Inurl privat bild php name beteg. Google keresőmotorok operátorai

Ez a cikk elsősorban a kezdő optimalizálóknak lesz hasznos, mert a haladóbbaknak már mindent tudniuk kell róluk. Ahhoz, hogy ezt a cikket maximális hatékonysággal használhassuk, célszerű pontosan tudni, mely szavakat kell a megfelelő pozícióba emelni. Ha még nem biztos a szavak listájában, vagy használja a kulcsszójavaslat szolgáltatást, ez kissé zavaró, de kitalálhatja.

Fontos! Biztos lehet benne, hogy a Google tökéletesen tisztában van azzal, hogy a hétköznapi felhasználók nem fogják használni őket, és csak a promóciós szakemberek veszik igénybe a segítségüket. Ezért a Google kissé torzíthatja a megadott információkat

Cím operátor:

Használat: cím:szó
Példa: intitle:site promóció
Leírás: Ha ezt az operátort használja, egy listát fog kapni azokról az oldalakról, amelyek címe tartalmazza az Önt érdeklő szót, esetünkben ez a „webhely promóciója” kifejezés teljes egészében. Kérjük, vegye figyelembe, hogy a kettőspont után ne legyen szóköz. Az oldal címe fontos a rangsorolásnál, ezért legyen óvatos a címek írásakor. Ennek a változónak a használatával megbecsülheti azoknak a versenytársaknak a hozzávetőleges számát, akik szintén szeretnének vezető pozícióban lenni ennél a szónál.

Inurl operátor:

Használat: inurl: kifejezés
Példa: inurl: keresőoptimalizálás költségének kiszámítása
Leírás: Ez a parancs azokat a webhelyeket vagy oldalakat jeleníti meg, amelyek URL-jében szerepel az eredeti kulcsszó. Kérjük, vegye figyelembe, hogy a kettőspont után ne legyen szóköz.

Inanchor operátor:

Használat: inanchor:phrase
Példa: inanchor:seo könyvek
Leírás: Az operátor használatával megtekintheti azokat az oldalakat, amelyek az Ön által használt kulcsszóhoz kapcsolódnak. Ez egy nagyon fontos parancs, de sajnos a keresőmotorok nyilvánvaló okokból nem szívesen osztják meg ezeket az információkat a keresőoptimalizálókkal. Vannak olyan szolgáltatások, a Linkscape és a Majestic SEO, amelyek térítés ellenében biztosítják ezt az információt, de megnyugodhat, az információ megéri.

Illetve nem árt észben tartani, hogy a Google ma már egyre jobban odafigyel az oldal „bizalmára”, és egyre kevésbé a linkek tömegére. Természetesen a kapcsolatok továbbra is az egyik legfontosabb tényező, de a „bizalom” egyre jelentősebb szerepet játszik.

Két változó kombinációja jó eredményeket ad, például intitle: promóció inanchor: webhely promóciója. És mit látunk, a kereső megmutatja nekünk a fő versenytársakat, akiknek az oldal címe tartalmazza a „promóció” szót és a bejövő linkeket a horgony „webhelypromóció” kifejezéssel.

Sajnos ez a kombináció nem teszi lehetővé a domain „bizalmának” kiderítését, ami, mint már említettük, nagyon fontos tényező. Például sok régebbi vállalati webhelyen nincs annyi link, mint a fiatalabb versenytársaikon, de sok régebbi link van, ami miatt ezek a webhelyek a keresési eredmények elejére kerülnek.

Webhely üzemeltetője:

Használat: site:webhely címe
Példa: webhely: www.aweb.com.ua
Leírás: Ezzel a paranccsal láthatja azon oldalak listáját, amelyeket a keresőmotor indexelt, és amelyekről tud. Főleg a versenytársak oldalainak megismerésére és elemzésére szolgál.

Gyorsítótár operátor:

Használat: cache:oldal címe
Példa: gyorsítótár: www.aweb.com.ua
Leírás: Ez a parancs egy „pillanatképet” jelenít meg az oldalról attól a pillanattól kezdve, hogy a robot utoljára meglátogatta a webhelyet, és általában hogyan látja az oldal tartalmát. Az oldal gyorsítótárának dátumának ellenőrzésével meghatározhatja, hogy milyen gyakran látogatják a robotok az oldalt. Minél tekintélyesebb az oldal, annál gyakrabban keresik fel a robotok, és ennek megfelelően minél kevésbé hiteles (a Google szerint) az oldal, annál ritkábban készítenek robotok képeket az oldalról.

A gyorsítótár nagyon fontos hivatkozások vásárlásakor. Minél közelebb van az oldal gyorsítótárának dátuma a linkvásárlás dátumához, annál gyorsabban indexeli a linket a Google keresőmotorja. Néha sikerült 3 hónapos gyorsítótárral rendelkező oldalakat találni. Ha egy linket vásárol egy ilyen oldalon, akkor csak a pénzét pazarolja, mert nagyon valószínű, hogy a link soha nem lesz indexelve.

Link operátor:

Használat: link:url
Példa: link: www.aweb.com.ua
Leírás: Hivatkozás operátor: Megkeresi és megjeleníti azokat az oldalakat, amelyek a megadott URL-re hivatkoznak. Ez lehet a webhely főoldala vagy a belső oldal.

