قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  تعليم/ Inurl عرض php عريض. استخدام ميزات Google غير المعروفة للعثور على الأشياء المخفية

Inurl view php عريض. استخدام ميزات Google غير المعروفة للعثور على الأشياء المخفية

قم بتشغيل الملف الذي تم تنزيله بنقرة مزدوجة (يجب أن يكون لديك ملف آلة افتراضية ).

3. عدم الكشف عن هويته عند فحص موقع لحقن SQL

ضبط Tor و Privoxy على Kali Linux

[قسم قيد الإنشاء]

تكوين Tor و Privoxy على نظام Windows

[قسم قيد الإنشاء]

إعدادات للعمل من خلال وكيل في حقن jSQL

[قسم قيد الإنشاء]

4. فحص الموقع لحقن SQL باستخدام حقن jSQL

العمل مع البرنامج بسيط للغاية. يكفي إدخال عنوان الموقع والضغط على ENTER.

تُظهر لقطة الشاشة التالية أن الموقع عرضة لثلاثة أنواع من حقن SQL في وقت واحد (يشار إلى المعلومات المتعلقة بهم في الزاوية اليمنى السفلية). من خلال النقر على أسماء الحقن ، يمكنك تبديل الطريقة المستخدمة:

أيضا ، تم بالفعل عرض قواعد البيانات الموجودة.

يمكنك مشاهدة محتويات كل جدول:

عادةً ما يكون الشيء الأكثر إثارة للاهتمام في الجداول هو بيانات اعتماد المسؤول.

إذا كنت محظوظًا ووجدت بيانات المسؤول ، فمن السابق لأوانه الابتهاج. تحتاج أيضًا إلى العثور على لوحة الإدارة حيث يتم إدخال هذه البيانات.

5. ابحث عن مناطق الإدارة باستخدام حقن jSQL

للقيام بذلك ، انتقل إلى علامة التبويب التالية. هنا يتم الترحيب بنا من خلال قائمة بالعناوين المحتملة. يمكنك تحديد صفحة واحدة أو عدة صفحات للتحقق منها:

تكمن الراحة في حقيقة أنك لست بحاجة إلى استخدام برامج أخرى.

لسوء الحظ ، فإن المبرمجين المهملين الذين يخزنون كلمات المرور بتنسيق شكل مفتوح، ليس كثيرا. في كثير من الأحيان ، في سطر كلمة المرور ، نرى شيئًا مثل

8743b52063cd84097a65d1633f5c74f5

هذا هو تجزئة. يمكنك فك تشفيرها بالقوة الغاشمة. و… حقن jSQLلديه قوة غاشمة مدمجة.

6. تجزئات التأثير الغاشم باستخدام حقن jSQL

الراحة بلا شك هي أنك لست بحاجة للبحث عن برامج أخرى. يدعم العديد من التجزئات الأكثر شيوعًا.

هذا ليس أكثر الخيار الأفضل... من أجل أن تصبح خبيرًا في فك رموز التجزئة ، يوصى بالكتاب "" باللغة الروسية.

ولكن ، بالطبع ، عندما لا يكون هناك برنامج آخر في متناول اليد أو لا يوجد وقت للتعلم ، فإن حقن jSQL مع وظيفة القوة الغاشمة المدمجة سيكون مفيدًا.

هناك إعدادات: يمكنك تعيين الأحرف المضمنة في كلمة المرور ، ونطاق طول كلمة المرور.

7. العمليات مع الملفات بعد الكشف عن حقن SQL

بالإضافة إلى العمليات مع قواعد البيانات - قراءتها وتعديلها ، في حالة الكشف عن حقن SQL ، يمكن إجراء عمليات الملفات التالية:

  • قراءة الملفات الموجودة على الخادم
  • تحميل ملفات جديدة على الخادم
  • تحميل قذائف على الخادم

وكل هذا يتم تنفيذه في حقن jSQL!

هناك قيود - يجب أن يمتلك خادم SQL امتيازات الملف. بالنسبة لمسؤولي النظام المعقولين ، يتم تعطيلهم والوصول إلى ملفات نظام الملفاتلن تتمكن من الحصول عليها.

من السهل التحقق من وجود امتيازات الملف. انتقل إلى إحدى علامات التبويب (قراءة الملفات وإنشاء غلاف وتحميل ملف جديد) وحاول تنفيذ إحدى العمليات المحددة.

ملاحظة أخرى مهمة للغاية - نحتاج إلى معرفة المسار المطلق الدقيق للملف الذي سنعمل به - وإلا فلن يعمل شيء.

ألق نظرة على لقطة الشاشة التالية:

يتم الرد على أي محاولة للعمل على ملف من خلال: لا يوجد امتياز FILE(لا توجد امتيازات ملف). ولا يمكن فعل شيء حيال ذلك.

إذا كان لديك خطأ مختلف بدلاً من ذلك:

مشكلة في الكتابة إلى [directory_name]

هذا يعني أنك حددت بشكل غير صحيح المسار المطلق حيث تريد كتابة الملف.

من أجل افتراض مسار مطلق ، عليك أن تعرف على الأقل نظام التشغيلالذي يعمل عليه الخادم. للقيام بذلك ، قم بالتبديل إلى علامة التبويب الشبكة.

مثل هذا الدخول (سطر Win64) يعطينا سببًا لافتراض أننا نتعامل مع نظام تشغيل Windows:

Keep-Alive: timeout = 5، max = 99 الخادم: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Connection: Keep-Alive Method: HTTP / 1.1 200 OK Content-Length: 353 Date: Friday، 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 نوع المحتوى: text / html؛ محارف = UTF-8

هنا لدينا بعض أنظمة Unix (* BSD ، Linux):

ترميز التحويل: مجزأ التاريخ: الجمعة ، 11 ديسمبر 2015 11:57:02 طريقة جرينتش: HTTP / 1.1 200 لا بأس بها الحفاظ على الحياة: المهلة = 3 ، الحد الأقصى = 100 الاتصال: نوع المحتوى: نص / html X- بدعم من: PHP / 5.3.29 الخادم: Apache / 2.2.31 (Unix)

وهنا لدينا CentOS:

الطريقة: HTTP / 1.1 200 موافق انتهاء الصلاحية: الخميس ، 19 نوفمبر 1981 08:52:00 ملف تعريف ارتباط GMT: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0؛ المسار = / الاتصال: X-Cache-Lookup: MISS من t1.hoster.ru:6666 الخادم: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store، no-cache، must-revalidate، post-check = 0، pre-check = 0 Pragma: no-cache Date: Friday، 11 Dec 2015 12:08:54 GMT ترميز النقل: نوع المحتوى المقسم: نص / html ؛ محارف = WINDOWS-1251

في Windows ، المجلد النموذجي للمواقع هو ج: \ الخادم \ البيانات \ htdocs \... ولكن ، في الواقع ، إذا "فكر" شخص ما في إنشاء خادم على Windows ، فعلى الأرجح أن هذا الشخص لم يسمع أي شيء عن الامتيازات. لذلك ، فإن الأمر يستحق أن تبدأ المحاولات مباشرة من دليل C: / Windows /:

كما ترى ، سارت الأمور على ما يرام في المرة الأولى.

لكن قذائف حقن jSQL نفسها تثير شكوكي. إذا كان لديك امتيازات ملف ، فيمكنك بسهولة تحميل شيء ما من واجهة الويب.

8. فحص جماعي للمواقع لحقن SQL

وحتى حقن jSQL يحتوي على هذه الميزة. كل شيء بسيط للغاية - قم بتحميل قائمة بالمواقع (يمكنك الاستيراد من ملف) ، حدد تلك التي تريد التحقق منها واضغط على الزر المناسب لبدء العملية.

استنتاج بشأن حقن jSQL

يعد jSQL Injection أداة جيدة وقوية لإيجاد ثم استخدام حقن SQL الموجودة في المواقع. مزاياها التي لا شك فيها: سهولة الاستخدام ، والوظائف ذات الصلة المضمنة. يمكن أن يكون حقن jSQL أفضل صديق للمبتدئين عند تحليل مواقع الويب.

من بين أوجه القصور ، أود أن أشير إلى استحالة تحرير قواعد البيانات (على الأقل لم أجد هذه الوظيفة). كما هو الحال مع جميع الأدوات ذات الواجهة الرسومية ، يمكن أن تُعزى عيوب هذا البرنامج إلى استحالة استخدامه في البرامج النصية. ومع ذلك ، فإن بعض الأتمتة ممكنة في هذا البرنامج أيضًا - بفضل وظيفة فحص الموقع بالجملة المضمنة.

من العينة المحددة و شهادة... بخصم خاص لأي كليات ودورات!

