قائمة طعام
مجانا
تسجيل
بيت  /  بواسطة/ يربط Inurl php الأرباح. استخدام ميزات Google غير المعروفة للعثور على الشيء المخفي

يربط Inurl php الأرباح. استخدام ميزات Google غير المعروفة للعثور على الشيء المخفي

المقالات والأخبار استمرت في الظهور في أخبار الشبكة. والمواقع الحكومية لا تزال عرضة للخطر. لأنه يمكن العثور على البرامج النصية للمشرف باستخدام Google والملفات الطبية والسجلات الشخصية وكلمات المرور وما إلى ذلك. يبدو أنه تم العثور على كل شيء
مع Google واحد فقط. في كل مرة يظهر فيها مقال جديد حول هذا الموضوع ، قال الجميع إنه شيء جديد.
ومع ذلك ، بالطبع ، هذا ليس هو الحال على الإطلاق.

Google - خيارات البحث

ملف محدد: * .xls ، * .doc ، * .pdf * .ps * .ppt * .rtf

يسمح لك Google بالبحث عن أنواع معينة من الملفات. ستكون سلسلة البحث التي ستستخدمها كما يلي:

نوع الملف: xls (لملفات ملفات Excel) أو نوع الملف: doc لملفات الكلمات.

سيكون الأمر أكثر إثارة للاهتمام إذا حاولت البحث عن الملفات
* .db ، * .mdb. يمكنك البحث عن أي ملفات تتبادر إلى الذهن - ملفات * .cfg أو ملفات * .pwd ، ملفات * .dat وأي ملفات أخرى. حاول البحث وأعتقد أنك ستحصل على نتائج مثيرة للاهتمام.

خيار بحث مفيد آخر هو inurl: خيار يسمح لك بالبحث عن كلمات معينة في عنوان URL. يمنحك هذا القدرة على البحث عن أدلة / مجلدات محددة ، خاصةً مع خيارات "فهرس" ،
الذي سأتحدث عنه لاحقًا. مثال: inurl: admin الذي سيعطيك
الروابط التي تحتوي على كلمة "admin" في عنوان URL.

خيار لم يفكر فيه منشئو Google حقًا ، لكن اتضح أنه مناسب للغاية. إذا كنت تستخدم سلسلة "index of" ، فستجد قوائم دليل لمجلدات معينة على الخوادم. مثال: "فهرس" admin أو "index.of.admin".

يتيح لك خيار الموقع الخروج بنتائج تنتمي فقط
بعض المجال أو موقع معين. على سبيل المثال ، يمكنك
ابحث عن مواقع .com أو مواقع .box.sk أو مواقع .nl ، ولكن سيكون من المثير للاهتمام البحث عن مواقع ويب عسكرية أو حكومية محددة. مثال على سلسلة البحث:
Site: mil or site: gov، Site: neworder.box.sk "board"

Intitle هو خيار جيد آخر. يسمح لك بالبحث ملفات HTML، والتي تحتوي على بعض الكلمات أو الكلمات في العنوان. التنسيق هو intitle: wordhere.

يتيح لك خيار الارتباط التحقق من المواقع المرتبطة بموقع معين. توفر محركات البحث وسيلة ملائمة تسمح لك بالبحث في جميع المواقع التي لها روابط بمجال المؤسسة. بالطبع ، هذه المعلومات ليست ضرورية. لكنها قد تكون مفيدة في بعض الحالات.

الجمع بين خيارات البحث

على سبيل المثال ، يمكنك تجربة هذه السلسلة للبحث:

inurl: nasa.gov filetype: xls "مقيدة" أو هذا: site: mil filetype: xls "password"

الموقع: ميل "فهرس" المشرف

نحن نبحث عن ملف محدد: * .xls، * .doc، * .pdf * .ps * .ppt * .rtf
. يمكنك محاولة البحث عن المعلومات التي تبدو ممتعة لك. ما كان مثيرًا للاهتمام بالنسبة لي هو ما يلي:

كلمة المرور ، كلمات المرور ، pwd ، الحساب ، الحسابات ، معرف المستخدم ، معرف المستخدم ، تسجيل الدخول ، تسجيلات الدخول ، السر ، الأسرار ، كلها متبوعة إما * .doc أو * .xls أو * .db

قادني هذا إلى بعض النتائج المثيرة للاهتمام ، خاصة مع خيار * .db ، لكنني عثرت أيضًا على بعض ملفات passwords.doc ،
التي تحتوي على كلمات مرور تعمل.

http://www.doc.state.ok.us/Spreadsheets/private٪20prison٪20survey٪20for٪20web.xls
http://www.bmo.com/investorrelations/current/current/suppnew/private.xls
http://www.nescaum.org/Greenhouse/Private/Participant_List.xls
http://www.dscr.dla.mil/aviationinvest/attendance_5Apr01.xls
http://web.nps.navy.mil/~drdolk/is3301/ PART_IS3301. XLS

Admin.cfg - كقاعدة عامة ، هذه الملفات مأخوذة من محركات مواقع مختلفة. وغالبًا ما تحتوي هذه الملفات على معلومات مهمة ليست كذلك
يجب أن يكون في متناول الأشخاص الذين يتصفحون الويب. حاولت البحث
admin.cfg باستخدام ملفات السطر التاليللبحث على جوجل:

inurl: admin.cfg “index of”

حتى أن بعض النتائج كانت مفيدة للغاية:

http://www.alternetwebdesign.com/cgi-bin/directimi/admin.cfg ،

كانت هذه كلمة مرور المسؤول لقاعدة البيانات الموجودة في
http://www.alternetwebdesign.com/cgi-bin/directimi/database.cgi؟Admin.cfg. تحتوي قاعدة البيانات هذه على بيانات عملاء مهمة لهذه الشركة. ثم أرسلت بعد ذلك بريدًا إلكترونيًا إلى هذه الشركة حول خطأ على موقع الويب الخاص بهم. ردوا علي بطريقة ودية للغاية وقالوا لي إنهم سيحاولون تصحيح الخطأ في أسرع وقت ممكن.

منذ بعض الوقت ، أثناء عملي في هذا المقال ، صادفت هذا الموقع:

http://wacker-welt.de/webadmin/

يوضح الموقع أن webadmin هو ملف
برنامج يسمح لك بتحرير الأجزاء عن بعد
الموقع ، وتحميل الملفات ، وما إلى ذلك. الصفحة الرئيسية لمركز التحكم webadmin تسمى "Webeditor.php". من الواضح أن خطوتي التالية هي زيارة google واستخدام علامة inurl للعثور على webeditor.php. لقد استخدمت السطر التالي للبحث:

inurl: webeditor.php

ووجدت النتائج التالية:

http://orbyonline.com/php/webeditor.php
http://www-user.tu-chemnitz.de/~hkri/Neuer٪20Ordner/webeditor.php
http://artematrix.org/webeditor/webeditor.php
http://www.directinfo.hu/kapu/webeditor.php

كانت جميع ملفات webeditor.php هذه متاحة لأي شخص ، وذلك ببساطة لأن أصحابها فشلوا في حماية هذه الصفحات بشكل صحيح باستخدام ملفات
htaccess. أثناء تصفح هذه المواقع ، لاحظت أن الملف الذي يسمح لك بتحميل الملفات يسمى
file_upload.php. بدأت في البحث عنه على جوجل ووجدت الكثير
خيارات.

http://www.hvcc.edu/~kantopet/ciss_225/examples/begphp/ch10/

مثال جيد:
http://www.pelicandecals.com/admin/webeditor.php

يسمح لك البرنامج النصي بتعديل واستبدال الملفات بما في ذلك index.php. من الناحية النظرية ، يمكن كتابة أي نص خبيث أو تحميله ، والعواقب واضحة.