Kapcsolódó operátor:

Használat: kapcsolódó:url
Példa: kapcsolódó:www.aweb.com.ua
Leírás: Kapcsolódó operátor: Olyan oldalakat ad vissza, amelyek a keresőmotor szerint hasonlóak a megadott oldalhoz. Egy személy számára az összes beérkezett oldal nem tartalmazhat hasonlót, de egy keresőmotor számára ez így van.

Üzemeltető információ:

Használat: info:url
Példa: info: www.aweb.com.ua
Leírás: Ennek az operátornak a használatakor a keresőmotor által ismert oldalról tudunk információkat szerezni. Ez lehet a szerző, a megjelenés dátuma és még sok más. Ezenkívül a keresőoldalon a Google számos olyan műveletet kínál, amelyeket ezzel az oldallal végezhet. Vagy, leegyszerűsítve, a fent leírt operátorok közül néhány használatát javasolja.

Allintitle operátor:

Használat: allintitle:phrase
Példa: allintitle:aweb promóció
Leírás: Ha ezzel a szóval indítunk egy keresést, akkor egy listát kapunk azokról az oldalakról, amelyek címében a teljes kifejezés szerepel. Például, ha megpróbálunk rákeresni az allintitle:aweb promotion szóra, akkor egy listát kapunk azokról az oldalakról, amelyek címében mindkét szó szerepel. És nem feltétlenül kell egymás után menniük, a fejlécben különböző helyeken helyezkedhetnek el.

Allintext operátor:

Használat: allintext:word
Példa: allintext: optimalizálás
Leírás: Ez az operátor megkeresi az összes olyan oldalt, amelynek törzsszövegében a megadott szó szerepel. Ha megpróbáljuk az allintext: web optimalizálást használni, akkor egy listát fogunk látni azon oldalakról, amelyek szövegében ezek a szavak megjelennek. Vagyis nem a teljes „web optimalizálás” kifejezést, hanem az „optimalizálás” és a „web” szót is.

Az öröklődés egy objektum-orientált programozási mechanizmus, amely lehetővé teszi egy új osztály leírását egy meglévő (szülő) alapján.

Az olyan osztályt, amelyet egy másiktól való örökléssel kapunk, alosztálynak nevezzük. Ezt a kapcsolatot általában a „szülő” és a „gyermek” kifejezésekkel írják le. A gyermekosztály a szülőből származik, és örökli annak jellemzőit: tulajdonságait és metódusait. Általában egy alosztály új funkciókat ad a szülőosztály (más néven szuperosztály) funkcióihoz.

Alosztály létrehozásához az extends kulcsszót kell használnia az osztálydeklarációban, majd meg kell adnia annak az osztálynak a nevét, amelyből örököl:

kor = $életkor; ) függvény add_age () ( $this->age++; ) ) // örökölt osztály osztály deklarálása my_Cat extends Cat ( // definiáljuk saját alosztály metódusunkat function sleep() ( echo "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // az örökölt metódus meghívása $kitty->add_age(); // beolvassa az örökölt tulajdonság értékét echo $kitty->age; // hívás az alosztály saját metódusa $ kitty->sleep();

Az alosztály örökli a hozzáférést a szülőosztály összes metódusához és tulajdonságához, mivel ezek public típusúak. Ez azt jelenti, hogy a my_Cat osztály példányainál meghívhatjuk az add_age() metódust, és elérhetjük a $age tulajdonságot, még akkor is, ha a cat osztályban vannak definiálva. A fenti példában is az alosztálynak nincs saját konstruktora. Ha az alosztály nem deklarálja a saját konstruktorát, akkor az alosztály példányainak létrehozásakor automatikusan a szuperosztály-konstruktor kerül meghívásra.

Kérjük, vegye figyelembe, hogy az alosztályok felülbírálhatják a tulajdonságokat és metódusokat. Egy alosztály meghatározásával biztosítjuk, hogy példányát először a gyermek, majd a szülő osztály jellemzői határozzák meg. Ennek jobb megértéséhez nézzünk meg egy példát:

kor"; ) ) class my_Cat kiterjeszti Cat ( nyilvános $életkor = 10; ) $citty = new my_Cat; $citty->foo(); ?>

A $kitty->foo() meghívásakor a PHP értelmező nem talál ilyen metódust a my_Cat osztályban, ezért ennek a Cat osztályban definiált metódusnak a megvalósítása kerül felhasználásra. Az alosztály azonban meghatározza a saját $age tulajdonságát, így amikor a $kitty->foo() metódussal érik el, a PHP értelmező megtalálja ezt a tulajdonságot a my_Cat osztályban, és használja.

Mivel már foglalkoztunk az argumentumok típusának megadásával, csak annyit kell mondanunk, hogy ha a szülő osztály van megadva típusként, akkor a metódus összes leszármazottja is használható lesz, nézze meg a következő példát:

foo(new my_Cat); ?>

A my_Cat osztály egy példányát úgy kezelhetjük, mintha egy Cat típusú objektum lenne, pl. átadhatunk egy my_Cat típusú objektumot a Cat osztály foo() metódusának, és minden a várt módon fog működni.

szülő operátor

A gyakorlatban előfordulhat, hogy az alosztályoknak ki kell bővíteniük a szülőosztály metódusainak funkcionalitását. A funkcionalitás kiterjesztésével a szuperosztály metódusainak felülbírálásával az alosztályok megtartják azt a képességet, hogy először a szülőosztály kódját hajtsák végre, majd hozzáadják a további funkciókat megvalósító kódot. Nézzük meg, hogyan lehet ezt megtenni.