مندمجة

مرحبا لجميع اللاعبين!
أريد أن أقول على الفور أنني لست متخصصًا في الملف الشخصي العميق - فهناك أشخاص أذكى ولديهم معرفة أعمق. بالنسبة لي شخصيا ، هذه هواية. ولكن هناك أشخاص يعرفون أقل مني - أولاً وقبل كل شيء ، المواد ليست مصممة للحمقى تمامًا ، ولكنك لست بحاجة أيضًا إلى أن تكون محترفًا للغاية لفهمها.
اعتاد الكثير منا على التفكير في أن الأحمق هو نقطة ضعف ، للأسف ، لقد كنت مخطئًا - في جوهره ، الأحمق هو استعلام بحث يتم إرساله إلى محرك بحث.
هذه هي كلمة index.php؟ Id = dork
ولكن كلمة متجر هي أيضا أحمق.
لكي تفهم ما تريده ، يجب أن تكون على دراية واضحة بمتطلباتك لمحرك البحث. يمكن تقسيم index.php؟ Id = إلى
فهرس - مفتاح
.بي أتش بي؟ - رمز يشير إلى أنك بحاجة إلى موقع على Php
id = معرّف شيء ما على الموقع
المعرّف = 2 في حالتنا 2 هو إشارة إلى المعلمة التي يجب تحليل المعرّف بها.
إذا كتبت index.php؟ Id = 2 ، فستكون هناك مواقع فقط حيث id = 2 ، في حالة عدم التطابق ، سيتم حذف الموقع. لهذا السبب ، ليس من المنطقي كتابة إشارة دقيقة للمعرف - حيث يمكن أن يكون 1،2،3،4،5 والإعلان اللانهائي.
إذا قررت إنشاء مدخل محدد ، دعنا نقول ضمن Steam ، فمن المنطقي أن تمنحه مثل هذا المظهر
inurl: game * + intext: "csgo"
ستقوم بتحليل كلمة game * في عنوان url الخاص بالموقع (حيث * عبارة عن عدد عشوائي من الأحرف بعد لعبة الكلمات - بعد كل شيء ، يمكن أن تكون هناك ألعاب وما شابه)
من المفيد أيضًا استخدام عامل تشغيل مثل intitle:
إذا رأيت موقعًا جيدًا للألعاب أو لديك قائمة بمواقع الألعاب المعرضة للخطر
من المنطقي استخدام عامل التشغيل ذي الصلة للتحليل:
ذات الصلة: قيمة في شكل ارتباط إلى الموقع مناسبة

ذات صلة: ***
- سوف تجد جميع المواقع من وجهة نظر محرك البحث متشابهة مع المحدد
تذكر - الأحمق هو الإعراب - إنه ليس ثقبًا.
الثقب ، إنها ثغرة أمنية تم اكتشافها بواسطة الماسح الضوئي بناءً على ما قمت بتحليله.
أنا شخصياً لا أنصح باستخدام عدد كبير من البادئات (عوامل تشغيل البحث) عندما تعمل بدون وكلاء.
سأخبرك عن طريقة إنشاء طرق خاصة للبلد
من أجل إنشاء dork مثل index.php؟ Id = علينا تحليله
الفهرس - سنستبدلها بكلمة عشوائية
.php؟ id = سيكون رمزنا الأحمق
احلم رمز جديدلا جدوى من ذلك - لأن العديد من المواقع مستقرة على نفس الرموز والمحركات وستبقى. قائمة الرموز:

سبويلر: أبواب

فب؟ Ts =
.php؟ topic =
.php؟ t =
.php؟ ch =
.php؟ _nkw =
.php؟ id =
.php؟ option =
.php؟ view =
.php؟ lang =
.php؟ page =
.php؟ p =
.php؟ q =
.php؟ gdjkgd =
.php؟ son =
.php؟ search =
.php؟ uid =
.php؟ title =
.php؟ id_q =
.php؟ prId =
.php؟ tag =
.php؟ letter =
.php؟ prid =
.php؟ catid =
.php؟ ID =
.php؟ iWine =
.php؟ productID =
.php؟ products_id =
.php؟ topic_id =
.php؟ pg =
.php؟ clan =
.php؟ fid =
.php؟ url =
.php؟ show =
.php؟ inf =
.php؟ event_id =
.php؟ term =
.php؟ TegID =
.php؟ cid =
.php؟ prjid =
.php؟ pageid =
.php؟ name =
.php؟ id_n =
.php؟ th_id =
.php؟ category =
.php؟ book_id =
.php؟ isbn =
.php؟ item_id =
.php؟ sSearchword =
.php؟ CatID =
.php؟ art =
.html؟ ts =
.html؟ topic =
.html؟ t =
.html؟ ch =
.html؟ _nkw =
.html؟ id =
.html؟ option =
.html؟ view =
.html؟ lang =
.html؟ page =
.html؟ p =
.html؟ q =
.html؟ gdjkgd =
.html؟ son =
.html؟ search =
.html؟ uid =
.html؟ title =
.html؟ id_q =
.html؟ prId =
.html؟ tag =
.html؟ letter =
.html؟ prid =
.html؟ catid =
.html؟ ID =
.html؟ iWine =
.html؟ productID =
.html؟ products_id =
.html؟ topic_id =
.html؟ pg =
.html؟ clan =
.html؟ fid =
.html؟ url =
.html؟ show =
.html؟ inf =
.html؟ event_id =
.html؟ term =
.html؟ TegID =
.html؟ cid =
.html؟ prjid =
.html؟ pageid =
.html؟ name =
.html؟ id_n =
.html؟ th_id =
.html؟ category =
.html؟ book_id =
.html؟ isbn =
.html؟ item_id =
.html؟ sSearchword =
.html؟ CatID =
.html؟ art =
.aspx؟ ts =
.aspx؟ topic =
.aspx؟ t =
.aspx؟ ch =
.aspx؟ _nkw =
.aspx؟ id =
.aspx؟ option =
.aspx؟ view =
.aspx؟ lang =
.aspx؟ page =
.aspx؟ p =
.aspx؟ q =
.aspx؟ gdjkgd =
.aspx؟ son =
.aspx؟ search =
.aspx؟ uid =
.aspx؟ title =
.aspx؟ id_q =
.aspx؟ prId =
.aspx؟ tag =
.aspx؟ letter =
.aspx؟ prid =
.aspx؟ catid =
.aspx؟ ID =
.aspx؟ iWine =
.aspx؟ productID =
.aspx؟ products_id =
.aspx؟ topic_id =
.aspx؟ pg =
.aspx؟ clan =
.aspx؟ fid =
.aspx؟ url =
.aspx؟ show =
.aspx؟ inf =
.aspx؟ event_id =
.aspx؟ term =
.aspx؟ TegID =
.aspx؟ cid =
.aspx؟ prjid =
.aspx؟ pageid =
.aspx؟ name =
.aspx؟ id_n =
.aspx؟ th_id =
.aspx؟ فئة =
.aspx؟ book_id =
.aspx؟ isbn =
.aspx؟ item_id =
.aspx؟ sSearchword =
.aspx؟ CatID =
.aspx؟ art =
.asp؟ ts =
.asp؟ topic =
.asp؟ t =
.asp؟ ch =
.asp؟ _nkw =
.asp؟ id =
.asp؟ option =
.asp؟ view =
.asp؟ lang =
.asp؟ page =
.asp؟ p =
.asp؟ q =
.asp؟ gdjkgd =
.asp؟ son =
.asp؟ search =
.asp؟ uid =
.asp؟ title =
.asp؟ id_q =
.asp؟ prId =
.asp؟ tag =
.asp؟ letter =
.asp؟ prid =
.asp؟ catid =
.asp؟ ID =
.asp؟ iWine =
.asp؟ productID =
.asp؟ products_id =
.asp؟ topic_id =
.asp؟ pg =
.asp؟ clan =
.asp؟ fid =
.asp؟ url =
.asp؟ show =
.asp؟ inf =
.asp؟ event_id =
.asp؟ term =
.asp؟ TegID =
.asp؟ cid =
.asp؟ prjid =
.asp؟ pageid =
.asp؟ name =
.asp؟ id_n =
.asp؟ th_id =
.asp؟ category =
.asp؟ book_id =
.asp؟ isbn =
.asp؟ item_id =
.asp؟ sSearchword =
.asp؟ CatID = .asp؟ art =
.htm؟ ts = .htm؟ topic =
.htm؟ t = .htm؟ ch =
.htm؟ _nkw =
.htm؟ id =
.htm؟ option =
.htm؟ view =
.htm؟ lang =
.htm؟ page =
.htm؟ p =
.htm؟ q =
.htm؟ gdjkgd =
.htm؟ son =
.htm؟ search =
.htm؟ uid =
.htm؟ title =
.htm؟ id_q =
.htm؟ prId =
.htm؟ tag =
.htm؟ letter =
.htm؟ prid =
.htm؟ catid =
.htm؟ ID =
.htm؟ iWine =
.htm؟ productID =
.htm؟ products_id =
.htm؟ topic_id =
.htm؟ pg =
.htm؟ clan =
.htm؟ fid =
.htm؟ url =
.htm؟ show =
.htm؟ inf =
.htm؟ event_id =
.htm؟ term =
.htm؟ TegID =
.htm؟ cid =
.htm؟ prjid =
.htm؟ pageid =
.htm؟ name =
.htm؟ id_n =
.htm؟ th_id =
.htm؟ category =
.htm؟ book_id =
.htm؟ isbn =
.htm؟ item_id =
.htm؟ sSearchword =
.htm؟ CatID =
.htm؟ art =
.cgi؟ ts =
.cgi؟ topic =
.cgi؟ t =
.cgi؟ ch =
.cgi؟ _nkw =
.cgi؟ id =
.cgi؟ option =
.cgi؟ view =
.cgi؟ lang =
.cgi؟ page =
.cgi؟ p =
.cgi؟ q =
.cgi؟ gdjkgd =
.cgi؟ son =
.cgi؟ search =
.cgi؟ uid =
.cgi؟ title =
.cgi؟ id_q =
.cgi؟ prId =
.cgi؟ tag =
.cgi؟ letter =
.cgi؟ prid =
.cgi؟ catid =
.cgi؟ ID =
.cgi؟ iWine =
.cgi؟ productID =
.cgi؟ products_id =
.cgi؟ topic_id =
.cgi؟ pg =
.cgi؟ clan =
.cgi؟ fid =
.cgi؟ url =
.cgi؟ show =
.cgi؟ inf =
.cgi؟ event_id =
.cgi؟ term =
.cgi؟ TegID =
.cgi؟ cid =
.cgi؟ prjid =
.cgi؟ pageid =
.cgi؟ name =
.cgi؟ id_n =
.cgi؟ th_id =
.cgi؟ category =
.cgi؟ book_id =
.cgi؟ isbn =
.cgi؟ item_id =
.cgi؟ sSearchword =
.cgi؟ CatID =
.cgi؟ art =
.jsp؟ ts =
.jsp؟ topic =
.jsp؟ t =
.jsp؟ ch =
.jsp؟ _nkw =
.jsp؟ id =
.jsp؟ option =
.jsp؟ view =
.jsp؟ lang =
.jsp؟ page =
.jsp؟ p =
.jsp؟ q =
.jsp؟ gdjkgd =
.jsp؟ ابن =
.jsp؟ search =
.jsp؟ uid =
.jsp؟ title =
.jsp؟ id_q =
.jsp؟ prId =
.jsp؟ tag =
.jsp؟ letter =
.jsp؟ prid =
.jsp؟ catid =
.jsp؟ ID =
.jsp؟ iWine =
.jsp؟ productID =
.jsp؟ products_id =
.jsp؟ topic_id =
.jsp؟ pg =
.jsp؟ clan =
.jsp؟ fid =
.jsp؟ url =
.jsp؟ show =
.jsp؟ inf =
.jsp؟ event_id =
.jsp؟ term =
.jsp؟ TegID =
.jsp؟ cid =
.jsp؟ prjid =
.jsp؟ pageid =
.jsp؟ name =
.jsp؟ id_n =
.jsp؟ th_id =
.jsp؟ category =
.jsp؟ book_id =
.jsp؟ isbn =
.jsp؟ item_id =
.jsp؟ sSearchword =
.jsp؟ CatID =
.jsp؟ art =

