căutare după un domeniu de nivel superior, un anumit site sau după locația secvenței de căutare în fișierele în sine. Pentru primele două opțiuni, utilizați operatorul site-ului, urmat de numele domeniului sau al site-ului selectat. În al treilea caz, un întreg set de operatori vă permite să căutați informații în câmpurile de servicii și metadate. De exemplu, allinurl îl va găsi pe cel dat în corpul link-urilor în sine, allinanchor - în textul echipat cu eticheta , allintitle - în titlurile paginilor, allintext - în corpul paginilor.

    Pentru fiecare operator există o versiune ușoară cu un nume mai scurt (fără prefixul all). Diferența este că allinurl va găsi link-uri cu toate cuvintele, iar inurl va găsi link-uri doar cu primul dintre ele. Al doilea și următoarele cuvinte din interogare pot apărea oriunde pe paginile web. Operatorul inurl diferă, de asemenea, de un alt operator cu sens similar - site. Primul vă permite, de asemenea, să găsiți orice secvență de caractere într-un link către documentul căutat (de exemplu, /cgi-bin/), care este utilizat pe scară largă pentru a găsi componente cu vulnerabilități cunoscute.

    Să încercăm în practică. Luăm filtrul allintext și facem ca cererea să producă o listă de numere și coduri de verificare ale cărților de credit care vor expira abia peste doi ani (sau când proprietarii lor se obosesc să hrănească pe toată lumea).

    Allintext: data expirării numărului cardului /2017 cvv

    Când citiți în știri că un tânăr hacker „a pătruns în serverele” Pentagonului sau NASA, furând informații clasificate, în cele mai multe cazuri vorbim doar despre o tehnică de bază de utilizare a Google. Să presupunem că suntem interesați de o listă a angajaților NASA și de informațiile lor de contact. Cu siguranță o astfel de listă este disponibilă în formă electronică. Pentru comoditate sau din cauza supravegherii, poate fi și pe site-ul web al organizației. Este logic că în acest caz nu vor exista legături către acesta, deoarece este destinat uzului intern. Ce cuvinte pot fi într-un astfel de fișier? Cel puțin - câmpul „adresă”. Testarea tuturor acestor ipoteze este ușoară.


    Inurl:nasa.gov filetype:xlsx „adresă”


    Folosim birocrația

    Astfel de descoperiri sunt o atingere plăcută. O captură cu adevărat solidă este oferită de o cunoaștere mai detaliată a operatorilor Google pentru webmasteri, a rețelei în sine și a particularităților structurii a ceea ce este căutat. Cunoscând detaliile, puteți filtra cu ușurință rezultatele și rafina proprietățile fișierelor necesare pentru a obține date cu adevărat valoroase în rest. E amuzant că birocrația vine în ajutor aici. Produce formulări standard care sunt convenabile pentru căutarea informațiilor secrete scurse accidental pe Internet.

    De exemplu, ștampila declarație de distribuție, cerută de Departamentul Apărării al SUA, înseamnă restricții standardizate privind distribuirea unui document. Litera A denotă lansări publice în care nu există nimic secret; B – destinat doar uzului intern, C – strict confidențial, și așa mai departe până la F. Se remarcă separat litera X, care marchează informații deosebit de valoroase reprezentând un secret de stat de cel mai înalt nivel. Lăsați cei care ar trebui să facă acest lucru la serviciu să caute astfel de documente și ne vom limita la fișiere cu litera C. Conform directivei DoDI 5230.24, acest marcaj este atribuit documentelor care conțin o descriere a tehnologiilor critice care intră sub controlul exportului. . Puteți găsi astfel de informații atent protejate pe site-urile din domeniul de nivel superior domain.mil, alocat pentru Armata SUA.

    „CONTACT DE DISTRIBUȚIE C” inurl:navy.mil

    Este foarte convenabil ca domeniul .mil să conțină numai site-uri de la Departamentul de Apărare al SUA și organizațiile sale contractuale. Rezultatele căutării cu o restricție de domeniu sunt excepțional de curate, iar titlurile vorbesc de la sine. Căutarea secretelor rusești în acest fel este practic inutilă: haosul domnește în domains.ru și.rf, iar numele multor sisteme de arme sună ca cele botanice (PP „Kiparis”, tunuri autopropulsate „Akatsia”) sau chiar fabulos ( TOS „Buratino”).