خاتمة

يمكن أن تساعدك Google في العثور على المعلومات التي تحتاجها ، وهي بسيطة وممتعة!

وهكذا ، سأتحدث الآن عن كيفية اختراق شيء ما دون معرفة خاصة بأي شيء. أقول على الفور ، هناك فائدة قليلة من هذا ، ولكن لا يزال.
أولاً ، عليك أن تجد المواقع نفسها. للقيام بذلك ، انتقل إلى google.com وابحث عن dorks

Inurl: pageid = inurl: games.php؟ id = inurl: page.php؟ file = inurl: newsDetail.php؟ id = inurl: gallery.php؟ id = inurl: article.php؟ id = inurl: show.php؟ id = inurl: staff_id = inurl: newsitem.php؟ num = inurl: readnews.php؟ id = inurl: top10.php؟ cat = inurl: historyialeer.php؟ num = inurl: reagir.php؟ num = inurl: Stray- Questions-View.php؟ num = inurl: forum_bds.php؟ num = inurl: game.php؟ id = inurl: view_product.php؟ id = inurl: newsone.php؟ id = inurl: sw_comment.php؟ id = inurl: news.php؟ id = inurl: avd_start.php؟ avd = inurl: event.php؟ id = inurl: product-item.php؟ id = inurl: sql.php؟ id = inurl: news_view.php؟ id = inurl: select_biblio.php؟ id = inurl: humor.php؟ id = inurl: aboutbook.php؟ id = inurl: ogl_inet.php؟ ogl_id = inurl: fiche_spectacle.php؟ id = inurl: communique_detail.php؟ id = inurl: sem. php3؟ id = inurl: kategorie.php4؟ id = inurl: news.php؟ id = inurl: index.php؟ id = inurl: faq2.php؟ id = inurl: show_an.php؟ id = inurl: preview.php؟ id = inurl: loadpsb.php؟ id = inurl: views.php؟ id = inurl: spr.php؟ id = inurl: pages.php؟ id = inurl: announce.php؟ id = inurl: clanek.php4؟ id = inurl: Participant.php؟ id = inurl: download.php؟ id = inurl: main.php؟ id = inurl: review.php؟ id = inurl: chappies.php؟ id = inurl: read.php؟ id = inurl: prod_detail.php؟ id = inurl: viewphoto.php؟ id = inurl: article.php؟ id = inurl: person.php؟ id = inurl: productinfo.php؟ id = inurl: showimg.php؟ id = inurl: view. php؟ id = inurl: website.php؟ id = inurl: hosting_info.php؟ id = inurl: gallery.php؟ id = inurl: rub.php؟ idr = inurl: view_faq.php؟ id = inurl: artikelinfo.php؟ id = inurl: details.php؟ ID = inurl: index.php؟ = inurl: profile_view.php؟ id = inurl: category.php؟ : downloads_info.php؟ id = inurl: prod_info.php؟ id = inurl: shop.php؟ do = part & id = inurl: productinfo.php؟ id = inurl: collectionitem.php؟ id = inurl: band_info.php؟ id = inurl : product.php؟ id = inurl: release.php؟ id = inurl: ray.php؟ id = inurl: produit.php؟ id = inurl: pop.php؟ .php؟ id = inurl: post.php؟ id = inurl: viewshowdetail.php؟ id = inurl: clubpage.php؟ id = inurl: memberInfo.php؟ id = inurl: section.php؟ id = inurl: theme.php ؟ id = inurl: page.php؟ id = inurl: shredder-categories.php؟ id = inurl: tradeCategory.php؟ id = inurl: product_ranges_view.php؟ ID = inurl: shop_category.php؟ id = inurl: transcript.php ؟ id = inurl: channel_id = inurl: item_id = inurl: newsid = inurl: trainers.php؟ id = inurl: news-full.php؟ id = inurl: news_display.php؟ getid = inurl: index2.php؟ option = inurl : readnews.php؟ id = inurl: top10.php؟ cat = inurl: newsone.php؟ id = inurl: event.php؟ id = inurl: product-item.php؟ id = inurl: sql.php؟ id = inurl : aboutbook.php؟ id = inurl: preview.php؟ id = inurl: loadpsb.php؟ id = inurl: pages.php؟ id = inurl: material.php؟ id = inurl: clanek.php4؟ id = inurl: announce .php؟ id = inurl: chappies.php؟ id = inurl: read.php؟ id = inurl: viewapp.php؟ id = inurl: viewphoto.php؟ id = inurl: rub.php؟ idr = inurl: galeri_info.php ؟ l = inurl: review.php؟ id = inurl: iniziativa.php؟ in = inurl :ulum.php؟ id = inurl: labels.php؟ id = inurl: story.php؟ id = inurl: look.php؟ ID = inurl: newsone.php؟ id = inurl: aboutbook.php؟ id = inurl: material.php؟ id = inurl: آراء.php؟ id = inurl: announce.php؟ id = inurl: rub.php؟ idr = inurl: galeri_info.php؟ l = inurl: tekst.php؟ idt = inurl: newscat.php؟ id = inurl: newsticker_info.php؟ idn = inurl: rubrika.php؟ idr = inurl: rubp.php؟ idr = inurl: offer.php؟ idf = inurl: art.php؟ idm = inurl: title.php؟ id = inurl: ". php؟ id = 1" inurl: ". php؟ cat = 1" inurl: ". php؟ catid = 1 "inurl:". php؟ num = 1 "inurl:". php؟ bid = 1 "inurl:". php؟ pid = 1 "inurl:". php؟ nid = 1 "

هذا مقتطف صغير. يمكنك استخدام لك. وهكذا ، وجدنا الموقع. على سبيل المثال http://www.vestitambov.ru/
بعد ذلك ، قم بتنزيل هذا البرنامج

** المحتوى المخفي: لمشاهدة هذا المحتوى المخفي ، يجب أن يكون عدد مشاركاتك 3 أو أكثر. **

انقر فوق موافق. ثم نقوم بإدخال موقع الضحية.
نضغط ابدأ. بعد ذلك ، ننتظر النتائج.
وهكذا ، وجد البرنامج ثغرة في SQL.

بعد ذلك ، قم بتنزيل Havij ، http://www.vestitambov.ru:80/index.php؟module=group_programs&id_gp= الصق الرابط الناتج هناك. لن أشرح كيفية استخدام برنامج Havij ومكان تنزيله ، فليس من الصعب العثور عليه. الجميع. لقد تلقيت البيانات التي تحتاجها - كلمة مرور المسؤول ، ثم الأمر متروك لخيالك.

ملاحظة. هذه هي محاولتي الأولى في كتابة شيء ما. أنا آسف إذا كان هذا خطأ

محرك البحث نظام جوجل(www.google.com) يوفر العديد من خيارات البحث. كل هذه الميزات هي أداة بحث لا تقدر بثمن لمستخدم الإنترنت لأول مرة وفي نفس الوقت سلاح أكثر قوة للغزو والتدمير في أيدي الأشخاص ذوي النوايا الشريرة ، بما في ذلك ليس فقط المتسللين ، ولكن أيضًا المجرمين من غير الكمبيوتر وحتى الإرهابيين.
(9475 المشاهدات في أسبوع واحد)

دينيس باترانكوف
denisNOSPAMixi.ru

انتباه:هذه المقالة ليست دليلا للعمل. هذه المقالة مكتوبة من أجلكم ، مديري خوادم WEB ، حتى تفقد الشعور الخاطئ بأنك في أمان ، وستفهم أخيرًا مدى دهاء هذه الطريقة في الحصول على المعلومات والبدء في حماية موقعك.