سوف نستخدم هذه الرموز لمولد الأحمق.
نذهب إلى مترجم Google - نترجم إلى الإيطالية - الكلمات الأكثر استخدامًا هي قائمة.
قم بتحليل قائمة الكلمات باللغة الإيطالية - أدخلها في العمود الأول لمولد dork - ضع الرموز في العمود الثاني ، وعادة ما تكون php عبارة عن مجموعة متنوعة من المواقع ، ومحلات cfm ، و jsp - games.
توليد - إزالة المساحات. Privat dorks لإيطاليا جاهزة.
من المنطقي أيضًا إدراج عبارات في العمود الأيمن بنفس اللغة بأسلوب "تذكرني ، نسيت كلمة المرور" بدلاً من الموقع:
سيكون من الرائع تحليلها ، وستكون خاصة إذا قمت بتحليل شيء فريد واستبدلت مفتاح dork.
وأضف لتذكرني بنفس اللغة - عندها ستطير المواقع بقواعد البيانات فقط.
كل شيء عن التفكير. ستكون الأبواب على شكل name.php؟ Uid = ستكون ميزتها الكاملة في مفتاح فريد. ستكون مختلطة ، عامل التشغيل Inurl: لا داعي للتطبيق - حيث سيتم إجراء التحليل بدونه في عنوان url وفي النص وفي العنوان.
بعد كل شيء ، معنى الأحمق هو أنه يمكن أن يكون أي شيء - وبخار ، وعصا ، وقصص - أو ربما لا. هنا عليك أن تأخذ الكمية.
هناك أيضًا ما يسمى بتحليل الضعف.

سبويلر: أبواب

intext: "java.lang.NumberFormatException: null"
intext: "خطأ في بناء جملة SQL الخاص بك"
intext: "mysql_num_rows ()"
intext: "mysql_fetch_array ()"
intext: "حدث خطأ أثناء معالجة الطلب"
intext: "خطأ في الخادم" / "التطبيق"
intext: "موفر Microsoft OLE DB لخطأ برامج تشغيل ODBC"
intext: "سلسلة استعلام غير صالحة"
intext: "موفر OLE DB لـ ODBC"
intext: "VBScript Runtime"
intext: "ADODB.Field"
intext: "BOF أو EOF"
intext: "ADODB.Command"
intext: "قاعدة بيانات JET"
intext: "mysql_fetch_row ()"
intext: "خطأ في بناء الجملة"
intext: "include ()"
intext: "mysql_fetch_assoc ()"
intext: "mysql_fetch_object ()"
intext: "mysql_numrows ()"
intext: "GetArray ()"

intext: "FetchRow ()"

يبحث هؤلاء الأحمق على الفور عن نقاط الضعف بشكل مباشر ، أي يستخدمونها مع كلمات فريدة من غير المرجح أن يتم تحليلها من قبلك

الحصول على بيانات خاصة لا يعني دائمًا القرصنة - في بعض الأحيان يتم نشرها الوصول العام... المعرفه إعدادات جوجلوسيتيح لك القليل من البراعة العثور على الكثير من الأشياء المثيرة للاهتمام - من أرقام بطاقات الائتمان إلى مستندات مكتب التحقيقات الفيدرالي.

تحذير

يتم توفير جميع المعلومات لأغراض إعلامية فقط. لا هيئة التحرير ولا المؤلف مسؤولان عن أي ضرر محتمل ناتج عن مواد هذه المقالة.

اليوم ، كل شيء متصل بالإنترنت ، ولا يهتم كثيرًا بتقييد الوصول. لذلك ، تصبح الكثير من البيانات الخاصة فريسة لمحركات البحث. لم تعد الروبوتات العنكبوتية مقصورة على صفحات الويب ، بل تقوم بفهرسة كل المحتوى المتاح على الويب وإضافة المعلومات غير العامة باستمرار إلى قواعد بياناتها. من السهل اكتشاف هذه الأسرار - ما عليك سوى معرفة كيفية السؤال عنها بالضبط.

البحث عن الملفات

في الأيدي اليمنى ، ستجد Google بسرعة كل ما هو ضار على الويب - على سبيل المثال ، المعلومات الشخصية والملفات للاستخدام الرسمي. غالبًا ما تكون مخفية ، مثل مفتاح تحت السجادة: لا توجد قيود وصول حقيقية ، فالبيانات موجودة فقط في الفناء الخلفي للموقع ، حيث لا تؤدي الروابط. توفر واجهة الويب القياسية لـ Google فقط ملفات الإعدادات الأساسيةبحث متقدم ، ولكن حتى هؤلاء سوف يكفي.

يمكنك استخدام عاملين لتقييد بحثك على أنواع ملفات معينة على Google باستخدام نوع الملف والإضافات. الأول يحدد التنسيق الذي يحدده محرك البحث من خلال عنوان الملف ، والثاني - امتداد الملف ، بغض النظر عن محتواه الداخلي. عند البحث في كلتا الحالتين ، ما عليك سوى تحديد الامتداد. في البداية ، كان عامل التشغيل ext مناسبًا للاستخدام في الحالات التي لا يحتوي فيها الملف على ميزات تنسيق محددة (على سبيل المثال ، للبحث عن ملفات تكوين ini و cfg ، والتي يمكن أن يكون أي شيء بداخلها). الآن تغيرت خوارزميات Google ، ولا يوجد فرق واضح بين المشغلين - النتائج في معظم الحالات تظهر نفسها.