    Studiind cu atenție orice document de pe un site din domeniul .mil, puteți vedea și alți markeri pentru a vă rafina căutarea. De exemplu, o referire la restricțiile de export „Sec 2751”, care este, de asemenea, convenabilă pentru căutarea de informații tehnice interesante. Din când în când este eliminat de pe site-urile oficiale unde a apărut cândva, așa că dacă nu puteți urmări un link interesant în rezultatele căutării, utilizați cache-ul Google (operatorul cache) sau site-ul Internet Archive.

    Urcând în nori

    Pe lângă documentele guvernamentale declasificate accidental, în memoria cache Google apar ocazional linkuri către fișiere personale din Dropbox și alte servicii de stocare a datelor care creează linkuri „private” către date publicate public. Este și mai rău cu serviciile alternative și de casă. De exemplu, următoarea interogare găsește date pentru toți clienții Verizon care au un server FTP instalat și își folosesc în mod activ routerul.

    Allinurl:ftp:// verizon.net

    Acum există peste patruzeci de mii de astfel de oameni deștepți, iar în primăvara lui 2015 au fost mult mai mulți. În loc de Verizon.net, puteți înlocui numele oricărui furnizor cunoscut și, cu cât este mai faimos, cu atât captura poate fi mai mare. Prin serverul FTP încorporat, puteți vedea fișierele de pe un dispozitiv de stocare extern conectat la router. De obicei, acesta este un NAS pentru lucru la distanță, un cloud personal sau un fel de descărcare de fișiere peer-to-peer. Tot conținutul acestor medii este indexat de Google și de alte motoare de căutare, astfel încât să puteți accesa fișierele stocate pe unități externe printr-un link direct.

    Privind configurațiile

    Înainte de migrarea pe scară largă în cloud, serverele FTP simple au guvernat ca stocare la distanță, care avea și o mulțime de vulnerabilități. Multe dintre ele sunt și astăzi relevante. De exemplu, popularul program WS_FTP Professional stochează datele de configurare, conturile de utilizator și parolele în fișierul ws_ftp.ini. Este ușor de găsit și citit, deoarece toate înregistrările sunt salvate în format text, iar parolele sunt criptate cu algoritmul Triple DES după o ofuscare minimă. În majoritatea versiunilor, este suficientă eliminarea primului octet.

    Este ușor să decriptați astfel de parole folosind utilitarul WS_FTP Password Decryptor sau un serviciu web gratuit.

    Când vorbim despre piratarea unui site web arbitrar, acestea înseamnă, de obicei, obținerea unei parole din jurnalele și copiile de rezervă ale fișierelor de configurare ale aplicațiilor CMS sau de comerț electronic. Dacă le cunoașteți structura tipică, puteți indica cu ușurință cuvintele cheie. Liniile ca cele găsite în ws_ftp.ini sunt extrem de comune. De exemplu, în Drupal și PrestaShop există întotdeauna un identificator de utilizator (UID) și o parolă corespunzătoare (pwd), iar toate informațiile sunt stocate în fișiere cu extensia .inc. Le puteți căuta după cum urmează:

    "pwd=" "UID=" ext:inc

    Dezvăluirea parolelor DBMS

    În fișierele de configurare ale serverelor SQL, numele de utilizator și adresele de e-mail sunt stocate în text clar, iar hashurile lor MD5 sunt scrise în loc de parole. Strict vorbind, este imposibil să le decriptați, dar puteți găsi o potrivire între perechile hash-parolă cunoscute.

    Există încă SGBD-uri care nici măcar nu folosesc hashingul parolei. Fișierele de configurare ale oricăruia dintre ele pot fi pur și simplu vizualizate în browser.

    Intext:DB_PASSWORD tip de fișier:env

    Odată cu apariția serverelor Windows, locul fișierelor de configurare a fost luat parțial de registry. Puteți căuta prin ramurile sale exact în același mod, folosind reg ca tip de fișier. De exemplu, așa:

    Tip de fișier: reg HKEY_CURRENT_USER „Parolă”=

    Să nu uităm de evident

    Uneori este posibil să ajungeți la informații clasificate folosind date care au fost deschise accidental și au intrat în atenția Google. Opțiunea ideală este să găsești o listă de parole într-un format comun. Doar persoanele disperate pot stoca informații despre cont într-un fișier text, document Word sau foaie de calcul Excel, dar există întotdeauna suficiente.