مقدمة

على سبيل المثال ، وجدت 1670 صفحة في 0.14 ثانية!

2. دعنا ندخل سطرًا آخر ، على سبيل المثال:

inurl: "auth_user_file.txt"

أقل قليلاً ، لكن هذا يكفي بالفعل للتنزيل المجاني ولتخمين كلمات المرور (باستخدام نفس John The Ripper). أدناه سأقدم بعض الأمثلة الأخرى.

لذلك ، عليك أن تدرك أن محرك بحث Google قد زار معظم مواقع الإنترنت وقام بتخزين المعلومات الموجودة عليها مؤقتًا. تسمح لك هذه المعلومات المخبأة بالحصول على معلومات حول الموقع ومحتوى الموقع دون اتصال مباشر بالموقع ، ما عليك سوى البحث في المعلومات التي يتم تخزينها داخليًا بواسطة Google. علاوة على ذلك ، إذا لم تعد المعلومات الموجودة على الموقع متاحة ، فقد تظل المعلومات الموجودة في ذاكرة التخزين المؤقت محفوظة. كل ما يتطلبه الأمر لهذه الطريقة هو معرفة بعض المفاتيح كلمات جوجل. تسمى هذه التقنية بـ Google Hacking.

لأول مرة ، ظهرت معلومات حول Google Hacking في قائمة Bugtruck البريدية منذ 3 سنوات. في عام 2001 ، أثار هذا الموضوع طالب فرنسي. هنا رابط لهذه الرسالة http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. يعطي الأمثلة الأولى لمثل هذه الطلبات:

1) فهرس / admin
2) فهرس / كلمة المرور
3) فهرس / بريد
4) فهرس / + بانك + نوع الملف: xls (لفرنسا ...)
5) فهرس / + passwd
6) فهرس / password.txt

أحدث هذا الموضوع ضجة كبيرة في جزء القراءة باللغة الإنجليزية من الإنترنت مؤخرًا: بعد مقال بقلم جوني لونج نُشر في 7 مايو 2004. للحصول على دراسة كاملة حول Google Hacking ، أنصحك بالذهاب إلى موقع هذا المؤلف http://johnny.ihackstuff.com. في هذه المقالة ، أريد فقط إطلاعك على آخر المستجدات.

من يمكنه استخدامه:
- يمكن للصحفيين والجواسيس وجميع الأشخاص الذين يحبون وضع أنوفهم في أعمال الآخرين استخدام هذا للبحث عن أدلة مساومة.
- قراصنة يبحثون عن أهداف مناسبة للقرصنة.

كيف يعمل جوجل.

لمواصلة المحادثة ، دعني أذكرك ببعض الكلمات الرئيسية المستخدمة في استعلامات Google.

ابحث باستخدام علامة +

تستثني Google ، في رأيها ، الكلمات غير المهمة من البحث. على سبيل المثال ، كلمات الاستفهام وحروف الجر والمقالات بلغة اللغة الإنجليزية: على سبيل المثال ، من ، أين. في اللغة الروسية ، يبدو أن Google تعتبر كل الكلمات مهمة. إذا تم استبعاد الكلمة من البحث ، فإن Google يكتب عنها. لكي تبدأ Google في البحث عن الصفحات التي تحتوي على هذه الكلمات ، تحتاج إلى إضافة علامة + قبلها بدون مسافة قبل الكلمة. على سبيل المثال:

ايس + القاعدة

بحث بالعلامة -

إذا عثر محرك بحث Google على عدد كبير من الصفحات التي تريد استبعاد صفحات بها موضوعات معينة ، فيمكنك إجبار Google على البحث فقط عن الصفحات التي لا تحتوي على كلمات معينة. للقيام بذلك ، تحتاج إلى الإشارة إلى هذه الكلمات عن طريق وضع علامة أمام كل منها - بدون مسافة قبل الكلمة. على سبيل المثال:

صيد السمك - الفودكا

ابحث بعلامة ~

قد ترغب في البحث ليس فقط عن الكلمة المحددة ، ولكن أيضًا عن مرادفاتها. للقيام بذلك ، اسبق الكلمة بالرمز ~.

العثور على عبارة دقيقة باستخدام علامات الاقتباس المزدوجة

يبحث Google في كل صفحة عن جميع تكرارات الكلمات التي كتبتها في سلسلة الاستعلام ، ولا يهتم بالموضع النسبي للكلمات ، فالشيء الرئيسي هو أن جميع الكلمات المحددة موجودة في الصفحة في نفس الوقت ( هذا العمل الافتراضي). للعثور على العبارة الدقيقة ، عليك وضعها بين علامات اقتباس. على سبيل المثال:

"دفتر"

للحصول على كلمة واحدة على الأقل من الكلمات المحددة ، يجب عليك تحديد العملية المنطقية بشكل صريح: OR. على سبيل المثال:

سلامة الكتاب أو الحماية

بالإضافة إلى ذلك ، يمكنك استخدام علامة * في سلسلة البحث للإشارة إلى أي كلمة و. لتمثيل أي شخصية.

البحث عن الكلمات مع عوامل تشغيل إضافية

توجد عوامل تشغيل بحث محددة في سلسلة البحث بالتنسيق:

عامل التشغيل: search_term

ليست هناك حاجة للمسافات بجوار القولون. إذا أدخلت مسافة بعد نقطتين ، فسترى رسالة خطأ ، وقبلها ، ستستخدمها Google كسلسلة بحث عادية.
توجد مجموعات من عوامل تشغيل البحث الإضافية: اللغات - حدد اللغة التي تريد أن ترى النتيجة بها ، والتاريخ - حدد النتائج للأشهر الثلاثة أو الستة أو الاثني عشر الماضية ، التكرارات - حدد المكان الذي تريد البحث عنه في المستند السلسلة: في كل مكان ، في العنوان ، في عنوان URL ، المجالات - ابحث في الموقع المحدد أو العكس ، قم باستبعاده من البحث ، والبحث الآمن - قم بحظر المواقع التي تحتوي على النوع المحدد من المعلومات وإزالتها من صفحات نتائج البحث.
ومع ذلك ، لا تحتاج بعض عوامل التشغيل إلى معلمة إضافية ، مثل الاستعلام " ذاكرة التخزين المؤقت: www.google.com"يمكن استدعاؤها كسلسلة بحث كاملة ، وبعض الكلمات الرئيسية ، على العكس من ذلك ، تتطلب كلمة بحث ، على سبيل المثال" الموقع: مساعدة www.google.com". في ضوء موضوعنا ، دعونا نلقي نظرة على عوامل التشغيل التالية:

المشغل أو العامل

وصف

يتطلب معلمة إضافية?