A kívánt metódus szülőosztályból való meghívásához magát az osztályt kell elérnie egy leírón keresztül. A PHP biztosítja a szülő kulcsszót erre a célra. A szülő operátor lehetővé teszi az alosztályok számára, hogy hozzáférjenek a szülőosztály metódusaihoz (és konstruktoraihoz), és kiegészítsék meglévő funkcióikat. Ha egy metódusra szeretne hivatkozni egy osztály kontextusában, használja a "::" (két kettőspont) szimbólumokat. A szülő operátor szintaxisa a következő:

Parent::parent_class metódus

Ez a konstrukció a szuperosztályban definiált metódust hív meg. Egy ilyen hívást követően elhelyezheti programkódját, amely új funkciókat ad hozzá:

cím = $cím; $ez->ár = $ár; ) ) osztály new_book kiterjeszti a könyvet ( public $pages; függvény __construct($title, $price, $pages) ( // meghívja a szülő osztály szülő konstruktor metódusát::__construct($title, $price); // inicializálja a $this->pages = $pages ) ) $obj = new_book("ABC", 35, 500); echo "Könyv: $obj->cím
Ár: $obj->ár
Oldalak: $obj->pages"; ?>

Amikor egy gyermekosztály meghatározza a saját konstruktorát, a PHP nem hívja meg automatikusan a szülőosztály konstruktorát. Ezt manuálisan kell megtenni az alosztály-konstruktorban. Az alosztály először meghívja a konstruktorában a szülőosztályának konstruktorát, átadva az inicializáláshoz szükséges argumentumokat, végrehajtja azt, majd végrehajtja a kiegészítő funkcionalitást megvalósító kódot, jelen esetben inicializálva az alosztály egy tulajdonságát.

A szülő kulcsszó nem csak a konstruktorokban használható, hanem bármely más metódusban is, amelynek funkcionalitását ki akarjuk terjeszteni, ezt a szülőosztály metódusának meghívásával érhetjük el:

név)."; return $str; ) ) class my_Cat kiterjeszti Cat ( nyilvános $életkor = 5; függvény getstr() ( $str = szülő::getstr(); $str .= "
Kor: ($ez->kor) év."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

Itt először a szuperosztályból a getstr() metódus kerül meghívásra, melynek értéke hozzá van rendelve egy változóhoz, majd ezt követően lefut az alosztály metódusban definiált kód többi része.

Most, hogy áttekintettük az öröklődés alapjait, végre megvizsgálhatjuk a tulajdonságok és módszerek láthatóságának kérdését.

nyilvános, védett és privát: hozzáférés-szabályozás

Eddig a pontig minden ingatlant kifejezetten nyilvánosnak nyilvánítottunk. És ez a típusú hozzáférés alapértelmezés szerint minden metódushoz be van állítva.

Az osztály tagjai nyilvánossá, védettnek vagy privátnak nyilváníthatók. Nézzük mi a különbség köztük:

  • NAK NEK nyilvános(nyilvános) tulajdonságok és metódusok bármely kontextusból elérhetők.
  • NAK NEK védett A (védett) tulajdonságok és metódusok a tároló osztályból vagy annak alosztályából érhetők el. Külső kód nem férhet hozzájuk.
  • A kulcsszó használatával elérhetetlenné teheti az osztályadatokat a hívó program számára magán(zárva). Az ilyen tulajdonságok és metódusok csak abból az osztályból érhetők el, amelyben deklarálva vannak. Még ennek az osztálynak az alosztályai sem férnek hozzá az ilyen adatokhoz.

nyilvános - nyílt hozzáférés:

hello"; ) ) $obj = új ember; // hozzáférés a hívó programból echo "$obj->age"; // Érvényes $obj->say(); // Érvényes?>

privát - hozzáférés csak osztálymetódusokból:

echo privát adatok megjelenítése $obj ->say( // Elfogadható?>).

védett - védett hozzáférés:

A védett módosító a hívó program szempontjából pontosan ugyanúgy néz ki, mint a privát: kívülről megtiltja az objektum adataihoz való hozzáférést. A priváttól eltérően azonban nem csak az osztály metódusaiból, hanem egy alosztály metódusaiból is hozzáférhet az adatokhoz.

A személyes adatok megszerzése nem mindig jelent feltörést – néha nyilvánosan is közzéteszik. A Google beállításainak ismerete és egy kis találékonyság lehetővé teszi, hogy sok érdekes dolgot találjon – a hitelkártyaszámoktól az FBI-dokumentumokig.

FIGYELEM

Minden információ csak tájékoztató jellegű. Sem a szerkesztők, sem a szerző nem vállal felelősséget a cikk anyagai által okozott esetleges károkért.

Manapság minden az internetre csatlakozik, nem törődve a hozzáférés korlátozásával. Ezért sok személyes adat a keresőmotorok martalékává válik. A pókrobotok már nem korlátozódnak a weboldalakra, hanem minden interneten elérhető tartalmat indexelnek, és folyamatosan adnak hozzá nem nyilvános információkat az adatbázisaikhoz. Ezeket a titkokat könnyű megtudni – csak tudnod kell, hogyan kérdezz rájuk.