    Tip de fișier:xls inurl:parolă

    Pe de o parte, există o mulțime de mijloace pentru a preveni astfel de incidente. Este necesar să specificați drepturi de acces adecvate în htaccess, să corectați CMS-ul, să nu folosiți scripturi pentru stângaci și să închideți alte găuri. Există, de asemenea, un fișier cu o listă de excepții robots.txt care interzice motoarelor de căutare să indexeze fișierele și directoarele specificate în acesta. Pe de altă parte, dacă structura robots.txt pe un anumit server diferă de cea standard, atunci devine imediat clar ce încearcă ei să ascundă pe el.

    Lista directoarelor și fișierelor de pe orice site este precedată de indexul standard al. Deoarece în scopuri de serviciu trebuie să apară în titlu, este logic să se limiteze căutarea la operatorul de titlu. Lucruri interesante sunt în directoarele /admin/, /personal/, /etc/ și chiar /secret/.

    Rămâneți pe fază pentru actualizări

    Relevanța este extrem de importantă aici: vulnerabilitățile vechi sunt închise foarte lent, dar Google și rezultatele căutării sale se schimbă constant. Există chiar o diferență între un filtru „ultima secundă” (&tbs=qdr:s la sfârșitul adresei URL de solicitare) și un filtru „în timp real” (&tbs=qdr:1).

    Intervalul de timp al ultimei date de actualizare a fișierului este indicat și implicit de Google. Prin interfața web grafică, puteți selecta una dintre perioadele standard (oră, zi, săptămână etc.) sau puteți seta un interval de date, dar această metodă nu este potrivită pentru automatizare.

    Din aspectul barei de adrese, puteți doar ghici despre o modalitate de a limita rezultatul utilizând construcția &tbs=qdr:. Litera y după ce stabilește limita de un an (&tbs=qdr:y), m arată rezultatele pentru ultima lună, w - pentru săptămână, d - pentru ziua trecută, h - pentru ultima oră, n - pentru minut și s - pentru secundă. Cele mai recente rezultate care tocmai au devenit cunoscute de Google sunt găsite folosind filtrul &tbs=qdr:1.

    Dacă trebuie să scrieți un script inteligent, va fi util să știți că intervalul de date este setat în Google în format Julian folosind operatorul interval de date. De exemplu, așa puteți găsi o listă de documente PDF cu cuvântul confidențial, descărcate de la 1 ianuarie până la 1 iulie 2015.

    Tip de fișier confidențial: pdf interval de date: 2457024-2457205

    Intervalul este indicat în formatul de dată Julian fără a lua în considerare partea fracțională. Traducerea lor manuală din calendarul gregorian este incomod. Este mai ușor să utilizați un convertor de date.

    Direcționarea și filtrarea din nou

    Pe lângă specificarea operatorilor suplimentari în interogarea de căutare, aceștia pot fi trimiși direct în corpul link-ului. De exemplu, specificația filetype:pdf corespunde construcției as_filetype=pdf . Acest lucru face convenabil să solicitați orice clarificări. Să presupunem că rezultatul rezultatelor numai din Republica Honduras este specificat prin adăugarea construcției cr=countryHN la adresa URL de căutare și numai din orașul Bobruisk - gcs=Bobruisk. Puteți găsi o listă completă în secțiunea pentru dezvoltatori.

    Instrumentele de automatizare Google sunt concepute pentru a face viața mai ușoară, dar adesea adaugă probleme. De exemplu, IP-ul unui utilizator este folosit pentru a-și determina orașul prin WHOIS. Pe baza acestor informații, Google nu numai că echilibrează sarcina dintre servere, ci modifică și rezultatele căutării. În funcție de regiune, pentru aceeași solicitare, pe prima pagină vor apărea rezultate diferite, iar unele dintre ele pot fi complet ascunse. Codul din două litere după directiva gl=country vă va ajuta să vă simțiți ca un cosmopolit și să căutați informații din orice țară. De exemplu, codul Olandei este NL, dar Vaticanul și Coreea de Nord nu au propriul cod în Google.