ابحث فقط عن الموقع المحدد في search_term

البحث فقط في الوثائق مع نوع search_term

البحث عن الصفحات التي تحتوي على search_term في العنوان

البحث عن الصفحات التي تحتوي على جميع الكلمات search_term في العنوان

البحث عن الصفحات التي تحتوي على كلمة search_term في عناوينها

البحث عن الصفحات التي تحتوي على جميع الكلمات search_term في عناوينها

المشغل أو العامل موقع:يقصر البحث على الموقع المحدد فقط ، ولا يمكنك تحديد ذلك فقط اسم النطاقولكن أيضًا عنوان IP. على سبيل المثال ، أدخل:

المشغل أو العامل نوع الملف:يقيد البحث على ملفات من نوع معين. على سبيل المثال:

اعتبارًا من تاريخ هذه المقالة ، يمكن لـ Google البحث ضمن 13 تنسيقًا مختلفًا للملفات:

  • تنسيق Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • لوتس 1-2-3 (wk1 ، wk2 ، wk3 ، wk4 ، wk5 ، wki ، wks ، wku)
  • لوتس وورد برو (LWP)
  • MacWrite (ميغاواط)
  • مايكروسوفت اكسل(xls)
  • مايكروسوفت باوربوينت (ppt)
  • مايكروسوفت وورد(وثيقة)
  • Microsoft Works (wks، wps، wdb)
  • كتابة Microsoft (Wri)
  • تنسيق نص منسق (rtf)
  • Shockwave Flash (swf)
  • نص (الجواب ، النص)

المشغل أو العامل وصلة:تعرض كافة الصفحات التي تشير إلى الصفحة المحددة.
يجب أن يكون من الممتع دائمًا معرفة عدد الأماكن التي تعرف عنك على الإنترنت. نحاول:

المشغل أو العامل مخبأ:يعرض نسخة Google المخبأة من الموقع بالشكل الذي بدا فيه أحدث جوجلزار هذه الصفحة مرة واحدة. نحن نأخذ أي موقع يتغير باستمرار وننظر:

المشغل أو العامل عنوان:يبحث عن الكلمة المحددة في عنوان الصفحة. المشغل أو العامل allintitle:هو امتداد - يبحث عن كل الكلمات القليلة المحددة في عنوان الصفحة. يقارن:

intitle: رحلة إلى المريخ
intitle: رحلة intitle: on intitle: mars
allintitle: رحلة إلى المريخ

المشغل أو العامل inurl:يفرض على Google عرض جميع الصفحات التي تحتوي على عنوان URL سلسلة محددة. allinurl: البحث عن جميع الكلمات في عنوان URL. على سبيل المثال:

allinurl: acid_stat_alerts.php

هذا الأمر مفيد بشكل خاص لأولئك الذين ليس لديهم SNORT - على الأقل يمكنهم رؤية كيف يعمل على نظام حقيقي.

طرق القرصنة من Google

لذلك ، اكتشفنا أنه باستخدام مجموعة من عوامل التشغيل والكلمات الرئيسية المذكورة أعلاه ، يمكن لأي شخص جمع المعلومات الضرورية والبحث عن نقاط الضعف. هؤلاء تقنيةغالبًا ما يشار إليه باسم Google Hacking.

خريطة الموقع

يمكنك استخدام موقع site: بيان لرؤية جميع الروابط التي وجدها Google على الموقع. عادةً ، لا تتم فهرسة الصفحات التي يتم إنشاؤها ديناميكيًا بواسطة البرامج النصية باستخدام معلمات ، لذلك تستخدم بعض المواقع عوامل تصفية ISAPI بحيث لا تكون الروابط في النموذج /article.asp؟num=10&dst=5، ولكن بشرطة مائلة / article / abc / num / 10 / dst / 5. يتم ذلك لضمان فهرسة الموقع بشكل عام بواسطة محركات البحث.

لنجرب:

الموقع: www.whitehouse.gov وايت هاوس

يعتقد Google أن كل صفحة على موقع ما تحتوي على كلمة Whitehouse. هذا ما نستخدمه للحصول على جميع الصفحات.
هناك أيضًا نسخة مبسطة:

الموقع: whitehouse.gov

وأفضل جزء هو أن الرفاق من whitehouse.gov لم يعرفوا حتى أننا نظرنا إلى هيكل موقعهم بل نظرنا إلى الصفحات المخبأة التي قام Google بتنزيلها لنفسه. يمكن استخدام هذا لدراسة بنية المواقع وعرض المحتوى دون أن يلاحظها أحد في الوقت الحالي.

سرد الملفات في الدلائل

يمكن لخوادم WEB إظهار قوائم أدلة الخادم بدلاً من المعتاد صفحات HTML. يتم ذلك عادة لإجبار المستخدمين على تحديد وتنزيل ملفات معينة. ومع ذلك ، في كثير من الحالات ، لا ينوي المسؤولون إظهار محتويات الدليل. ينشأ هذا بسبب تكوين غير صحيحالخادم أم لا الصفحة الرئيسيةفي الدليل. نتيجة لذلك ، لدى المخترق فرصة للعثور على شيء مثير للاهتمام في الدليل واستخدامه لأغراضه الخاصة. للعثور على كل هذه الصفحات ، يكفي أن نلاحظ أنها تحتوي جميعها على الكلمات: فهرس في عنوانها. ولكن نظرًا لأن فهرس الكلمات لا يحتوي فقط على مثل هذه الصفحات ، فنحن بحاجة إلى تحسين الاستعلام ومراعاة الكلمات الرئيسية الموجودة في الصفحة نفسها ، لذلك استعلامات مثل:

intitle: index.of الدليل الأصل
intitle: index.of حجم الاسم

نظرًا لأن معظم قوائم الدليل مقصودة ، فقد تواجه صعوبة في العثور على قوائم في غير محلها في المرة الأولى. ولكن على الأقل يمكنك بالفعل استخدام القوائم للتعريف إصدارات الويبالخادم كما هو موضح أدناه.

الحصول على نسخة خادم الويب.

إن معرفة إصدار خادم WEB مفيد دائمًا قبل بدء أي هجوم للقراصنة. مرة أخرى بفضل Google ، من الممكن الحصول على هذه المعلومات دون الاتصال بخادم. إذا نظرت بعناية إلى قائمة الدليل ، يمكنك أن ترى أن اسم خادم WEB وإصداره معروضان هناك.

Apache 1.3.29 - خادم ProXad في trf296.free.fr المنفذ 80

يمكن للمسؤول المتمرس تغيير هذه المعلومات ، ولكن كقاعدة عامة ، هذا صحيح. وبالتالي ، للحصول على هذه المعلومات ، يكفي إرسال طلب:

intitle: index.of server.at

للحصول على معلومات لخادم معين ، نقوم بتحسين الطلب:

intitle: index.of server.at site: ibm.com

أو العكس ، نحن نبحث عن خوادم تعمل على إصدار محدد من الخادم:

intitle: index.of Apache / 2.0.40 Server at

يمكن استخدام هذه التقنية من قبل المتسلل للعثور على الضحية. إذا ، على سبيل المثال ، لديه استغلال لنسخة معينة من خادم WEB ، فيمكنه العثور عليها ومحاولة الاستغلال الحالي.

يمكنك أيضًا الحصول على إصدار الخادم من خلال النظر إلى الصفحات المثبتة افتراضيًا عند تثبيت إصدار جديد من خادم WEB. على سبيل المثال ، لمشاهدة صفحة اختبار Apache 1.2.6 ، اكتب فقط

intitle: Test.Page.for.Apache it.worked!

علاوة على ذلك ، بعض نظام التشغيلأثناء التثبيت ، يقومون على الفور بتثبيت خادم WEB وتشغيله. ومع ذلك ، فإن بعض المستخدمين لا يدركون ذلك. بطبيعة الحال ، إذا رأيت أن شخصًا ما لم يحذف الصفحة الافتراضية ، فمن المنطقي أن نفترض أن الكمبيوتر لم يتعرض لأي تكوين على الإطلاق وربما يكون عرضة للهجمات.

حاول البحث عن صفحات IIS 5.0

allintitle: مرحبًا بك في Windows 2000 Internet Services

في حالة IIS ، لا يمكنك تحديد إصدار الخادم فحسب ، بل أيضًا نسخة ويندوزوحزمة الخدمة.