Fájlokat keres

Képes kezekben a Google gyorsan megtalál mindent, ami nem található meg az interneten, például személyes adatokat és fájlokat hivatalos használatra. Gyakran kulcsként vannak elrejtve a szőnyeg alá: nincsenek valódi hozzáférési korlátozások, az adatok egyszerűen az oldal hátulján hevernek, ahová egyetlen hivatkozás sem vezet. A Google szabványos webes felülete csak alapvető speciális keresési beállításokat biztosít, de ezek is elegendőek lesznek.

A Google keresését egy adott fájltípusra korlátozhatja két operátor használatával: filetype és ext . Az első azt a formátumot adja meg, amelyet a keresőmotor a fájl címéből állapított meg, a második pedig a fájl kiterjesztését, függetlenül annak belső tartalmától. Kereséskor mindkét esetben csak a kiterjesztést kell megadni. Kezdetben az ext operátort olyan esetekben lehetett kényelmesen használni, amikor a fájl nem rendelkezik meghatározott formátumjellemzőkkel (például ini és cfg konfigurációs fájlok keresésére, amelyek bármit tartalmazhatnak). Mostanra megváltoztak a Google algoritmusai, és nincs látható különbség az operátorok között – a legtöbb esetben az eredmények ugyanazok.


Az eredmények szűrése

Alapértelmezés szerint a Google az indexelt oldalak összes fájljában keres szavakat és általában minden beírt karaktert. Korlátozhatja a keresési területet legfelső szintű domain, egy adott webhely vagy a keresési sorrend helye szerint magukban a fájlokban. Az első két lehetőséghez használja a webhely operátorát, majd írja be a domain vagy a kiválasztott webhely nevét. A harmadik esetben az operátorok egész halmaza lehetővé teszi az információk keresését a szolgáltatási mezőkben és a metaadatokban. Például az allinurl magukban a hivatkozások törzsében találja meg a megadottat, allinachor - a címkével ellátott szövegben , allintitle - oldalcímekben, allintext - az oldalak törzsében.

Minden operátorhoz létezik egy rövidebb névvel ellátott könnyű verzió (az összes előtag nélkül). A különbség az, hogy az allinurl az összes szót megtalálja, az inurl pedig csak az elsőhöz. A lekérdezés második és azt követő szavai bárhol megjelenhetnek a weboldalakon. Az inurl operátor is különbözik egy másik, hasonló jelentésű operátortól - site. Az első azt is lehetővé teszi, hogy a keresett dokumentumra mutató hivatkozásban tetszőleges karaktersorozatot találjon (például /cgi-bin/), amelyet széles körben használnak ismert sebezhetőségű összetevők megtalálására.

Próbáljuk ki a gyakorlatban. Használjuk az allintext szűrőt, és a kérésből készítsünk egy listát a hitelkártyák számáról és ellenőrző kódjairól, amelyek csak két év múlva járnak le (vagy amikor a tulajdonosok belefáradnak az etetésbe).

Allintext: kártyaszám lejárati dátuma /2017 cvv

Ha azt olvassuk a hírekben, hogy egy fiatal hacker „feltörte” a Pentagon vagy a NASA szervereit, titkos információkat lopva, a legtöbb esetben éppen a Google használatának ilyen alaptechnikájáról beszélünk. Tegyük fel, hogy érdekel minket a NASA alkalmazottak listája és elérhetőségeik. Bizonyára elérhető egy ilyen lista elektronikus formában. A kényelem kedvéért vagy a felügyelet miatt magán a szervezet honlapján is megtalálható lehet. Logikus, hogy ebben az esetben nem lesz rá hivatkozás, mivel belső használatra készült. Milyen szavak lehetnek egy ilyen fájlban? Legalább - a „cím” mező. Mindezen feltételezések tesztelése egyszerű.


Inurl:nasa.gov fájltípus:xlsx "cím"


Használjuk a bürokráciát

Az ilyen leletek kellemesek. Valóban komoly fogást nyújt a Google üzemeltetőinek részletesebb ismerete a webmesterek számára, magának a Hálózatnak, valamint a keresett dolgok felépítésének sajátosságairól. A részletek ismeretében könnyedén szűrheti az eredményeket és finomíthatja a szükséges fájlok tulajdonságait, hogy a többiben valóban értékes adatokhoz jusson. Vicces, hogy itt a bürokrácia segít. Szabványos készítményeket állít elő, amelyek kényelmesek az internetre véletlenül kiszivárgott titkos információk keresésére.

Például a terjesztési nyilatkozat bélyegzője, amelyet az Egyesült Államok Védelmi Minisztériuma ír elő, szabványos korlátozásokat jelent egy dokumentum terjesztésére vonatkozóan. Az A betű nyilvános közzétételeket jelöl, amelyekben nincs semmi titok; B - kizárólag belső használatra szánt, C - szigorúan bizalmas, és így tovább F-ig. Külön kiemelkedik az X betű, amely különösen értékes, legmagasabb szintű államtitkot képviselő információt jelöl. Azok keressenek ilyen dokumentumokat, akiknek ezt szolgálatban kell megtenniük, mi pedig a C betűs fájlokra szorítkozunk. A DoDI 5230.24-es irányelve szerint ez a jelölés az exportellenőrzés alá tartozó kritikus technológiák leírását tartalmazó dokumentumokhoz tartozik. . Ilyen gondosan védett információkat találhat az amerikai hadsereg számára fenntartott legfelső szintű domain.mil webhelyein.