    Adesea, rezultatele căutării ajung să fie aglomerate chiar și după utilizarea mai multor filtre avansate. În acest caz, este ușor să clarificați cererea prin adăugarea mai multor cuvinte de excepție (în fața fiecăruia dintre ele este plasat un semn minus). De exemplu, serviciile bancare, numele și tutorialul sunt adesea folosite cu cuvântul Personal. Prin urmare, rezultatele căutării mai curate vor fi afișate nu printr-un exemplu manual de interogare, ci printr-unul rafinat:

    Intitle:"Index of /Personal/" -nume -tutorial -banking

    Un ultim exemplu

    Un hacker sofisticat se distinge prin faptul că se asigură singur cu tot ce are nevoie. De exemplu, VPN este un lucru convenabil, dar fie scump, fie temporar și cu restricții. Înregistrarea pentru un abonament pentru tine este prea costisitoare. E bine că există abonamente de grup, iar cu ajutorul Google este ușor să faci parte dintr-un grup. Pentru a face acest lucru, trebuie doar să găsiți fișierul de configurare Cisco VPN, care are o extensie PCF destul de non-standard și o cale recunoscută: Program Files\Cisco Systems\VPN Client\Profiles. O singură cerere și vă alăturați, de exemplu, echipei prietenoase a Universității din Bonn.

    Tip de fișier: pcf vpn SAU grup

    INFO

    Google găsește fișiere de configurare a parolei, dar multe dintre ele sunt criptate sau înlocuite cu hashuri. Dacă vedeți șiruri de lungime fixă, atunci căutați imediat un serviciu de decriptare.

    Parolele sunt stocate criptate, dar Maurice Massard a scris deja un program pentru a le decripta și îl oferă gratuit prin thecampusgeeks.com.

    Google rulează sute de tipuri diferite de atacuri și teste de penetrare. Există multe opțiuni, care afectează programe populare, formate majore de baze de date, numeroase vulnerabilități ale PHP, nori și așa mai departe. Știind exact ce căutați, vă va fi mult mai ușor să găsiți informațiile de care aveți nevoie (în special informațiile pe care nu intenționați să le faceți publice). Shodan nu este singurul care se hrănește cu idei interesante, ci fiecare bază de date de resurse de rețea indexate!

    Operatorii de căutare (caracterele speciale care sunt adăugate la o interogare de căutare) vă ajută să obțineți o cantitate imensă de informații utile despre un site. Cu ajutorul lor, puteți restrânge semnificativ intervalul de căutare și puteți găsi informațiile de care aveți nevoie. Practic, operatorii din diferite motoare de căutare sunt aceiași, dar există și diferențe. Prin urmare, vom lua în considerare operatorii pentru Google și Yandex separat.

    Operatorii Google

    Să luăm mai întâi în considerare cei mai simpli operatori:

    + - Operatorul plus este folosit pentru a găsi cuvinte în aceeași propoziție, trebuie doar să inserați acest simbol între cuvinte. De exemplu, făcând o solicitare de genul „iarnă + cauciucuri + pentru + Nissan”, veți obține în rezultatele căutării acele site-uri care au propoziții cu un set complet de toate cuvintele din interogare.

    - - operatorul „minus” va ajuta la excluderea cuvintelor nedorite din interogare. De exemplu, dacă faceți o solicitare „Nașul -online”, vi se vor oferi site-uri cu informații despre film, recenzie, recenzie etc., dar vor exclude site-urile cu vizionare online.

    .. - va ajuta la găsirea rezultatelor care conțin numere în intervalul specificat.

    @ și #- simboluri pentru căutarea după etichete și hashtag-uri ale rețelelor sociale.

    SAU- operatorul „sau”, cu ajutorul acestuia puteți găsi pagini pe care apare cel puțin unul din mai multe cuvinte.

    « » - ghilimele indică motorului de căutare că trebuie să găsiți site-uri în care cuvintele introduse sunt în ordinea specificată - apariția exactă.