هناك طريقة أخرى لتحديد إصدار خادم الويب وهي البحث عن الكتيبات (صفحات المساعدة) والأمثلة التي يمكن تثبيتها على الموقع افتراضيًا. لقد وجد المتسللون عدة طرق لاستخدام هذه المكونات للحصول على امتياز الوصول إلى الموقع. لهذا السبب تحتاج إلى إزالة هذه المكونات من موقع الإنتاج. ناهيك عن حقيقة أنه من خلال وجود هذه المكونات ، يمكنك الحصول على معلومات حول نوع الخادم وإصداره. على سبيل المثال ، دعنا نعثر على دليل اباتشي:

inurl: وحدات توجيهات أباتشي اليدوية

استخدام جوجل كماسح ضوئي CGI.

CGI scanner أو WEB scanner هو أداة مساعدة للبحث عن البرامج النصية والبرامج الضعيفة على خادم الضحية. تحتاج هذه الأدوات المساعدة إلى معرفة ما الذي تبحث عنه ، لذلك لديها قائمة كاملة من الملفات المعرضة للخطر ، على سبيل المثال:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

يمكننا العثور على كل من هذه الملفات بامتداد جوجل، بالإضافة إلى استخدام اسم الملف في سلسلة البحث ، فهرس الكلمات أو inurl: يمكننا العثور على المواقع ذات البرامج النصية الضعيفة ، على سبيل المثال:

allinurl: /random_banner/index.cgi

بمعرفة إضافية ، يمكن للمخترق استغلال ثغرة في البرنامج النصي واستخدام الثغرة لإجبار البرنامج النصي على خدمة أي ملف مخزن على الخادم. على سبيل المثال ملف كلمة المرور.

كيف تحمي نفسك من التعرض للاختراق من خلال جوجل.

1. لا تقم بتحميل البيانات الهامة إلى خادم الويب.

حتى إذا قمت بنشر البيانات مؤقتًا ، فيمكنك نسيانها أو سيكون لدى شخص ما الوقت للعثور على هذه البيانات وأخذها قبل مسحها. لا تفعل ذلك. هناك العديد من الطرق الأخرى لنقل البيانات التي تحميها من السرقة.

2. تحقق من موقعك.

استخدم الطرق الموصوفة للبحث في موقعك. تحقق من موقعك بشكل دوري بحثًا عن الأساليب الجديدة التي تظهر على الموقع http://johnny.ihackstuff.com. تذكر أنه إذا كنت تريد أتمتة إجراءاتك ، فأنت بحاجة إلى الحصول على إذن خاص من Google. إذا كنت تقرأ بعناية http://www.google.com/terms_of_service.html، فسترى العبارة التالية: لا يجوز لك إرسال استعلامات آلية من أي نوع إلى نظام Google دون الحصول على إذن صريح مسبقًا من Google.

3. قد لا تحتاج إلى Google لفهرسة موقعك أو جزء منه.

تسمح لك Google بإزالة ارتباط إلى موقعك أو جزء منه من قاعدة بياناته ، وكذلك إزالة الصفحات من ذاكرة التخزين المؤقت. بالإضافة إلى ذلك ، يمكنك منع البحث عن الصور على موقعك ، وحظر عرض أجزاء قصيرة من الصفحات في نتائج البحث. كل احتمالات حذف الموقع موصوفة في الصفحة http://www.google.com/remove.html. للقيام بذلك ، يجب عليك تأكيد أنك المالك الحقيقي لهذا الموقع أو إدراج العلامات في الصفحة أو

4. استخدم ملف robots.txt

ومن المعروف أن محركات البحثانظر إلى ملف robots.txt في جذر الموقع ولا تفهرس تلك الأجزاء المميزة بالكلمة عدم السماح. يمكنك استخدام هذا لمنع فهرسة جزء من الموقع. على سبيل المثال ، لتجنب فهرسة الموقع بالكامل ، أنشئ ملف robots.txt يحتوي على سطرين:

وكيل المستخدم: *
عدم السماح: /

ماذا يحدث أيضًا

حتى لا تبدو لك الحياة مثل العسل ، سأقول في النهاية أن هناك مواقع تتبع هؤلاء الأشخاص الذين ، باستخدام الأساليب المذكورة أعلاه ، يبحثون عن ثغرات في البرامج النصية وخوادم الويب. مثال على هذه الصفحة هو

طلب.

حلو قليلا. جرب أحد الخيارات التالية بنفسك:

1. #mysql dump filetype: sql - ابحث عن مقالب قاعدة بيانات mySQL
2. تقرير ملخص ضعف المضيف - سيُظهر لك نقاط الضعف التي اكتشفها الآخرون
3. phpMyAdmin يعمل على inurl: main.php - سيؤدي ذلك إلى إغلاق عنصر التحكم عبر لوحة phpmyadmin
4. ليس للتوزيع سرية
5. طلب ​​تفاصيل متغيرات خادم شجرة التحكم
6. يعمل في وضع الطفل
7. تم إنشاء هذا التقرير بواسطة WebLog
8. intitle: index.of cgiirc.config
9. نوع الملف: conf inurl: firewall -intitle: cvs - ربما يحتاج شخص ما إلى ملفات تكوين جدار الحماية؟ :)
10. intitle: index.of finances.xls - hmm ....
11. intitle: فهرس محادثات dbconvert.exe - سجلات دردشة icq
12. intext: تحليل حركة المرور Tobias Oetiker
13. intitle: إحصائيات الاستخدام التي تم إنشاؤها بواسطة Webalizer
14. intitle: إحصائيات إحصائيات الويب المتقدمة
15. intitle: index.of ws_ftp.ini - ws ftp config
16. inurl: ipsec.secrets يحمل أسرارًا مشتركة - مفتاح سري - اكتشاف جيد
17. inurl: main.php مرحبا بك في phpMyAdmin
18. inurl: معلومات الخادم Apache Server Information
19. الموقع: edu admin grades
20. ORA-00921: نهاية غير متوقعة لأمر SQL - الحصول على المسارات
21. intitle: index.of trillian.ini
22. intitle: فهرس pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25.inurl: passlist.txt
26. intitle: فهرس .mysql_history
27. intitle: index of intext: globals.inc
28. intitle: index.ofministrators.pwd
29. intitle: index.of الخ الظل
30. intitle: index.of secring.pgp
31. inurl: config.php dbuname dbpass
32. inurl: نوع الملف: ini

  • "Hacking mit Google"
  • مركز التدريب "Informzaschita" http://www.itsecurity.ru - مركز متخصص رائد في مجال التعليم أمن المعلومات(رخصة لجنة التعليم بموسكو رقم 015470 ، اعتماد الدولة رقم 004251). المأذون الوحيد المركز التربويشركات أمن الإنترنت Systems and Clearswift في روسيا ودول رابطة الدول المستقلة. مركز تدريب معتمد مايكروسوفت(تخصص أمني). يتم تنسيق برامج التدريب مع اللجنة الفنية الحكومية لروسيا ، FSB (FAPSI). شهادات دراسية و وثائق حكوميةحول التطوير المهني.

    SoftKey هي خدمة فريدة من نوعها للمشترين والمطورين والتجار والشركاء التابعين. علاوة على ذلك ، فهي واحدة من أفضل المتاجر على الإنترنتالبرامج في روسيا وأوكرانيا وكازاخستان ، والتي تقدم للعملاء مجموعة واسعة ، والعديد من طرق الدفع ، ومعالجة الطلبات السريعة (الفورية غالبًا) ، وتتبع تقدم الطلب في القسم الشخصي ، وخصومات متنوعة من المتاجر ومصنعي البرامج.