"FORGALÁSI NYILATKOZAT C" inurl:navy.mil

Nagyon kényelmes, hogy a .mil domain csak az Egyesült Államok Védelmi Minisztériumának és szerződéses szervezeteinek webhelyeit tartalmazza. A domain korlátozással rendelkező keresési eredmények kivételesen letisztultak, és a címek magukért beszélnek. Az orosz titkok ilyen módon történő keresése gyakorlatilag haszontalan: a domains.ru és.rf-ben káosz uralkodik, és számos fegyverrendszer neve botanikainak tűnik (PP „Kiparis”, önjáró fegyverek „Akatsia”) vagy akár mesésnek is hangzik ( TOS „Buratino”).


A .mil domainben található webhely bármely dokumentumának gondos tanulmányozásával további jelölőket láthat a keresés finomításához. Például a „Sec 2751” exportkorlátozásra való hivatkozás, amely érdekes műszaki információk kereséséhez is kényelmes. Időről időre eltávolítják azokról a hivatalos oldalakról, ahol egykor megjelent, ezért ha nem tud egy érdekes linket követni a keresési eredmények között, használja a Google gyorsítótárát (gyorsítótár operátor) vagy az Internet Archívum webhelyét.

Felhőkbe mászni

A véletlenül feloldott kormányzati dokumentumokon kívül a Google gyorsítótárában időnként felbukkannak a Dropboxból és más adattárolási szolgáltatásokból származó személyes fájlokra mutató hivatkozások, amelyek nyilvánosan közzétett adatokhoz „privát” hivatkozásokat hoznak létre. Még rosszabb az alternatív és házi készítésű szolgáltatásokkal. A következő lekérdezés például minden olyan Verizon-ügyfél adatait keresi, akiknek FTP-kiszolgálója van telepítve, és aktívan használja az útválasztót.

Allinurl:ftp://verizon.net

Ma már több mint negyvenezer ilyen okos ember van, 2015 tavaszán pedig jóval többen voltak. A Verizon.net helyett bármelyik ismert szolgáltató nevét helyettesítheti, és minél híresebb, annál nagyobb lehet a fogás. A beépített FTP-kiszolgálón keresztül megtekintheti az útválasztóhoz csatlakoztatott külső tárolóeszközön lévő fájlokat. Általában ez egy NAS távoli munkához, egy személyes felhő vagy valamilyen peer-to-peer fájlletöltés. Az ilyen adathordozók minden tartalmát a Google és más keresőmotorok indexeli, így a külső meghajtókon tárolt fájlokat közvetlen hivatkozáson keresztül érheti el.

A konfigurációkat nézegetve

A felhőre való széleskörű migráció előtt az egyszerű FTP-szerverek távoli tárolóként működtek, amiben szintén sok volt a sebezhetőség. Sok közülük ma is aktuális. Például a népszerű WS_FTP Professional program konfigurációs adatokat, felhasználói fiókokat és jelszavakat tárol a ws_ftp.ini fájlban. Könnyen megtalálható és olvasható, mivel az összes rekordot szöveges formátumban menti a rendszer, a jelszavakat pedig a Triple DES algoritmus titkosítja minimális elfedés után. A legtöbb verzióban elegendő az első bájt eldobása.

Az ilyen jelszavak visszafejtése egyszerű a WS_FTP Password Decryptor segédprogram vagy egy ingyenes webszolgáltatás segítségével.

Amikor egy tetszőleges webhely feltöréséről beszélünk, az általában a jelszó megszerzését jelenti a CMS vagy az e-kereskedelmi alkalmazások konfigurációs fájljainak naplóiból és biztonsági másolataiból. Ha ismeri a tipikus szerkezetüket, könnyen megadhatja a kulcsszavakat. A ws_ftp.ini fájlban található sorok rendkívül gyakoriak. Például a Drupalban és a PrestaShopban mindig van egy felhasználói azonosító (UID) és egy hozzá tartozó jelszó (pwd), és minden információ .inc kiterjesztésű fájlokban tárolódik. Az alábbiak szerint kereshet rájuk:

"pwd=" "UID=" ext:inc

DBMS jelszavak felfedése

Az SQL szerverek konfigurációs fájljaiban a felhasználónevek és az e-mail címek szöveges formában tárolódnak, és jelszavak helyett MD5 hash-jeik vannak kiírva. Szigorúan véve lehetetlen visszafejteni őket, de az ismert hash-jelszó párok között találhatunk megfelelőt.

Még mindig vannak olyan DBMS-ek, amelyek nem is használnak jelszókivonatot. Bármelyik konfigurációs fájlja egyszerűen megtekinthető a böngészőben.

Intext:DB_PASSWORD fájltípus:env

A Windows szerverek megjelenésével a konfigurációs fájlok helyét részben a registry foglalta el. Ugyanúgy kereshet az ágai között, a reg fájltípust használva. Például így:

Fájltípus:reg HKEY_CURRENT_USER "Password"=

Ne felejtsük el a nyilvánvalót

Néha véletlenül megnyitott és a Google tudomására jutott adatok segítségével is el lehet jutni minősített információkhoz. Az ideális megoldás az, ha megtalálja a jelszavak listáját valamilyen általános formátumban. Szövegfájlban, Word-dokumentumban vagy Excel-táblázatban csak a kétségbeesett emberek tárolhatják a fiókadatokat, de ezekből mindig van elég.