    Operatori complexi:

    site: vă va ajuta să găsiți informațiile necesare pe un anumit site.

    cache: un operator util dacă conținutul unei pagini s-a modificat sau a fost blocat. Afișează versiunea în cache. Exemplu: cache:site

    info: servește la afișarea tuturor informațiilor despre adresă.

    legate de: Un operator excelent pentru a găsi site-uri cu conținut similar.

    allintitle: sunt afișate pagini care au cuvintele specificate în cerere în eticheta de titlu

    allinurl: un operator excelent cu care poți găsi paginile de care ai cu adevărat nevoie. Afișează site-urile care conțin cuvintele specificate în adresa paginii. Din păcate, există încă puține site-uri în segmentul rus al internetului care folosesc alfabetul chirilic, așa că va trebui să utilizați fie transliterarea, de exemplu, allinurl:steklopakety, fie latină.

    inurl: face același lucru ca operatorul de mai sus, dar selecția are loc doar pentru un cuvânt.

    allintext: Paginile sunt selectate în funcție de conținutul paginii. Poate fi util dacă sunteți în căutarea unor informații, dar adresa site-ului a fost pur și simplu uitată.

    intext: același lucru pentru un singur cuvânt.

    allinanchor: operatorul afișează pagini care au cuvinte cheie în descriere. De exemplu: allinanchor: ceas de mână.

    inancora: același lucru pentru un singur cuvânt cheie.

    Operatori Yandex

    Operatori simpli:

    ! - este plasat în fața cuvântului cheie și rezultatele căutării arată pagini în care este indicat exact același cuvânt (fără a schimba forma cuvântului).

    + - la fel ca Google, paginile sunt afișate cu toate cuvintele indicate între semnul plus.

    « » - arată potrivirea exactă a frazei.

    () - folosit pentru a grupa cuvinte în interogări complexe.

    & - necesare pentru a căuta pagini în care cuvintele combinate de acest operator apar într-o singură propoziție.

    * - servește la căutarea cuvintelor lipsă între ghilimele. De exemplu: Rusia * suflet. Un operator * înlocuiește un cuvânt.

    Următorii operatori sunt deja încorporați în căutarea avansată Yandex, așa că nu are rost să-i amintim, dar vom explica în continuare ce face fiecare dintre ei.

    titlu: căutare după titlurile paginilor site-ului web

    url: căutați pagini situate la o anumită adresă, de exemplu url:site/blog/*

    gazdă: caută în întreaga gazdă.

    site: aici căutarea este efectuată în toate subdomeniile și paginile site-ului.

    inurl: caută numai prin paginile acestui domeniu folosind cuvinte cheie. De exemplu, inurl: site blog

    mima: căutați documente de un anumit tip, de exemplu mime:xls.

    pisică: căutați site-uri care sunt prezente în Yandex.Catalogue, precum și regiunea și categoria cărora coincide cu cea specificată. De exemplu: car cat:ID_category

    Iată cum arată acești operatori în motorul de căutare în sine:

    Astfel, selectând și utilizând corect operatorii motoarelor de căutare Google și Yandex, puteți crea în mod independent un nucleu semantic pentru site, puteți găsi deficiențe și erori în muncă, puteți face o analiză a concurenților și, de asemenea, puteți afla unde și ce link-uri externe ajung. site-ul dvs.

    Dacă folosiți alți operatori în munca dvs. pe care nu i-am luat în considerare, împărtășiți-i în comentarii. Hai sa discutam =)

    De data asta o să încerc să vă spun cum nu ar trebui să fie nenorocii. Pentru că de multe ori trebuie să lucrezi cu clienți ai căror nebuni par complet nebuni. Și după ce am vorbit puțin, se dovedește că și ei au plătit pentru nenorocii ăștia. E enervant, în general) Eu însumi, din prostie, am cumpărat idioți, atât pentru 300 de ruble, cât și pentru 20 de ruble. Dar inca nu am intalnit o persoana competenta care sa faca idioti care sa fie buni si motorul de cautare sa returneze ce am nevoie de la ei. Nu încerc să jignesc pe nimeni, iar aceasta este doar părerea mea personală. În primul rând, înainte de a cumpăra, cereți întotdeauna 10-15 uși pentru a verifica, doar evaluați-le vizual. Sper că după acest ghid veți putea identifica idioți mai mult sau mai puțin ascuțiți pentru cererea dvs. de la cei care nici măcar nu pot fi numiți publici. Să mergem! Îmi este mai ușor să lucrez cu exemple, așa că voi încerca să schițez o listă de capcane „de joc” care se întâlnesc uneori și să vă spun la ce ar trebui să fiți atenți:
    Cod: mistake.php?gta_5= cadru

    Să-l împărțim în părți: mistake.php - aici, se presupune că acest cuvânt ar trebui să fie prezent în link. De fapt, este puțin diferit. Pentru ca un cuvânt să fie prezent într-un link, acesta trebuie aplicat operatorului inurl: sau allinurl:

    Să presupunem că întâlnim câteva legături cu acest cuvânt. Dar, această parte (judecând după ușă) ar trebui să se refere la titlul paginii. Nu știu ce fel de codificator ar crea o pagină mistake.php pe site-ul lor de jocuri. Desigur, vor exista astfel de oameni. Dar acesta va fi un procent foarte mic.