    سليتو

    مرحبًا بكم جميعًا!
    أريد أن أقول على الفور أنني لست متخصصًا في الملف الشخصي العميق - فهناك أشخاص أذكى ولديهم معرفة أعمق. بالنسبة لي شخصيًا ، إنها هواية. لكن هناك أشخاصًا يعرفون أقل مني - أولاً وقبل كل شيء ، المواد ليست مصممة للحمقى تمامًا ، لكنك لست بحاجة إلى أن تكون محترفًا للغاية لفهمها.
    اعتاد الكثير منا على الاعتقاد بأن الأحمق هو نقطة ضعف ، للأسف ، لقد كنت مخطئًا - في جوهره ، أحمق هو استعلام بحثإرسالها إلى محرك البحث.
    هذه هي كلمة index.php؟ id = dork
    لكن كلمة Shop هي أيضًا أحمق.
    لكي تفهم ما تريده ، يجب أن تكون على دراية واضحة بمتطلباتك لمحرك البحث. يمكن تقسيم النوع المعتاد من dork index.php؟ id = إلى
    فهرس - مفتاح
    .بي أتش بي؟ - رمز يشير إلى أنك بحاجة إلى موقع يعتمد على Php
    معرف = معرف شيء ما على الموقع
    معرف = 2 في حالتنا 2 هو إشارة إلى أي معلمة يجب تحليل المعرف.
    إذا كتبت index.php؟ id = 2 ، فستكون هناك مواقع فقط حيث id = 2 ، وفي حالة عدم التطابق ، سيتم تصفية الموقع. لهذا السبب ، فإن كتابة إشارة دقيقة للمعرف لا معنى لها - حيث يمكن أن تكون 1،2،3،4،5 والإعلان اللانهائي.
    إذا قررت إنشاء أحمق دقيق ، دعنا نقول تحت البخار ، فمن المنطقي أن تمنحه هذا المظهر
    inurl: game * + intext: "csgo"
    ستقوم بتحليل كلمة game * في عنوان URL الخاص بالموقع (حيث * عبارة عن عدد عشوائي من الأحرف بعد كلمة game - بعد كل شيء ، يمكن أن تكون ألعاب وما شابه)
    من المفيد أيضًا استخدام عامل تشغيل مثل intitle:
    إذا رأيت موقعًا جيدًا للألعاب أو لديك قائمة بمواقع الألعاب المعرضة للخطر
    من المنطقي استخدام عامل التشغيل ذي الصلة للتحليل:
    ذات الصلة: قيمة في شكل ارتباط بالموقع مناسبة

    متعلق ب: ***
    - سيجد جميع المواقع من وجهة نظر محرك البحث شبيه بالموقع المحدد
    تذكر - الأحمق هو تحليل - إنه ليس ثقبًا.
    الثقب ، إنها ثغرة أمنية يتم اكتشافها بواسطة الماسح الضوئي بناءً على ما قمت بتحليله.
    أنا شخصياً لا أنصح باستخدام عدد كبير من البادئات (عوامل تشغيل البحث) عندما تعمل بدون وكلاء.
    سأخبرك عن طريقة إنشاء طرق خاصة للبلد
    من أجل إنشاء dork مثل index.php؟ id = علينا تحليلها
    الفهرس - سنستبدل بكلمة عشوائية
    .php؟ id = سيكون رمزنا الأحمق
    احلم رمز جديدلا جدوى من ذلك - لأن العديد من المواقع مستقرة على نفس الرموز والمحركات وستكون كذلك. قائمة الرموز:

    المفسد: Dorks

    php؟ ts =
    .php؟ topic =
    .php؟ t =
    .php؟ ch =
    .php؟ _nkw =
    .php؟ id =
    .php؟ option =
    .php؟ view =
    .php؟ lang =
    .php؟ page =
    .php؟ p =
    .php؟ q =
    .php؟ gdjkgd =
    .php؟ son =
    .php؟ search =
    .php؟ uid =
    .php؟ title =
    .php؟ id_q =
    .php؟ prid =
    .php؟ tag =
    .php؟ letter =
    .php؟ prid =
    .php؟ catid =
    .php؟ ID =
    .php؟ iWine =
    .php؟ productID =
    .php؟ products_id =
    .php؟ topic_id =
    .php؟ pg =
    .php؟ clan =
    .php؟ fid =
    .php؟ url =
    .php؟ show =
    .php؟ inf =
    .php؟ event_id =
    .php؟ term =
    .php؟ TegID =
    .php؟ cid =
    .php؟ prjid =
    .php؟ pageid =
    .php؟ name =
    .php؟ id_n =
    .php؟ th_id =
    .php؟ category =
    .php؟ book_id =
    .php؟ isbn =
    .php؟ item_id =
    .php؟ sSearchword =
    .php؟ CatID =
    .php؟ art =
    .html؟ ts =
    .html؟ topic =
    .html؟ t =
    .html؟ ch =
    .html؟ _nkw =
    .html؟ id =
    .html؟ option =
    .html؟ view =
    .html؟ lang =
    .html؟ page =
    .html؟ p =
    .html؟ q =
    .html؟ gdjkgd =
    .html؟ son =
    .html؟ search =
    .html؟ uid =
    .html؟ title =
    .html؟ id_q =
    .html؟ prId =
    .html؟ tag =
    .html؟ letter =
    .html؟ prid =
    .html؟ catid =
    .html؟ ID =
    .html؟ iWine =
    .html؟ productID =
    .html؟ products_id =
    .html؟ topic_id =
    .html؟ pg =
    .html؟ clan =
    .html؟ fid =
    .html؟ url =
    .html؟ show =
    .html؟ inf =
    .html؟ event_id =
    .html؟ term =
    .html؟ TegID =
    .html؟ cid =
    .html؟ prjid =
    .html؟ pageid =
    .html؟ name =
    .html؟ id_n =
    .html؟ th_id =
    .html؟ category =
    .html؟ book_id =
    .html؟ isbn =
    .html؟ item_id =
    .html؟ sSearchword =
    .html؟ CatID =
    .html؟ art =
    .aspx؟ ts =
    .aspx؟ topic =
    .aspx؟ t =
    .aspx؟ ch =
    .aspx؟ _nkw =
    .aspx؟ id =
    .aspx؟ option =
    .aspx؟ view =
    .aspx؟ lang =
    .aspx؟ page =
    .aspx؟ p =
    .aspx؟ q =
    .aspx؟ gdjkgd =
    .aspx؟ son =
    .aspx؟ search =
    .aspx؟ uid =
    .aspx؟ title =
    .aspx؟ id_q =
    .aspx؟ prId =
    .aspx؟ tag =
    .aspx؟ letter =
    .aspx؟ prid =
    .aspx؟ catid =
    .aspx؟ ID =
    .aspx؟ iWine =
    .aspx؟ productID =
    .aspx؟ products_id =
    .aspx؟ topic_id =
    .aspx؟ pg =
    .aspx؟ clan =
    .aspx؟ fid =
    .aspx؟ url =
    .aspx؟ show =
    .aspx؟ inf =
    .aspx؟ event_id =
    .aspx؟ term =
    .aspx؟ TegID =
    .aspx؟ cid =
    .aspx؟ prjid =
    .aspx؟ pageid =
    .aspx؟ name =
    .aspx؟ id_n =
    .aspx؟ th_id =
    .aspx؟ category =
    .aspx؟ book_id =
    .aspx؟ isbn =
    .aspx؟ item_id =
    .aspx؟ sSearchword =
    .aspx؟ CatID =
    .aspx؟ art =
    .asp؟ ts =
    .asp؟ topic =
    .asp؟ t =
    .asp؟ ch =
    .asp؟ _nkw =
    .asp؟ id =
    .asp؟ option =
    .asp؟ view =
    .asp؟ lang =
    .asp؟ page =
    .asp؟ p =
    .asp؟ q =
    .asp؟ gdjkgd =
    .asp؟ son =
    .asp؟ search =
    .asp؟ uid =
    .asp؟ title =
    .asp؟ id_q =
    .asp؟ prId =
    .asp؟ tag =
    .asp؟ letter =
    .asp؟ prid =
    .asp؟ catid =
    .asp؟ ID =
    .asp؟ iWine =
    .asp؟ productID =
    .asp؟ products_id =
    .asp؟ topic_id =
    .asp؟ pg =
    .asp؟ clan =
    .asp؟ fid =
    .asp؟ url =
    .asp؟ show =
    .asp؟ inf =
    .asp؟ event_id =
    .asp؟ term =
    .asp؟ TegID =
    .asp؟ cid =
    .asp؟ prjid =
    .asp؟ pageid =
    .asp؟ name =
    .asp؟ id_n =
    .asp؟ th_id =
    .asp؟ category =
    .asp؟ book_id =
    .asp؟ isbn =
    .asp؟ item_id =
    .asp؟ sSearchword =
    .asp؟ CatID = .asp؟ art =
    .htm؟ ts = .htm؟ topic =
    .htm؟ t = .htm؟ ch =
    .htm؟ _nkw =
    .htm؟ id =
    .htm؟ option =
    .htm؟ view =
    .htm؟ lang =
    .htm؟ page =
    .htm؟ p =
    .htm؟ q =
    .htm؟ gdjkgd =
    .htm؟ son =
    .htm؟ search =
    .htm؟ uid =
    .htm؟ title =
    .htm؟ id_q =
    .htm؟ prId =
    .htm؟ tag =
    .htm؟ letter =
    .htm؟ prid =
    .htm؟ catid =
    .htm؟ ID =
    .htm؟ iWine =
    .htm؟ productID =
    .htm؟ products_id =
    .htm؟ topic_id =
    .htm؟ pg =
    .htm؟ clan =
    .htm؟ fid =
    .htm؟ url =
    .htm؟ show =
    .htm؟ inf =
    .htm؟ event_id =
    .htm؟ term =
    .htm؟ TegID =
    .htm؟ cid =
    .htm؟ prjid =
    .htm؟ pageid =
    .htm؟ name =
    .htm؟ id_n =
    .htm؟ th_id =
    .htm؟ category =
    .htm؟ book_id =
    .htm؟ isbn =
    .htm؟ item_id =
    .htm؟ sSearchword =
    .htm؟ CatID =
    .htm؟ art =
    .cgi؟ ts =
    .cgi؟ topic =
    .cgi؟ t =
    .cgi؟ ch =
    .cgi؟ _nkw =
    .cgi؟ id =
    .cgi؟ option =
    .cgi؟ view =
    .cgi؟ lang =
    .cgi؟ page =
    .cgi؟ p =
    .cgi؟ q =
    .cgi؟ gdjkgd =
    .cgi؟ son =
    .cgi؟ search =
    .cgi؟ uid =
    .cgi؟ title =
    .cgi؟ id_q =
    .cgi؟ prId =
    .cgi؟ tag =
    .cgi؟ letter =
    .cgi؟ prid =
    .cgi؟ catid =
    .cgi؟ ID =
    .cgi؟ iWine =
    .cgi؟ productID =
    .cgi؟ products_id =
    .cgi؟ topic_id =
    .cgi؟ pg =
    .cgi؟ clan =
    .cgi؟ fid =
    .cgi؟ url =
    .cgi؟ show =
    .cgi؟ inf =
    .cgi؟ event_id =
    .cgi؟ term =
    .cgi؟ TegID =
    .cgi؟ cid =
    .cgi؟ prjid =
    .cgi؟ pageid =
    .cgi؟ name =
    .cgi؟ id_n =
    .cgi؟ th_id =
    .cgi؟ category =
    .cgi؟ book_id =
    .cgi؟ isbn =
    .cgi؟ item_id =
    .cgi؟ sSearchword =
    .cgi؟ CatID =
    .cgi؟ art =
    .jsp؟ ts =
    .jsp؟ topic =
    .jsp؟ t =
    .jsp؟ ch =
    .jsp؟ _nkw =
    .jsp؟ id =
    .jsp؟ option =
    .jsp؟ view =
    .jsp؟ lang =
    .jsp؟ page =
    .jsp؟ p =
    .jsp؟ q =
    .jsp؟ gdjkgd =
    .jsp؟ son =
    .jsp؟ search =
    .jsp؟ uid =
    .jsp؟ title =
    .jsp؟ id_q =
    .jsp؟ prId =
    .jsp؟ tag =
    .jsp؟ letter =
    .jsp؟ prid =
    .jsp؟ catid =
    .jsp؟ ID =
    .jsp؟ iWine =
    .jsp؟ productID =
    .jsp؟ products_id =
    .jsp؟ topic_id =
    .jsp؟ pg =
    .jsp؟ clan =
    .jsp؟ fid =
    .jsp؟ url =
    .jsp؟ show =
    .jsp؟ inf =
    .jsp؟ event_id =
    .jsp؟ term =
    .jsp؟ TegID =
    .jsp؟ cid =
    .jsp؟ prjid =
    .jsp؟ pageid =
    .jsp؟ name =
    .jsp؟ id_n =
    .jsp؟ th_id =
    .jsp؟ category =
    .jsp؟ book_id =
    .jsp؟ isbn =
    .jsp؟ item_id =
    .jsp؟ sSearchword =
    .jsp؟ CatID =
    .jsp؟ art =

    سنستخدم هذه الرموز لمولد الأحمق.
    ننتقل إلى مترجم Google - نترجم إلى الإيطالية - قائمة الكلمات الأكثر استخدامًا.
    نقوم بتحليل قائمة الكلمات باللغة الإيطالية - أدخل dorks في العمود الأول من المولد - ضع الرموز في الثاني ، وعادة ما تكون php عبارة عن مجموعة متنوعة من المواقع ، ومحلات cfm ، و jsp - games.
    نحن نولد - نزيل الفجوات. الحمقى الخاصون لإيطاليا جاهزون.
    من المنطقي أيضًا إدراج عبارات بنفس اللغة في العمود الأيمن بأسلوب "تذكرني ، نسيت كلمة المرور" بدلاً من الموقع:
    سوف يقومون بتحليل رائع ، سيكونون خاصين إذا قمت بتحليل شيء فريد واستبدلت مفتاح dork.
    وأضف تذكرني بنفس اللغة - عندها ستطير المواقع فقط مع القواعد.
    كل شيء عن التفكير. سيكون Dorks من النموذج name.php؟ uid = جميع الرموز المميزة الخاصة بهم ستكون في مفتاح فريد. ستكون مختلطة ، لا يلزم تطبيق عامل التشغيل Inurl - حيث سيتم إجراء التحليل بدونه في كل من عنوان url وفي النص وفي العنوان.
    بعد كل شيء ، يكمن معنى الأحمق في حقيقة أنه يمكن أن يكون أي شيء - وبخار ، وعصا ، وقصص - أو ربما لا. هنا عليك أن تأخذ الكمية.
    هناك أيضًا ما يسمى بتحليل الضعف.

    المفسد: Dorks

    intext: "java.lang.NumberFormatException: null"
    intext: "خطأ في بناء جملة SQL الخاص بك"
    intext: "mysql_num_rows ()"
    intext: "mysql_fetch_array ()"
    intext: "حدث خطأ أثناء معالجة الطلب"
    intext: "خطأ في الخادم" / "التطبيق"
    intext: "موفر Microsoft OLE DB لخطأ برامج تشغيل ODBC"
    intext: "سلسلة استعلام غير صالحة"
    intext: "موفر OLE DB لـ ODBC"
    intext: "VBScript Runtime"
    intext: "ADODB.Field"
    نص: "BOF أو EOF"
    intext: "ADODB.Command"
    intext: "قاعدة بيانات JET"
    intext: "mysql_fetch_row ()"
    intext: "خطأ في بناء الجملة"
    intext: "include ()"
    intext: "mysql_fetch_assoc ()"
    intext: "mysql_fetch_object ()"
    intext: "mysql_numrows ()"
    intext: "GetArray ()"

    intext: "FetchRow ()"

    يبحث هؤلاء الأحمق على الفور عن نقاط الضعف بشكل مباشر ، أي يستخدمونها مع الكلمات الفريدة التي لم يتم تحليلها من قبل.