Fájltípus:xls inurl:jelszó

Egyrészt rengeteg eszköz van az ilyen esetek megelőzésére. Megfelelő hozzáférési jogosultságokat kell megadni a htaccess-ben, javítani kell a CMS-t, nem szabad baloldali szkripteket használni és más lyukakat bezárni. Van egy olyan fájl is, amely a robots.txt kivételek listáját tartalmazza, amely megtiltja a keresőmotoroknak, hogy indexeljék a benne megadott fájlokat és könyvtárakat. Viszont ha valamelyik szerveren a robots.txt felépítése eltér a szabványostól, akkor azonnal kiderül, hogy mit akarnak elrejteni rajta.

A könyvtárak és fájlok listáját bármely webhelyen a szabványos index előzi meg. Mivel szolgáltatási célból meg kell jelennie a címben, célszerű az intitle operátorra korlátozni a keresést. Érdekes dolgok vannak az /admin/, /personal/, /etc/ és még a /secret/ könyvtárban is.

Maradjon velünk a frissítésekről

Itt rendkívül fontos a relevancia: a régi sebezhetőségek nagyon lassan záródnak be, de a Google és keresési eredményei folyamatosan változnak. Még az „utolsó másodperc” szűrő (&tbs=qdr:s a kérés URL-címének végén) és a „valós idejű” szűrő (&tbs=qdr:1) között is van különbség.

A Google implicit módon jelzi a fájl utolsó frissítési dátumának időtartamát is. A grafikus webes felületen keresztül választhat egyet a standard időszakok közül (óra, nap, hét stb.), vagy beállíthat dátumtartományt, de ez a módszer nem alkalmas automatizálásra.

A címsor kinézete alapján csak sejtheti, hogy miként lehet korlátozni az eredmények kimenetét a &tbs=qdr: konstrukcióval. Az utána lévő y betű egy év korlátot jelöl (&tbs=qdr:y), m az utolsó hónap eredményeit mutatja, w - a hét, d - az elmúlt nap, h - az utolsó óra, n - percre, és s -re, adj egy másodpercet. A Google által az imént közölt legfrissebb eredmények a &tbs=qdr:1 szűrő használatával érhetők el.

Ha ügyes szkriptet kell írnia, hasznos tudnia, hogy a dátumtartományt a Google Julian formátumban állítja be a daterange operátor segítségével. Például így találhatja meg a bizalmas szót tartalmazó PDF dokumentumok listáját, amelyeket 2015. január 1. és július 1. között töltöttek le.

Bizalmas fájltípus: pdf dátumtartomány: 2457024-2457205

A tartomány Julian-féle dátumformátumban van feltüntetve, a tört rész figyelembevétele nélkül. A Gergely-naptárból manuálisan lefordítani őket kényelmetlen. Egyszerűbb a dátum konvertáló használata.

Ismét célzás és szűrés

Amellett, hogy további operátorokat ad meg a keresési lekérdezésben, ezek közvetlenül a hivatkozás törzsében is elküldhetők. Például a filetype:pdf specifikáció az as_filetype=pdf konstrukciónak felel meg. Ez kényelmessé teszi a pontosítások kérését. Tegyük fel, hogy a csak a Hondurasi Köztársaságból származó eredményeket a cr=countryHN konstrukció hozzáadásával adjuk meg a keresési URL-hez, és csak Bobruisk városából - gcs=Bobruisk. A teljes listát a fejlesztői részben találja.

A Google automatizálási eszközeit úgy tervezték, hogy megkönnyítsék az életet, de gyakran problémákat okoznak. Például a felhasználó városát a felhasználó IP-címe határozza meg a WHOIS-on keresztül. Ezen információk alapján a Google nem csak a szerverek közötti terhelést egyensúlyozza ki, hanem a keresési eredményeket is megváltoztatja. Régiótól függően ugyanazon kérés esetén különböző találatok jelennek meg az első oldalon, és ezek egy része teljesen rejtett lehet. A gl=country direktíva utáni kétbetűs kód segít abban, hogy kozmopolitának érezze magát, és bármely ország információit keresse. Például Hollandia kódja NL, de a Vatikánnak és Észak-Koreának nincs saját kódja a Google-ban.

A keresési eredmények gyakran még több speciális szűrő használata után is zsúfolttá válnak. Ebben az esetben egyszerű a kérés tisztázása több kivételszó hozzáadásával (mindegyik elé mínusz jel kerül). Például a banki, neveket és oktatóanyagokat gyakran használják a Személyes szóval. Ezért a letisztultabb keresési eredményeket nem egy lekérdezés tankönyvi példája mutatja, hanem egy finomított:

Cím: "A /Személyes/" -nevek indexe -oktatóanyag -banki

Egy utolsó példa

Egy kifinomult hackert az a tény különböztet meg, hogy mindent egyedül lát el, amire szüksége van. Például a VPN kényelmes dolog, de vagy drága, vagy ideiglenes és korlátozásokkal. Önálló előfizetésre való feliratkozás túl drága. Még jó, hogy vannak csoportos előfizetések, és a Google segítségével könnyen bekerülhet egy csoportba. Ehhez csak keresse meg a Cisco VPN konfigurációs fájlt, amelynek meglehetősen nem szabványos PCF kiterjesztése és felismerhető elérési útja van: Program Files\Cisco Systems\VPN Client\Profiles. Egy kérés, és csatlakozol például a Bonni Egyetem barátságos csapatához.