تصفية القضية

بشكل افتراضي ، يبحث Google عن الكلمات ، وبشكل عام ، أي أحرف تم إدخالها في جميع الملفات في الصفحات المفهرسة. يمكنك تحديد نطاق البحث حسب المجال افضل مستوى، موقع محدد أو موقع التسلسل المطلوب في الملفات نفسها. بالنسبة للخيارين الأولين ، يتم استخدام موقع المشغل ، متبوعًا باسم المجال أو الموقع المحدد. في الحالة الثالثة ، تسمح لك مجموعة كاملة من العوامل بالبحث عن المعلومات في حقول الخدمة والبيانات الوصفية. على سبيل المثال ، سيجد allinurl المحدد في نص الروابط نفسها ، allinanchor - في النص الذي يحتوي على العلامة ، allintitle - في عناوين الصفحات ، allintext - في نص الصفحات.

لكل مشغل نسخة خفيفة ذات اسم أقصر (بدون البادئة بالكامل). الفرق هو أن allinurl سيجد روابط بكل الكلمات ، بينما سيجد inurl روابط مع الأولى فقط. يمكن أن تظهر الكلمات الثانية والكلمات اللاحقة من الاستعلام في أي مكان على صفحات الويب. يختلف عامل inurl أيضًا عن عامل آخر مشابه في المعنى - الموقع. يسمح لك الأول أيضًا بالعثور على أي تسلسل للأحرف في رابط إلى المستند الذي تم البحث عنه (على سبيل المثال ، / cgi-bin /) ، والذي يستخدم على نطاق واسع للعثور على المكونات ذات الثغرات الأمنية المعروفة.

لنجربها عمليًا. نأخذ عامل التصفية allintext ونجعل الطلب يعيد قائمة بأرقام بطاقات الائتمان ورموز التحقق ، والتي ستنتهي صلاحيتها بعد عامين فقط (أو عندما يتعب أصحابها من إطعام الجميع على التوالي).

Allintext: تاريخ انتهاء صلاحية رقم البطاقة / 2017 cvv

عندما تقرأ في الأخبار أن متسللًا شابًا "اخترق خوادم" البنتاغون أو وكالة ناسا ، وسرقة معلومات سرية ، فإننا نتحدث في معظم الحالات عن مثل هذه التقنية الأساسية لاستخدام Google. لنفترض أننا مهتمون بقائمة موظفي ناسا وتفاصيل الاتصال بهم. بالتأكيد هناك مثل هذه القائمة في شكل إلكتروني. للراحة أو من خلال الإشراف ، يمكن العثور عليها أيضًا على موقع الويب الخاص بالمنظمة نفسها. من المنطقي في هذه الحالة عدم وجود روابط لها ، لأنها مخصصة للاستخدام الداخلي. ما هي الكلمات التي يمكن أن تكون في مثل هذا الملف؟ على الأقل - حقل "العنوان". اختبار كل هذه الافتراضات سهل.


Inurl: nasa.gov نوع الملف: xlsx "عنوان"


نحن نستخدم البيروقراطية

العثور على مثل هذه هو شيء صغير لطيف. يوفر الصيد القوي حقًا معرفة أكثر تفصيلاً بمشغلي Google لمشرفي المواقع ، والويب نفسه ، وهيكل ما يتم البحث عنه. بمعرفة التفاصيل ، يمكنك بسهولة تصفية النتائج وتحسين خصائص الملفات التي تحتاجها للحصول على بيانات قيمة حقًا في الباقي. من المضحك أن البيروقراطية تأتي للإنقاذ هنا. ينتج صيغًا قياسية تجعل البحث عن المعلومات السرية التي تم تسريبها عن طريق الخطأ في الويب أمرًا مناسبًا.

على سبيل المثال ، ختم بيان التوزيع ، وهو إلزامي في مكتب وزارة الدفاع الأمريكية ، يعني قيودًا معيارية على توزيع المستند. يشير الحرف أ إلى النشرات العامة التي لا يوجد فيها شيء سري ؛ B - للاستخدام الداخلي فقط ، C - سري للغاية ، وما إلى ذلك حتى F. بشكل منفصل ، هناك الحرف X ، الذي يشير إلى معلومات قيّمة بشكل خاص تمثل سر دولة على أعلى مستوى. دع هذه المستندات يتم البحث عنها من قبل أولئك الذين من المفترض أن يقوموا بذلك في الخدمة ، وسنقتصر على الملفات التي تحتوي على الحرف C. وفقًا لتوجيه DoDI 5230.24 ، يتم تعيين مثل هذه العلامات على المستندات التي تحتوي على وصف للتقنيات الهامة التي تأتي تحت مراقبة الصادرات. يمكن العثور على مثل هذه المعلومات شديدة الحراسة على مواقع في نطاق المستوى الأعلى .mil المخصص للجيش الأمريكي.

"بيان التوزيع ج" inurl: navy.mil

من المريح جدًا أن يحتوي نطاق .mil فقط على مواقع من وزارة الدفاع الأمريكية والمنظمات المتعاقد معها. نتائج البحث المقيدة بالمجال نظيفة بشكل استثنائي ، والعناوين تشرح نفسها بنفسها. من غير المجدي عمليًا البحث عن الأسرار الروسية بهذه الطريقة: تسود الفوضى في نطاقات .ru و.rf ، وتبدو أسماء العديد من أنظمة الأسلحة نباتية (PP "Cypress" أو ACS "Akatsiya") أو رائعة تمامًا (TOS ") بوراتينو ").


من خلال فحص أي مستند بعناية من موقع في نطاق .mil ، يمكنك رؤية محددات أخرى لتحسين البحث. على سبيل المثال ، إشارة إلى قيود التصدير "Sec 2751" ، والتي تعتبر ملائمة أيضًا للبحث عن معلومات فنية مثيرة للاهتمام. من وقت لآخر ، يتم سحبه من المواقع الرسمية ، حيث ظهر مرة واحدة ، لذلك إذا لم تتمكن من متابعة رابط مثير للاهتمام في نتائج البحث ، فاستخدم ذاكرة التخزين المؤقت لـ Google (مشغل ذاكرة التخزين المؤقت) أو موقع أرشيف الإنترنت.

التسلق إلى الغيوم

بالإضافة إلى المستندات الحكومية التي تم رفع السرية عنها عن طريق الخطأ ، فإن ذاكرة التخزين المؤقت لـ Google تنبثق أحيانًا روابط للملفات الشخصية من Dropbox وخدمات التخزين الأخرى التي تنشئ روابط "خاصة" للبيانات التي تم إصدارها علنًا. بل هو أسوأ مع الخدمات البديلة والمحلية. على سبيل المثال ، يبحث الطلب التالي عن البيانات من جميع عملاء Verizon الذين لديهم خادم FTP مثبتًا ومستخدمًا بشكل نشط على جهاز التوجيه الخاص بهم.

Allinurl: بروتوكول نقل الملفات: // verizon.net

يوجد الآن أكثر من أربعين ألف شخص أذكياء ، وفي ربيع عام 2015 كان هناك ترتيب من حيث الحجم أكبر. بدلاً من Verizon.net ، يمكنك استبدال اسم أي مزود معروف ، وكلما كان أكثر شهرة ، يمكن أن يكون المصيد أكبر. من خلال خادم FTP المدمج ، يمكنك رؤية الملفات الموجودة على وحدة التخزين الخارجية المتصلة بالموجه. عادةً ما يكون هذا NAS للعمل عن بُعد أو سحابة شخصية أو نوعًا من تنزيل ملفات نظير إلى نظير. تتم فهرسة جميع محتويات هذه الوسائط بواسطة Google ومحركات البحث الأخرى ، بحيث يمكنك الوصول إلى الملفات المخزنة على محركات أقراص خارجية باستخدام رابط مباشر.

تكوينات مختلس النظر

قبل الترحيل على نطاق واسع إلى السحابة ، كانت خوادم FTP البسيطة ، والتي كانت تحتوي أيضًا على نقاط ضعف كافية ، تُحكم كمخازن بعيدة. لا يزال الكثير منهم ذا صلة اليوم. على سبيل المثال ، يقوم برنامج WS_FTP Professional الشهير بتخزين بيانات التكوين وحسابات المستخدمين وكلمات المرور في ملف ws_ftp.ini. من السهل العثور عليها وقراءتها حيث يتم تخزين جميع السجلات في نص عادي ويتم تشفير كلمات المرور باستخدام Triple DES بعد الحد الأدنى من التعتيم. في معظم الإصدارات ، يكفي تجاهل البايت الأول.

من السهل فك تشفير كلمات المرور هذه باستخدام الأداة المساعدة WS_FTP Password Decryptor أو خدمة ويب مجانية.