    În ceea ce mă privește, pagina ar trebui să fie mai mult sau mai puțin cu un nume popular folosit de codificatorii PHP. Încă câteva pagini care nu sunt de dorit în dorks (deseori vânzătorii de dork folosesc cuvinte aleatorii): Cod: gta5.php - nimeni nu va apela pagina farcry_primal.php farcry_primal.cfm - extensia .cfm este folosită în ASP.NET, da , pe el scriu, dar nu la fel de des ca în PHP. Și să dai peste o pagină cu un astfel de nume este un mare succes kramble.php how_to_work.php catch"in.php - caracterele speciale nu ar trebui să fie în numele paginii jzooo.php - în general, nu înțeleg de ce fel de pagină aceasta este game_of_trone.php - o pagină rară , + nu se referă la jocuri, dar cel mai probabil la titlul unui film sper că înțelegeți logica aproximativă.

    Pagina ar trebui să aibă un nume logic, acesta este principalul lucru. Nu este foarte important dacă numele are ceva legat de tema jocului sau nu. Ce pagini sunt folosite cel mai mult de către programatori și, în general, cele mai populare care pot fi folosite în dorks:

    Index.php
    privat.php
    pm.php
    utilizator.php
    membri.php
    zona.php
    config.php
    căutare.php
    redirect.php
    r.php (aceeași redirecționare)
    s.php (aceeași căutare)
    mail.php forum.php
    cont post.php.php
    ieșire.php
    interogare.php
    q.php (aceeași interogare), etc.

    Ceva de genul acesta.

    Titlul paginii din ușă (dacă există) ar trebui să fie monosilabic, convenabil pentru utilizare pe site și să aibă un fel de subtext logic. Este în regulă că nu avem aici nume precum steam.php sau steam_keys.php sau roulette.php, este important pentru noi să găsim mai multe link-uri. Și cu cât cuvântul din interogare este folosit mai des pe site-uri web, cu atât mai bine. Pe cele de care avem nevoie mai mult sau mai puțin, le vom selecta folosind restul documentației. Am sortat titlurile paginilor, dar acesta nu este cel mai important.

    Să trecem la partea a doua.

    Îndeplinește această solicitare GET: ?gta_5 - Permiteți-mi să vă spun imediat că nu există astfel de solicitări. (Vă reamintesc că aceasta este părerea mea personală) Cererea GET, în mod ideal, de care avem nevoie, ar trebui să acceseze baza de date, iar în cazul injectării SQL, să provoace o eroare de ieșire din baza de date. De asta avem nevoie. Cu toate acestea, găsirea unei cereri care s-ar numi gta_5 este, din nou, un mare noroc. Și dacă îl găsim, avem nevoie ca el să fie vulnerabil. Acest lucru elimină din nou majoritatea link-urilor de care suntem interesați. Încă câteva exemple de interogări rele, nu bune:

    Groove=
    ?paypal=
    ?qiwi_wallet=
    ?banii_mii=
    ?dai_webmoney=
    ?skdoooze=
    ?sadlkjadlkjswq=
    ?213123=
    ?777=

    De ce este PayPal o cerere proastă? Pentru că se presupune că cu această solicitare dorim să accesăm baza de date cu o selecție de PayPal. Nimeni nu stochează baza de date Paypal, cu excepția poate chiar a companiei. Din nou, o apăr.