Fájltípus: pcf vpn VAGY csoport

INFO

A Google megtalálja a jelszókonfigurációs fájlokat, de sok közülük titkosított vagy kivonatokkal van helyettesítve. Ha rögzített hosszúságú karakterláncokat lát, azonnal keressen egy visszafejtő szolgáltatást.

A jelszavakat titkosítva tárolják, de Maurice Massard már írt egy programot a visszafejtésre, és ingyenesen biztosítja a thecampusgeeks.com oldalon.

A Google több száz különböző típusú támadást és penetrációs tesztet futtat. Számos lehetőség létezik, amelyek hatással vannak a népszerű programokra, a főbb adatbázis-formátumokra, a PHP számos sebezhetőségére, a felhőkre stb. Ha pontosan tudja, hogy mit keres, akkor sokkal könnyebben megtalálhatja a szükséges információkat (különösen azokat az információkat, amelyeket nem állt szándékában nyilvánosságra hozni). Nem a Shodan az egyetlen, amely érdekes ötletekkel táplálkozik, hanem minden indexelt hálózati erőforrás adatbázis!

És most elmondom, hogyan kell feltörni valamit különösebb ismeretek nélkül. Azonnal megmondom, hogy ebből kevés haszna van, de akkor is.
Először is meg kell találnia magukat a webhelyeket. Ehhez nyissa meg a google.com webhelyet, és keressen rá a dorks kifejezésre

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:cikk.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:vélemények.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:letöltés.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:cikk.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:termékrészletek .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:esemény.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:anyag.php?id= inurl:vélemények.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

itt van egy kis lista. Használhatod a tiédet. És így megtaláltuk az oldalt. Például http://www.vestitambov.ru/
Ezután töltse le ezt a programot

**Rejtett tartalom: A rejtett tartalom megtekintéséhez a bejegyzések számának legalább 3-nak kell lennie.**

Kattintson az OK gombra. Ezután beillesztjük az áldozat helyét.
Megnyomjuk a startot. Ezután várjuk az eredményeket.
Így a program SQL biztonsági rést talált.

Ezután töltse le a Havijt, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= illessze be oda a kapott linket. Nem fogom elmagyarázni, hogyan kell használni a Havijt, és hol lehet letölteni; Minden. Megkapta a szükséges adatokat - a rendszergazdai jelszót, és ezután már csak a képzeletén múlik.

P.S. Ez az első próbálkozásom, hogy írjak valamit. Elnézést, ha valami baj van

Futtassa a letöltött fájlt dupla kattintással (virtuális gépre van szüksége).

3. Névtelenség a webhely SQL-befecskendezésének ellenőrzésekor

A Tor és a Privoxy beállítása Kali Linuxban

[Részlet fejlesztés alatt]

A Tor és a Privoxy beállítása Windows rendszeren

[Részlet fejlesztés alatt]

Proxy beállítások a jSQL Injectionben

[Részlet fejlesztés alatt]

4. A webhely ellenőrzése SQL-befecskendezés szempontjából a jSQL Injection segítségével

A programmal való munkavégzés rendkívül egyszerű. Csak írja be a webhely címét, és nyomja meg az ENTER billentyűt.

A következő képernyőkép azt mutatja, hogy a webhely háromféle SQL-injekcióval szemben sebezhető (az ezekre vonatkozó információk a jobb alsó sarokban találhatók). Az injekciók nevére kattintva átválthatja a használt módszert:

Emellett a meglévő adatbázisok már megjelentek számunkra.

Az egyes táblázatok tartalmát megtekintheti:

A táblákkal kapcsolatban általában a rendszergazdai hitelesítő adatok a legérdekesebbek.

Ha szerencséd van, és megtalálod a rendszergazda adatait, akkor még korai örülni. Továbbra is meg kell találnia az adminisztrációs panelt, ahol megadhatja ezeket az adatokat.

5. Keressen adminisztrációs paneleket a jSQL Injection segítségével

Ehhez lépjen a következő lapra. Itt a lehetséges címek listája fogad minket. Kiválaszthat egy vagy több oldalt az ellenőrzéshez:

A kényelem abban rejlik, hogy nincs szükség más programok használatára.

Sajnos nem nagyon van olyan figyelmetlen programozó, aki tiszta szövegben tárolja a jelszavakat. A jelszósorban gyakran találunk ilyesmit

8743b52063cd84097a65d1633f5c74f5

Ez egy hash. Nyers erővel visszafejtheti. És... A jSQL Injection beépített nyers erővel rendelkezik.

6. Brute force hashek jSQL Injection használatával

A kétségtelen kényelem az, hogy nem kell más programokat keresnie. A legnépszerűbb hashek közül sok támogatott.

Ez nem a legjobb megoldás. Ahhoz, hogy guru lehessen a hash dekódolásában, az orosz nyelvű „” könyv ajánlott.

De természetesen, ha nincs kéznél más program, vagy nincs idő a tanulásra, a jSQL Injection a beépített brute force funkciójával nagyon jól jön.

Vannak beállítások: beállíthatjuk, hogy mely karakterek szerepeljenek a jelszóban, a jelszó hossztartománya.