عند الحديث عن اختراق موقع تعسفي ، فعادة ما يعني ذلك الحصول على كلمة مرور من السجلات والنسخ الاحتياطية لملفات أو تطبيقات تكوين CMS لـ التجارة الإلكترونية... إذا كنت تعرف هيكلها النموذجي ، فيمكنك الإشارة بسهولة الكلمات الدالة... خطوط مثل تلك الموجودة في ws_ftp.ini شائعة للغاية. على سبيل المثال ، لدى Drupal و PrestaShop معرف مستخدم (UID) وكلمة مرور مقابلة (pwd) ، ويتم تخزين جميع المعلومات في ملفات بامتداد .inc. يمكنك البحث عنها على النحو التالي:

"pwd =" "UID =" ext: inc

الكشف عن كلمات المرور من DBMS

في ملفات تكوين خوادم SQL ، الأسماء والعناوين بريد الالكترونييتم تخزين المستخدمين في نص واضح ، وتتم كتابة تجزئات MD5 الخاصة بهم بدلاً من كلمات المرور. بالمعنى الدقيق للكلمة ، من المستحيل فك تشفيرها ، ولكن يمكنك العثور على تطابق بين أزواج كلمة مرور التجزئة المعروفة.

حتى الآن ، هناك أنظمة DBMS لا تستخدم حتى تجزئة كلمة المرور. يمكن ببساطة عرض ملفات التكوين لأي منها في المتصفح.

Intext: نوع الملف DB_PASSWORD: env

مع قدوم الخوادم مكان النوافذاحتلت ملفات التكوين جزئيًا التسجيل. يمكنك البحث من خلال فروعه بنفس الطريقة بالضبط ، باستخدام reg كنوع الملف. على سبيل المثال ، مثل هذا:

نوع الملف: reg HKEY_CURRENT_USER "كلمة المرور" =

لا تنس ما هو واضح

في بعض الأحيان يكون من الممكن الوصول إلى المعلومات السرية بمساعدة الفتح عن طريق الخطأ والوقوف في مجال الرؤية بيانات جوجل... من الناحية المثالية ، ابحث عن قائمة كلمات المرور ببعض التنسيقات الشائعة. تخزين معلومات الحساب بتنسيق ملف نصي, وثيقة كلمةأو إلكترونية جداول البيانات إكسلفقط الأشخاص اليائسون هم من يستطيعون ذلك ، ولكن هناك دائمًا ما يكفي منهم.

نوع الملف: xls inurl: password

من ناحية ، هناك العديد من الطرق لمنع مثل هذه الحوادث. من الضروري تحديد حقوق الوصول المناسبة في htaccess و patch CMS وعدم استخدام البرامج النصية الموجودة على اليسار وإغلاق الثغرات الأخرى. يوجد أيضًا ملف robots.txt يمنع محركات البحث من فهرسة الملفات والأدلة المحددة فيه. من ناحية أخرى ، إذا كانت بنية ملف robots.txt في بعض الخوادم تختلف عن البنية القياسية ، فيمكنك على الفور معرفة ما يحاولون إخفاءه عليه.

قائمة الدلائل والملفات الموجودة على أي موقع مسبوقة بفهرس قياسي لـ. نظرًا لأنه لأغراض الخدمة يجب أن يظهر في العنوان ، فمن المنطقي قصر بحثه على عامل التشغيل intitle. تم العثور على أشياء مثيرة للاهتمام في / admin / ، / personal / ، / etc / وحتى / سر / أدلة.

اتبع التحديثات

الأهمية هنا مهمة للغاية: يتم إغلاق نقاط الضعف القديمة ببطء شديد ، لكن Google ونتائج البحث الخاصة به تتغير باستمرار. حتى أن هناك فرقًا بين مرشح "آخر ثانية" (& tbs = qdr: s في نهاية عنوان url للطلب) و "الوقت الفعلي" (& tbs = qdr: 1).

الفاصل الزمني للتاريخ والوقت اخر تحديثملف من Google يشار إليه ضمنيًا أيضًا. من خلال واجهة الويب الرسومية ، يمكنك تحديد إحدى الفترات النموذجية (الساعة ، واليوم ، والأسبوع ، وما إلى ذلك) أو تعيين نطاق زمني ، ولكن هذه الطريقة غير مناسبة للأتمتة.

بالنظر شريط العنوانيمكنك فقط تخمين طريقة للحد من مخرجات النتائج باستخدام البناء & tbs = qdr :. الحرف y بعده يحدد الحد الأقصى لسنة واحدة (& tbs = qdr: y) ، يعرض m نتائج الشهر الماضي ، w - للأسبوع ، d - لليوم الماضي ، h - لـ الساعة الأخيرة، n - في دقيقة ، و s - في الثانية. تم العثور على أحدث النتائج التي تم إبلاغ Google بها للتو باستخدام مرشح & tbs = qdr: 1.

إذا كنت بحاجة إلى كتابة نص برمجي معقد ، فسيكون من المفيد معرفة أن النطاق الزمني تم تعيينه في Google بتنسيق Julian باستخدام عامل تشغيل daterange. على سبيل المثال ، هذه هي الطريقة التي يمكنك بها العثور على القائمة مستندات PDFمع كلمة سرية ، تم تحميلها من 1 يناير إلى 1 يوليو 2015.

نوع الملف السري: ملف pdf daterange: 2457024-2457205

النطاق محدد بتنسيق التاريخ اليوليوسي ، باستثناء الجزء الكسري. إن ترجمتها يدويًا من التقويم الغريغوري أمر غير مريح. من الأسهل استخدام محول التاريخ.

الاستهداف والتصفية مرة أخرى

بالإضافة إلى تحديد عوامل تشغيل إضافية في استعلام البحث ، يمكنك إرسالها مباشرة في نص الرابط. على سبيل المثال ، نوع ملف التأهيل: pdf يتوافق مع البناء as_filetype = pdf. وبالتالي ، من الملائم تحديد أي توضيحات. لنفترض أنه تم إرجاع النتائج فقط من جمهورية هندوراس عن طريق إضافة بناء cr = countryHN إلى عنوان URL للبحث ، ومن مدينة Bobruisk - gcs = Bobruisk فقط. انظر قسم المطور للحصول على قائمة كاملة.

تهدف أدوات الأتمتة من Google إلى تسهيل الحياة ، لكنها غالبًا ما تضيف تحديات. على سبيل المثال ، يتم تحديد مدينة المستخدم بواسطة عنوان IP الخاص بالمستخدم عبر WHOIS. بناءً على هذه المعلومات ، لا يوازن Google الحمل بين الخوادم فحسب ، بل يغير أيضًا نتائج البحث. اعتمادًا على المنطقة ، لنفس الطلب ، ستحصل الصفحة الأولى على نتائج مختلفة ، وقد يكون بعضها مخفيًا تمامًا. لتشعر كأنك عالمي وللبحث عن معلومات من أي بلد ، سيساعدك الرمز المكون من حرفين بعد توجيه gl = country. على سبيل المثال ، رمز هولندا هو NL ، لكن الفاتيكان وكوريا الشمالية ليس لهما رمز خاص بهما على Google.

في كثير من الأحيان ، تزدحم نتائج البحث حتى بعد استخدام بعض الفلاتر المتقدمة. في هذه الحالة ، من السهل تنقيح الاستعلام عن طريق إضافة عدة كلمات استبعاد إليه (كل كلمة مسبوقة بعلامة ناقص). على سبيل المثال ، غالبًا ما يتم استخدام الخدمات المصرفية والأسماء والبرامج التعليمية مع كلمة شخصي. لذلك ، لن يتم عرض نتائج البحث الأنظف من خلال مثال كتاب مدرسي لاستعلام ، ولكن من خلال مثال محسّن:

Intitle: "فهرس / شخصي /" - الأسماء - البرنامج التعليمي - البنوك

آخر مثال

يتميز المخترق المحنك بحقيقة أنه يوفر لنفسه كل ما يحتاجه بمفرده. على سبيل المثال ، تعد الشبكة الخاصة الافتراضية ملائمة ولكنها إما مكلفة أو مؤقتة ومحدودة. الاشتراك بمفردك مكلف للغاية. من الجيد وجود اشتراكات جماعية ، وبمساعدة Google ، من السهل أن تصبح جزءًا من مجموعة. للقيام بذلك ، ما عليك سوى العثور على ملف تكوين Cisco VPN ، الذي يحتوي على امتداد PCF غير قياسي إلى حد ما ومسار يمكن التعرف عليه: Program Files \ Cisco Systems \ VPN Client \ Profiles. طلب واحد ، وأنت تنضم ، على سبيل المثال ، إلى فريق العمل الودود في جامعة بون.