    في كل مرة يصبح الأمر مضحكًا عندما يبدأ الناس في الحديث عن الأحمق الخاصين.
    لنبدأ بتحديد ما هو أحمق وما هو خاص:

    DORK (DORK)- هذا قناع ، بمعنى آخر ، طلب لمحرك بحث ، يقوم النظام ردًا على ذلك بإرجاع قائمة بصفحات الموقع التي تحتوي على DORC نفسه في العنوان.

    خاص- المعلومات التي يمكن لشخص واحد فقط أو مجموعة صغيرة من الأشخاص العاملين في مشروع واحد الوصول إليها.

    الآن دعونا نلقي نظرة على العبارة أحمق خاص ".
    إذا أرسلنا طلبًا للعثور على مواقع على هذا dork وحصلنا على نوع من النتائج ، فيمكن لأي شخص القيام بذلك ، وبالتالي فإن المعلومات المقدمة ليست خاصة.

    والقليل عن بائعي اللعبة / المال / طرق المتجر.
    يحب الكثير من الناس صنع أحمق من هذا النوع:

    Steam.php؟ q = bitcoin.php؟ id = minecraft.php؟ id =

    دعنا نتخيل أننا لا نفهم أي شيء في dorks ونحاول معرفة عدد الروابط التي ستوفرها لنا Google:

    ربما ، ظهرت أفكار من هذا النوع على الفور في رأسك: "يا خرينوفيتش ، أنت لا تتعثر ، انظر كم عدد الروابط ، الناس يبيعون المال عمليًا!"
    لكنني سأقول لك لا ، لأننا الآن لنرى الروابط التي سيوفرها لنا مثل هذا الطلب:


    أعتقد أنك فهمت هذه النقطة ، فلنستخدم الآن مشغل Google inurl:ل بحث دقيقودعونا نرى ما سيحدث:


    نعم ، لقد انخفض الرقم بشكل حاد ، نفس الشيء. وإذا أخذنا في الاعتبار أنه سيكون هناك نطاقات مكررة + روابط للخطة ***. info / vaernamo-nyheter / dennis-steam.php ، فسنحصل على 5-10 قطع في المحصلة النهائية.

    كم عدد الأشخاص الذين تعتقد أنهم سيسجلون مثل هذه الروابط على مواقعهم؟

    يجب عليك تسجيل الدخول لرؤية الروابط.

    "، وما إلى ذلك ، نعم بالطبع وحدات.

    وهذا يعني كتابة أحمق مثل steam.php؟ معرف =لا جدوى من السؤال إذن ، ما نوع الحمقى الذي يجب أن نطبخه؟
    وكل شيء بسيط للغاية ، لكننا نحتاج إلى جمع أكبر عدد ممكن من الروابط على أحمقنا. سيأتي أكبر عدد من الروابط من أكثر الأحمق بدائية في النموذج index.php؟ معرف =


    واو ، 538 مليون نتيجة جيدة ، أليس كذلك؟
    ودعنا نضيف inurl:


    بأي طريقة ، اختفى النصف ، لكن الآن ستكون جميع الروابط تقريبًا مع index.php؟

    مما سبق ، يمكننا أن نستنتج: نحن بحاجة إلى الدلائل الأكثر استخدامًا ، فمن بينها أن نتيجتنا ستكون الأعلى.

    أعتقد أن الكثير من الناس لديهم أفكار مثل: "إذن ما التالي؟ نحتاج إلى مواقع موضوعية ، وليس أي مواقع لعشاق الجراء!". حسنًا ، بالطبع ، ولكن من أجل الانتقال إلى موضوعات المواقع - سنحتاج إلى التعرف على مشغلي Google ، فلنبدأ. لن نقوم بتحليل جميع المشغلين ، ولكن فقط تلك التي ستساعدنا في تحليل الصفحات.

    ما هم المشغلون الذين نهتم بهم:

    inurl:يعرض المواقع التي تحتوي على الكلمة المحددة في عنوان الصفحة.
    مثال:
    نحتاج إلى مواقع حيث يحتوي عنوان الصفحة على الكلمة عربة التسوق.الطبخ استعلام مثل inurl: عربةوسنحصل على جميع الروابط حيث يحتوي العنوان على كلمة عربة التسوق. أولئك. باستخدام هذا الطلب ، حققنا تحقيقًا أكثر صرامة لحالتنا وإزالة الروابط التي لا تناسبنا.

    في النص:يتم تحديد الصفحات بناءً على محتوى الصفحة.
    مثال:
    لنفترض أننا بحاجة إلى صفحات تكتب عليها كلمة بيتكوين. الطبخ استعلام مثل intext: بيتكوين ،الآن سنحصل على روابط حيث تم استخدام كلمة بيتكوين في النص.

    عنوان:يتم عرض الصفحات التي تحتوي على الكلمات المحددة في الطلب في علامة العنوان ، أعتقد أنك قد فهمت بالفعل كيفية تقديم الطلبات ، لذلك لن أعطي أمثلة.

    ألينانكور:يعرض عامل التشغيل الصفحات التي تحتوي على الكلمات التي نهتم بها في الوصف.

    متعلق ب:ربما يكون أحد المشغلين المهمين الذين يقدمون مواقع ذات محتوى مشابه.
    مثال:
    ذات صلة: exmo.com - سوف تعطينا التبادلات ، حاول التحقق بنفسك.

    حسنًا ، ربما جميع المشغلين الرئيسيين الذين نحتاجهم.

    الآن دعنا ننتقل إلى بناء الطرق باستخدام هؤلاء المشغلين.

    سنضع inurl قبل كل dork:

    inurl: cart؟ id = inurl: index؟ id = inurl :atalog؟ id =


    لنستخدم أيضًا intext: لنفترض أننا نبحث عن ألعاب ، مما يعني أننا بحاجة إلى كلمات مثل dota2 ، و portal ، و CSGO ...

    intext: dota2 intext: portal intext: csgo

    إذا احتجنا إلى عبارة ، فحينئذٍ allinurl:

    Allinurl: GTA SAMP ...

    والآن نلصقها جميعًا معًا ونحصل على هذا المظهر:

    inurl: cart؟ id = intext: dota2 inurl: cart؟ id = intext: portal inurl: cart؟ id = intext: csgo inurl: cart؟ id = allinurl: GTA SAMP inurl: index؟ id = intext: dota2 inurl: index؟ id = intext: portal inurl: index؟ id = intext: csgo inurl: index؟ id = allinurl: GTA SAMP inurl :atalog؟ id = intext: dota2 inurl :atalog؟ id = intext: portal inurl :atalog؟ id = intext: csgo inurl :atalog؟ id = allinurl: GTA SAMP

    نتيجة لذلك ، حصلنا على لعبة dorks ذات بحث أضيق وأكثر دقة.
    لذا قم بتشغيل عقلك وجرب قليلاً عوامل تشغيل البحثو الكلمات الدالة، لا داعي للشذوذ والكتابة مثل الأحمق hochymnogoigr.php؟ معرف =

    شكرًا لكم جميعًا ، أتمنى أن تكونوا قد حصلت على الأقل على شيء مفيد من هذه المقالة.