7. Fájlműveletek az SQL injekciók észlelése után

Az adatbázisokkal végzett műveletek mellett - azok olvasása és módosítása, ha SQL injekciót észlel, a következő fájlműveletek hajthatók végre:

  • fájlok olvasása a szerveren
  • új fájlok feltöltése a szerverre
  • shell-ek feltöltése a szerverre

És mindez a jSQL Injectionben van megvalósítva!

Vannak korlátozások – az SQL szervernek fájljogosultságokkal kell rendelkeznie. Az intelligens rendszergazdák letiltották őket, és nem fognak tudni hozzáférni a fájlrendszerhez.

A fájljogosultságok megléte meglehetősen egyszerű ellenőrizni. Lépjen az egyik lapra (fájlok olvasása, shell létrehozása, új fájl feltöltése), és próbálja meg végrehajtani a megadott műveletek egyikét.

Egy másik nagyon fontos megjegyzés - tudnunk kell a fájl pontos abszolút elérési útját, amellyel dolgozni fogunk - különben semmi sem fog működni.

Nézze meg a következő képernyőképet:

Bármilyen kísérletre, hogy egy fájlt kezeljünk, a következő választ kapjuk: Nincs FILE jogosultság(nincs fájljogosultság). És itt semmit sem lehet tenni.

Ha ehelyett másik hiba lép fel:

Hiba történt a [könyvtárnév]-be írásakor

Ez azt jelenti, hogy helytelenül adta meg az abszolút elérési utat, ahová a fájlt írni akarja.

Az abszolút elérési út kitalálásához legalább ismernie kell azt az operációs rendszert, amelyen a szerver fut. Ehhez váltson a Hálózat lapra.

Egy ilyen rekord (sor Win64) okot ad arra, hogy feltételezzük, hogy Windows operációs rendszerrel van dolgunk:

Életben tartás: timeout=5, max=99 Szerver: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Csatlakozás: Életben tartás Módszer: HTTP/1.1 200 OK Tartalom-hossz: 353 Dátum: 2015. december 11. péntek 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tartalomtípus: szöveg/html; charset=UTF-8

Itt van néhány Unix (*BSD, Linux):

Átviteli kódolás: darabolt Dátum: 2015. december 11. péntek 11:57:02 GMT Módszer: HTTP/1.1 200 OK Életben tartás: timeout=3, max=100 Csatlakozás: életben tartás Tartalom típusa: szöveg/html X- Üzemeltető: PHP/5.3.29 Szerver: Apache/2.2.31 (Unix)

És itt van a CentOS:

Módszer: HTTP/1.1 200 OK Lejár: 1981. november 19. csütörtök, 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Kapcsolat: életben tartás X-Cache-Lookup: MISS from t1.hoster.ru:6666 Szerver: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS innen t1.hoster.ru Cache-Control: nincs tárhely, nincs gyorsítótár, újra kell érvényesíteni, utólagos ellenőrzés=0, előzetes ellenőrzés=0 Pragma: nincs gyorsítótár Dátum: 2015. december 11. péntek, 12:08:54 GMT Átviteli kódolás: darabolt tartalomtípus: szöveg/html; charset=WINDOWS-1251

Windows rendszeren a webhelyek tipikus mappa C:\Server\data\htdocs\. Valójában azonban, ha valaki „gondolt” egy szervert Windows rendszeren, akkor nagyon valószínű, hogy ez a személy semmit sem hallott a jogosultságokról. Ezért a próbálkozást közvetlenül a C:/Windows/ könyvtárból kell elkezdenie:

Amint látja, elsőre minden rendben ment.

De maguk a jSQL Injection héjak is kétségeket ébresztenek bennem. Ha rendelkezik fájljogosultsággal, akkor webes felülettel könnyedén feltölthet valamit.

8. A helyek tömeges ellenőrzése SQL-befecskendezéshez

És még ez a funkció is elérhető a jSQL Injectionben. Minden rendkívül egyszerű - töltse le a webhelyek listáját (fájlból importálhatja), válassza ki azokat, amelyeket ellenőrizni szeretne, és kattintson a megfelelő gombra a művelet elindításához.

Következtetés a jSQL Injectionből

A jSQL Injection egy jó, hatékony eszköz a webhelyeken található SQL-injekciók kereséséhez, majd használatához. Kétségtelen előnyei: könnyű kezelhetőség, beépített kapcsolódó funkciók. A jSQL Injection a kezdők legjobb barátja lehet webhelyek elemzésekor.

A hiányosságok között megjegyezném az adatbázisok szerkesztésének lehetetlenségét (legalábbis én nem találtam ezt a funkciót). Mint minden grafikus felhasználói eszköz esetében, ennek a programnak az egyik hátránya annak tulajdonítható, hogy nem használható szkriptekben. Ennek ellenére némi automatizálás is lehetséges ebben a programban – a beépített tömeges helyszíni szkennelés funkciónak köszönhetően.

A jSQL Injection program használata sokkal kényelmesebb, mint az sqlmap. De az sqlmap több típusú SQL-injektálást támogat, rendelkezik a fájltűzfalakkal való munkavégzéssel és néhány más funkcióval.

A lényeg: A jSQL Injection a kezdő hacker legjobb barátja.

A programhoz a Kali Linux Encyclopedia súgója ezen az oldalon található: http://kali.tools/?p=706