نوع الملف: pcf vpn OR Group

معلومات

يجد جوجل ملفات التكوينبكلمات مرور ، ولكن يتم تشفير العديد منها أو استبدالها بعلامات تجزئة. إذا رأيت سلاسل ذات طول ثابت ، فابحث فورًا عن خدمة فك التشفير.

يتم تخزين كلمات المرور بشكل مشفر ، لكن موريس ماسارد كتب بالفعل برنامجًا لفك تشفيرها ويوفرها مجانًا من خلال thecampusgeeks.com.

في مساعدة جوجلالمئات من أنواع مختلفةالهجمات واختبارات الاختراق. هناك العديد من الخيارات التي تؤثر على البرامج الشائعة ، وتنسيقات قواعد البيانات الرئيسية ، ونقاط ضعف PHP المتعددة ، والسحاب ، وما إلى ذلك. إذا كانت لديك فكرة دقيقة عما تبحث عنه ، فسيؤدي ذلك إلى تبسيط الحصول على المعلومات الضرورية بشكل كبير (خاصة تلك التي لم يتم التخطيط لنشرها على الملأ). شودان ليس مصدرًا واحدًا للأفكار المثيرة للاهتمام ، ولكن كل قاعدة بيانات لموارد الشبكة المفهرسة!

كيفية البحث بشكل صحيح مع google.com

ربما يعرف الجميع كيفية استخدام محرك بحث مثل Google =) ولكن لا يعرف الجميع ذلك إذا قمت بالتأليف بشكل صحيح استعلام بحثبمساعدة الإنشاءات الخاصة ، يمكنك تحقيق النتائج التي تبحث عنها بشكل أكثر كفاءة وأسرع =) في هذه المقالة سأحاول إظهار ماذا وكيف يجب عليك القيام به من أجل البحث بشكل صحيح

تدعم Google العديد من عوامل تشغيل البحث المتقدمة التي لها معنى خاص عند البحث على google.com. عادةً ما يقوم هؤلاء المشغلون بتعديل البحث ، أو حتى إخبار Google بالقيام بالبحث بالكامل أنواع مختلفةبحث. على سبيل المثال ، البناء حلقة الوصل:هو مشغل خاصوالطلب الرابط: www.google.comلن يمنحك بحثًا عاديًا ، ولكنه سيعثر بدلاً من ذلك على جميع صفحات الويب التي تحتوي على روابط إلى google.com.
أنواع الطلبات البديلة

مخبأ:إذا قمت بتضمين كلمات أخرى في استعلامك ، فسيقوم Google بتمييز تلك الكلمات المضمنة في المستند المخزن مؤقتًا.
على سبيل المثال، ذاكرة التخزين المؤقت: موقع www.webسيعرض المحتوى المخزن مؤقتًا مع تمييز كلمة "ويب".

حلقة الوصل:سيعرض استعلام البحث الذي تمت مناقشته أعلاه صفحات الويب التي تحتوي على روابط للاستعلام المحدد.
على سبيل المثال: الرابط: www.siteسيعرض جميع الصفحات التي لها ارتباط إلى http: //www.site

ذات صلة:يعرض صفحات الويب "المرتبطة" بصفحة الويب المحددة.
على سبيل المثال، ذات صلة: www.google.comسوف يسرد صفحات الويب المتشابهة الصفحة الرئيسيةمتصفح الجوجل

معلومات:معلومات الطلب: توفر بعض المعلومات التي لدى Google حول صفحة الويب المطلوبة.
على سبيل المثال، معلومات: موقعستعرض معلومات حول منتدانا =) (Armada - منتدى مشرفي المواقع الكبار).

طلبات المعلومات الأخرى

حدد:التعريف: سيوفر الاستعلام تعريفًا للكلمات التي تدخلها بعد ذلك ، والتي تم تجميعها من مصادر مختلفة عبر الإنترنت. سيكون التعريف لكامل العبارة التي تم إدخالها (أي أنه سيتضمن جميع الكلمات في الاستعلام المحدد).

مخازن:إذا بدأت طلبك بالأسهم: ستتعامل Google مع بقية المخطط الزمني للطلب كرموز مؤشر الأسهم ، ورابطًا لصفحة تظهر معلومات جاهزةلهذه الرموز.
على سبيل المثال، الأسهم: إنتل ياهوسيعرض معلومات حول Intel و Yahoo. (لاحظ أنه يجب عليك كتابة الأحرف أحدث الأخبار، وليس اسم الشركة)

معدِّلات الطلب

موقع:إذا قمت بتضمين site: في استفسارك ، فإن Google ستقصر النتائج على مواقع الويب التي يعثر عليها في هذا المجال.
يمكنك أيضًا البحث عن مناطق فردية ، مثل ru ، org ، com ، إلخ ( الموقع: com الموقع: ru)

allintitle:إذا قمت بتشغيل استعلام باستخدام allintitle: ، فسيقوم Google بتحديد النتائج بكل كلمات الاستعلام في الرأس.
على سبيل المثال، allintitle: بحث جوجلسيعيد جميع صفحات بحث google مثل الصور والمدونة وما إلى ذلك

intitle:إذا قمت بتضمين intitle: في طلبك ، فسوف تقصر Google النتائج على المستندات التي تحتوي على تلك الكلمة في العنوان.
على سبيل المثال، intitle: الأعمال

: allinurlإذا قمت بتشغيل استعلام باستخدام allinurl: فسيقوم Google بتحديد النتائج بكل كلمات الاستعلام في عنوان URL.
على سبيل المثال، allinurl: بحث جوجلسيعيد الوثائق مع جوجل والبحث في رأس الصفحة. أيضًا ، كخيار ، يمكنك فصل الكلمات بشرطة مائلة (/) ثم سيتم البحث عن الكلمات الموجودة على جانبي الشرطة المائلة داخل نفس الصفحة: مثال allinurl: فو / بار

inurl:إذا قمت بتضمين inurl: في الاستعلام الخاص بك ، فسيقصر Google النتائج على المستندات التي تحتوي على هذه الكلمة في عنوان URL.
على سبيل المثال، الرسوم المتحركة inurl: website

في النص:يبحث فقط في نص الصفحة عن الكلمة المحددة ، متجاهلاً العنوان ونصوص الارتباط ، وأشياء أخرى لا تتعلق بها. هناك أيضًا مشتق من هذا المعدل - allintext:أولئك. علاوة على ذلك ، سيتم البحث عن جميع الكلمات في الاستعلام فقط في النص ، وهو أمر مهم أيضًا ، مع تجاهل الكلمات المستخدمة بشكل متكرر في الروابط
على سبيل المثال، intext: المنتدى

نطاق الموعد:عمليات البحث في الأطر الزمنية (daterange: 2452389-2452389) ، تواريخ الأوقات بالتنسيق اليولياني.

حسنًا ، وجميع أنواع الأمثلة الممتعة للطلبات

أمثلة على كتابة الاستفسارات لجوجل. لمرسلي البريد العشوائي

Inurl: control.guest؟ A = تسجيل

الموقع: books.dreambook.com “عنوان URL للصفحة الرئيسية” “Sign my” inurl: sign

الموقع: www.freegb.net الصفحة الرئيسية

Inurl: sign.asp "عدد الأحرف"

"الرسالة:" inurl: sign.cfm "المرسل:"

Inurl: register.php "تسجيل المستخدم" "موقع الويب"

Inurl: edu / guestbook "Sign the Guestbook"

Inurl: انشر "عنوان URL" بعنوان "نشر تعليق"

Inurl: / archives / "التعليقات:" "هل تتذكر المعلومات؟"

"تم إنشاء النص ودفتر الزوار بواسطة:" "URL:" "التعليقات:"

Inurl :؟ Action = إضافة "phpBook" "URL"

Intitle: "إرسال قصة جديدة"

المجلات

Inurl: www.livejournal.com/users/ mode = رد

Inurl mostjournal.com/ mode = رد

Inurl: fastbb.ru/re.pl؟

Inurl: fastbb.ru /re.pl؟ "دفتر الزوار"

المدونات

Inurl: blogger.com/comment.g؟ "PostID" "مجهول"

Inurl: typepad.com/ "أضف تعليقًا" "هل تتذكر المعلومات الشخصية؟"

Inurl: Greatjournal.com/community/ "إضافة تعليق" "عناوين الملصقات المجهولة"

"إضافة تعليق" "عناوين الملصقات المجهولة" -

Intitle: "إضافة تعليق"

Inurl: pirillo.com "إضافة تعليق"

المنتديات

Inurl: gate.html؟ ”Name = المنتديات" “mode = response”

Inurl: "forum / posting.php؟ Mode = رد"

Inurl: "mes.php؟"

Inurl: "members.html"

Inurl: المنتدى / memberlist.php؟ "

يبدأ أي بحث عن الثغرات الأمنية في موارد الويب بجمع المعلومات الاستخباراتية.
يمكن أن يكون الذكاء إما نشطًا - يفرض على الملفات والأدلة الخاصة بالموقع القوة الغاشمة ، وإطلاق ماسحات الثغرات الأمنية ، وتصفح الموقع يدويًا ، والسلبي - البحث عن المعلومات في محركات البحث المختلفة. يحدث أحيانًا أن تصبح إحدى الثغرات الأمنية معروفة حتى قبل فتح الصفحة الأولى من الموقع.