    Exemple de interogări bune, amabile pe care toată lumea adoră să le folosească pentru că sunt scurte, convenabile, ușor de reținut și au cel puțin o anumită logică:
    ?id=
    ?cat=
    ?cat_id=
    ?get=
    ?post=
    ?cadru=
    ?r=
    ?redirect= (bine, ai inteles ideea)
    ?banner=
    ?go=
    ?pleaca=
    ?login=
    ?trece=
    ?parolă=
    ?nume utilizator=
    ?utilizator=
    ?căutare=
    ?s=
    ?portofel=
    ?acc=
    ?echilibru=
    ?do=
    ?pagina=
    ?page_id=
    ?topic=
    ?forum=
    ?fir=
    ?descărcare=
    ?gratuit=
    ?mesaj=
    Desigur, puteți continua pe termen nelimitat.
    Dar acestea sunt solicitări universale care se potrivesc perfect mixt dorks, gaming droks, money dorks și orice alții. Vom întâlni forumuri, site-uri torrent și orice altceva. De exemplu, câteva interogări care pot fi utile, să spunem pentru interogări de joc:
    ?joc=
    ?game_id=
    ?bătălie=
    ?log=
    ?echipă=
    ?arma=
    ?inv= (inventar)
    ?gamedata=
    ?player=
    ?jucători=
    ?play= (veți întâlni site-uri cu clipuri video)
    ?playtag=
    ?match=

    Aproximativ aceeași logică de interogare ar trebui să fie aplicată în mod ideal la alte subiecte. Trebuie să înțelegeți măcar puțină engleză și să înțelegeți ce fel de uși cumpărați. În general, este suficient să vă uitați la 10-20 de uși și va deveni imediat clar ce fel de mega privat ați cumpărat și dacă merită să contactați acest vânzător în viitor. Sau, în general, faceți o rambursare prin negru dacă vedeți că idioții dvs. conțin sex.php? sau?photo= și ai comandat uși pentru magazine. Mâinile sub tren la astfel de figuri

    Și așa, în sfârșit - cea mai importantă parte a dorka (care uneori este complet absentă). Dacă tocmai ne-am uitat la numele cererii GET (nu la cererea în sine), acum trecem la o solicitare care ne poate ajuta să găsim exact ceea ce avem nevoie. De la testul nostru, această parte este cadru

    Nu voi spune că aceasta este o cerere proastă, dar având în vedere că căutăm site-uri de jocuri, eficiența unei astfel de solicitări este de aproximativ 15-20%. Pentru piese mixate sau doar pentru numărul de link-uri (doar pentru a scurge ceva), este în regulă. Denumirea cererii poate include, așa cum se spune corect în multe tutoriale și manuale despre dorks, orice cuvinte legate de tema noastră. Să nu ne abatem de la interogările pentru jocuri, așa că voi da un exemplu de interogări bune și potrivite pentru jocuri:
    joc
    jocuri de noroc
    exp
    player
    nivel
    jucători
    dota
    contra-lovitură
    AWP | Aziimov
    M19
    NAVI
    juca gratuit
    jocuri gratuite
    descarca jocul
    forum de joc
    despre joc
    joc de capturi de ecran
    ghid de joc

    Ar trebui să fie clar aici care este tema drumurilor tale. Dacă nebunii cumpărați de dvs. au ceva de genul următor (și noi le-am cumpărat pentru jocuri): Cod: watch freedom text dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13 Apoi, din nou, nu ezitați să trimiteți un nafik vânzătorului și aruncă-ți nenorocii. Nu vei vedea site-uri de jocuri :) Încă ceva, cu aceste interogări poți folosi operatori - intitle: , allintitle: , intext: , allintext: Unde, după două puncte, va fi interogarea jocului în sine din lista de mai sus (intitle: game, allintext: play free )

    Se pare că tot ce am vrut să transmit. Practic, sper că articolul va fi util cel puțin într-un fel pentru începători (mi-ar fi util și m-ar ajuta să economisesc câteva sute de ruble și să ajute să pun vânzătorii de lemn fără scrupule în locul lor). Ei bine, dacă înțelegi mai mult sau mai puțin cum să faci tu însuți proști, mă voi bucura. Exersează-te, antrenează-ți ochiul/mâna, nu este nimic deosebit de complicat la nebuni. Și, în sfârșit, nu știu cum funcționează în basculant, dar analizatorul a mănâncă calm și caută multe link-uri cu interogări în rusă. De ce nu, m-am gândit. L-am testat și am fost mulțumit de efect. Poți râde))

    Frame.php?name= jocuri gratuite
    get.php?query= descărca KS
    search.php?ok= servere de jocuri

    © 2024 ermake.ru -- Despre repararea PC-ului - Portal de informații