كيف يكون هذا ممكنا؟
روبوتات البحث ، والتجوال بدون توقف على الإنترنت ، بالإضافة إلى معلومات مفيدة مستخدم عادي، غالبًا ما يصلح ما يمكن أن يستخدمه مجرمو الإنترنت في هجوم على مورد ويب. على سبيل المثال ، أخطاء البرنامج النصي والملفات التي تحتوي على معلومات حساسة (من ملفات التكوين والسجلات إلى الملفات التي تحتوي على بيانات المصادقة والنسخ الاحتياطية لقاعدة البيانات).
من وجهة نظر روبوت البحث ، فإن رسالة الخطأ حول تنفيذ استعلام SQL هي نص عادي ، لا ينفصل ، على سبيل المثال ، عن وصف المنتجات على الصفحة. إذا عثر روبوت البحث فجأة على ملف بامتداد .sql ، والذي انتهى به الأمر لسبب ما مجلد العملالموقع ، فسيتم اعتباره جزءًا من محتوى الموقع وسيتم فهرسته أيضًا (بما في ذلك ، ربما ، كلمات المرور المحددة فيه).

يمكن العثور على هذه المعلومات من خلال معرفة كلمات رئيسية قوية ، وفريدة من نوعها في كثير من الأحيان ، تساعد في فصل "الصفحات المعرضة للخطر" عن الصفحات التي لا تحتوي على ثغرات أمنية.
توجد قاعدة بيانات ضخمة من الاستعلامات الخاصة باستخدام الكلمات الرئيسية (تسمى dorks) على موقع استغلال db.com وتُعرف باسم قاعدة بيانات Google Hack.

لماذا جوجل؟
يتم استهداف Google بشكل أساسي لسببين:
- الصيغة الأكثر مرونة للكلمات الرئيسية (كما هو موضح في الجدول 1) والأحرف الخاصة (كما هو موضح في الجدول 2) ؛
- لا يزال فهرس google أكثر اكتمالاً من فهرس محركات البحث الأخرى ؛

الجدول 1 - الكلمات الرئيسية الرئيسية في google

الكلمة الرئيسية
المعنى
مثال
موقع
ابحث فقط في الموقع المحدد. يأخذ في الاعتبار عنوان url فقط
site: somesite.ru - سيتم العثور على جميع الصفحات الخاصة بالمجال والمجالات الفرعية المحددة
inurl
البحث عن طريق الكلمات الموجودة في uri. على عكس cl. الكلمات "موقع" ، للبحث عن التطابقات بعد اسم الموقع
inurl: أخبار - ابحث عن جميع الصفحات التي توجد بها الكلمة المعطاة في uri
في النص
ابحث في نص الصفحة
intext: "المقابس" - مماثلة تمامًا لطلب البحث المعتاد "المقابس"
intitle
ابحث في عنوان الصفحة. نص محاط بين العلامات <br></td> <td width="214">intitle: "index of" - سيجد كل الصفحات مع قائمة الدليل <br></td> </tr><tr><td width="214">تحويلة <br></td> <td width="214">ابحث عن الصفحات ذات الامتداد المحدد <br></td> <td width="214">ext: pdf - البحث عن جميع ملفات pdf <br></td> </tr><tr><td width="214">نوع الملف <br></td> <td width="214">حاليًا ، هو مشابه تمامًا لـ cl. كلمة "تحويلة" <br></td> <td width="214">نوع الملف: pdf - مشابه <br></td> </tr><tr><td width="214">ذات صلة <br></td> <td width="214">ابحث عن مواقع ذات مواضيع مماثلة <br></td> <td width="214">ذات الصلة: google.ru - ستظهر نظائرها <br></td> </tr><tr><td width="214">حلقة الوصل <br></td> <td width="214">ابحث عن المواقع التي ترتبط بهذا <br></td> <td width="214">الرابط: somesite.ru - سوف تجد جميع المواقع التي لها ارتباط بهذا <br></td> </tr><tr><td width="214">حدد <br></td> <td width="214">إظهار تعريف الكلمة <br></td> <td width="214">التعريف: 0 يوم - تعريف المصطلح <br></td> </tr><tr><td width="214">مخبأ <br></td> <td width="214">إظهار محتوى الصفحة في ذاكرة التخزين المؤقت (إن وجدت) <br></td> <td width="214">cache: google.com - سيفتح الصفحة من ذاكرة التخزين المؤقت <br></td> </tr></tbody></table><p>الجدول 2 - <a href="https://mkr-novo2.ru/ar/program/gadzhety-dlya-mac-os-x-kak-dobavit-vidzhety-iz-dashboard-na-rabochii-stol-v.html">الرموز الخاصة</a>طلبات جوجل <br></p><table><tbody><tr><td width="214"><b>رمز</b><br></td> <td width="214"><b>المعنى</b><br></td> <td width="214"><b>مثال</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">العبارة بالضبط <br></td> <td width="214">intitle: "صفحة تكوين جهاز التوجيه RouterOS" - ابحث عن أجهزة التوجيه <br></td> </tr><tr><td width="214">*<br></td> <td width="214">أي نص <br></td> <td width="214">inurl: "bitrix * mcart" - ابحث عن مواقع على bitrix باستخدام وحدة mcart ضعيفة <br></td> </tr><tr><td width="214">.<br></td> <td width="214">أي شخصية <br></td> <td width="214">Index.of - مشابه لطلب فهرس <br></td> </tr><tr><td width="214">-<br></td> <td width="214">استبعاد كلمة <br></td> <td width="214">تحذير من الخطأ - إظهار كل الصفحات التي بها خطأ ولكن بدون تحذير <br></td> </tr><tr><td width="214">..<br></td> <td width="214">نطاق <br></td> <td width="214">cve 2006..2016 - إظهار نقاط الضعف حسب السنة منذ عام 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">منطقي "أو" <br></td> <td width="214">لينكس | النوافذ - إظهار الصفحات التي تظهر فيها الكلمة الأولى أو الثانية <br></td> </tr></tbody></table><br>ينبغي أن يكون مفهوما أن أي طلب <a href="https://mkr-novo2.ru/ar/problems/5-samyh-populyarnyh-poiskovyh-sistem-poiskovye-sistemy-rossii-i-lidiruyushchie.html">محرك البحث</a>هو بحث عن كلمة فقط. <br>لا فائدة من البحث في الصفحة عن الأحرف الوصفية (علامات الاقتباس ، الأقواس ، علامات الترقيم ، إلخ). حتى البحث عن عبارة محددة مشار إليها في علامات الاقتباس هي بحث عن كلمة ، متبوعًا ببحث عن تطابق تام موجود بالفعل في النتائج. <p>يتم تقسيم جميع dorks قاعدة بيانات Google Hack منطقيًا إلى 14 فئة ويتم تقديمها في الجدول 3. <br>الجدول 3 - فئات قاعدة بيانات Google Hack <br></p><table><tbody><tr><td width="168"><b>فئة</b><br></td> <td width="190"><b>ما الذي يسمح لك أن تجد</b><br></td> <td width="284"><b>مثال</b><br></td> </tr><tr><td width="168">موطئ قدم <br></td> <td width="190">قذائف الويب ومديري الملفات العامة <br></td> <td width="284">ابحث عن جميع المواقع التي تم الاستيلاء عليها حيث تم تحميل قذائف الويب المدرجة: <br>(intitle: “phpshell” OR intitle: “c99shell” OR intitle: “r57shell” OR intitle: “PHP Shell” OR intitle: “phpRemoteView”) “rwx`“ uname ” <br></td> </tr><tr><td width="168">الملفات التي تحتوي على أسماء المستخدمين <br></td> <td width="190">ملفات التسجيل وملفات التكوين والسجلات والملفات التي تحتوي على تاريخ الأوامر التي تم إدخالها <br></td> <td width="284">ابحث عن جميع ملفات التسجيل التي تحتوي على معلومات الحساب: <br><i>نوع الملف: reg reg + intext: "مدير حساب الإنترنت"</i><br></td> </tr><tr><td width="168">الدلائل الحساسة <br></td> <td width="190">الدلائل التي تحتوي على معلومات متنوعة (المستندات الشخصية ، تكوينات vpn ، المستودعات المخفية ، إلخ.) <br></td> <td width="284">ابحث عن كافة قوائم الدلائل التي تحتوي على ملفات متعلقة بـ vpn: <br><i>"تكوين" intitle: "فهرس" intext: vpn</i><br>المواقع التي تحتوي على مستودعات git: <br><i>(intext: "index of /.git") ("الدليل الرئيسي")</i><br></td> </tr><tr><td width="168">كشف خادم الويب <br></td> <td width="190">الإصدار ومعلومات أخرى حول خادم الويب <br></td> <td width="284">ابحث عن وحدات التحكم الإدارية لخادم JBoss: <br><i>inurl: "/ web-console /" intitle: "وحدة التحكم الإدارية"</i><br></td> </tr><tr><td width="168">الملفات المعرضة للخطر <br></td> <td width="190">البرامج النصية التي تحتوي على نقاط ضعف معروفة <br></td> <td width="284">ابحث عن المواقع التي تستخدم برنامجًا نصيًا يسمح لك بتنزيل ملف عشوائي من الخادم: <br><i>allinurl: forcedownload.php؟ file =</i><br></td> </tr><tr><td width="168">الخوادم المعرضة للخطر <br></td> <td width="190">نصوص التثبيت ، وقذائف الويب ، ووحدات التحكم الإدارية المفتوحة ، وما إلى ذلك. <br></td> <td width="284">ابحث عن وحدات تحكم PHPMyAdmin المفتوحة التي تعمل كجذر: <br><i>intitle: phpMyAdmin "مرحبًا بك في phpMyAdmin ***" "يعمل على * as root @ *"</i><br></td> </tr><tr><td width="168">رسائل خاطئة <br></td> <td width="190">غالبًا ما تكشف الأخطاء والتحذيرات المختلفة <a href="https://mkr-novo2.ru/ar/tips/bystryi-dostup-k-appletam-paneli-upravleniya-windows-chto-takoe.html">معلومات مهمة</a>- من إصدار CMS إلى كلمات المرور <br></td> <td width="284">المواقع التي بها أخطاء في تنفيذ استعلامات sql لقاعدة البيانات: <br><i>"تحذير: mysql_query ()" "استعلام غير صالح"</i><br></td> </tr><tr><td width="168">الملفات التي تحتوي على معلومات العصير <br></td> <td width="190">الشهادات والنسخ الاحتياطية ورسائل البريد الإلكتروني والسجلات ونصوص SQL وما إلى ذلك. <br></td> <td width="284">البحث عن البرامج النصية للتهيئة SQL: <br><i>نوع الملف: sql و "insert into" -site: github.com</i><br></td> </tr><tr><td width="168">الملفات التي تحتوي على كلمات مرور <br></td> <td width="190">كل ما يمكن أن يحتوي على كلمات مرور - سجلات ونصوص SQL وما إلى ذلك. <br></td> <td width="284">السجلات التي تشير إلى كلمات المرور: <br><i>نوع الملف:</i><i>سجل</i><i>في النص:</i><i>كلمة السر |</i><i>تمرير |</i><i>pw</i><br>نصوص SQL التي تحتوي على كلمات مرور: <br><i>تحويلة:</i><i>sql</i><i>في النص:</i><i>اسم االمستخدم</i><i>في النص:</i><i>كلمه السر</i><br></td> </tr><tr><td width="168">معلومات حساسة للتسوق عبر الإنترنت <br></td> <td width="190">المعلومات المتعلقة بالتسوق عبر الإنترنت <br></td> <td width="284">البحث عن الرموز السرية: <br><i>دسيد =</i><i>مليار =</i><i>دبوس</i><i>كود =</i><br></td> </tr><tr><td width="168">بيانات الشبكة أو نقاط الضعف <br></td> <td width="190">المعلومات التي لا تتعلق مباشرة بمصدر الويب ، ولكنها تؤثر على الشبكة أو الخدمات الأخرى بخلاف الويب <br></td> <td width="284">البحث عن البرامج النصية <a href="https://mkr-novo2.ru/ar/navigation/setevoi-adres-routera-asus-rt-g32-dopolnitelnye-parametry.html">ضبط تلقائي</a>الوكلاء الذين يحتويون على معلومات حول الشبكة الداخلية: <br><i>inurl: الوكيل | inurl: wpad ext: pac | تحويلة: dat findproxyforurl</i><br></td> </tr><tr><td width="168">الصفحات التي تحتوي على بوابات الدخول <br></td> <td width="190">الصفحات التي تحتوي على نماذج تسجيل الدخول <br></td> <td width="284">صفحات ويب Saplogon: <br><i>intext: "2016 SAP AG. كل الحقوق محفوظة. " intitle: "تسجيل الدخول"</i><br></td> </tr><tr><td width="168">أجهزة مختلفة عبر الإنترنت <br></td> <td width="190">الطابعات وأجهزة التوجيه وأنظمة المراقبة وما إلى ذلك. <br></td> <td width="284">ابحث عن لوحة تكوين الطابعة: <br><i>intitle: "</i><i>حصان</i><i>ليزر جيت "</i><i>inurl:</i><i>مباحث أمن الدولة /</i><i>المؤلف /</i><i>يضع_</i><i>التكوين</i><i>معلومات الجهاز.</i><i>هتم</i><br></td> </tr><tr><td width="168">التحذيرات ونقاط الضعف <br></td> <td width="190">مواقع الويب على إصدارات CMS المعرضة للخطر <br></td> <td width="284">ابحث عن المكونات الإضافية الضعيفة التي يمكنك من خلالها تحميل ملف عشوائي إلى الخادم: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>غالبًا ما تركز الأبواب على البحث في جميع المواقع على الإنترنت. لكن لا شيء يمنعك من تقييد منطقة البحث على أي موقع أو مواقع. <br>يمكن أن يركز كل طلب google على موقع معين عن طريق إضافة الكلمة الرئيسية "site: somesite.com" إلى الطلب. يمكن إضافة هذه الكلمة الأساسية إلى أي أحمق. <p><b>أتمتة البحث عن الثغرات الأمنية</b><br>لذلك وُلدت الفكرة لكتابة أداة مساعدة بسيطة تعمل على أتمتة البحث عن الثغرات الأمنية باستخدام محرك بحث (google) وتعتمد على قاعدة بيانات Google Hack.</p><p>الأداة المساعدة هي نص مكتوب في nodejs باستخدام phantomjs. على وجه الدقة ، يتم تفسير النص من قبل phantomjs نفسه. <br>Phantomjs هو متصفح ويب كامل بدون <a href="https://mkr-novo2.ru/ar/multimedia/vmware-vsphere-parol-po-umolchaniyu-izmenenie-parolya-root-cherez-graficheskii-interfeis.html">واجهة رسومية</a>، تدار باستخدام js-code ولها واجهة برمجة تطبيقات ملائمة. <br>حصلت الأداة على اسم مفهوم تمامًا - dorks. عن طريق تشغيله <a href="https://mkr-novo2.ru/ar/program/kak-udalit-v-komandnoi-stroke-programma-dlya-prinuditelnogo.html">سطر الأوامر</a>(بدون خيارات) نحصل على مساعدة قصيرة مع العديد من أمثلة الاستخدام: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 1 - قائمة خيارات dorks الأساسية</p><p>الصيغة العامة للأداة هي dork "أمر" "قائمة الخيارات". <br>ويرد وصف مفصل لجميع الخيارات في الجدول 4.</p><p>الجدول 4 - بناء الجملة dorks <br></p><table border="1"><tbody><tr><td width="214"><b>أمر</b><br></td> <td width="214"><b>خيار</b><br></td> <td width="214"><b>وصف</b><br></td> </tr><tr><td rowspan="4" width="214">غدب <br></td> <td width="214">-ل <br></td> <td width="214">عرض قائمة ذات تعداد رقمي لفئات Google Hack Database dork <br></td> </tr><tr><td width="214">-c "رقم أو اسم الفئة" <br></td> <td width="214">قم بتحميل مسارات الفئة المحددة بالرقم أو الاسم <br></td> </tr><tr><td width="214">-q "عبارة" <br></td> <td width="214">تنزيل dorks وجدت عند الطلب <br></td> </tr><tr><td width="214">-o "ملف" <br></td> <td width="214">حفظ النتيجة في ملف (فقط مع خيارات -c | -q) <br></td> </tr><tr><td rowspan="8" width="214">متصفح الجوجل <br></td> <td width="214">-د الأحمق <br></td> <td width="214">قم بتعيين dork التعسفي (يمكن استخدام هذا الخيار عدة مرات ، ويمكن دمجه مع الخيار -D) <br></td> </tr><tr><td width="214">-D "ملف" <br></td> <td width="214">استخدم dorks من الملف <br></td> </tr><tr><td width="214">-s "موقع" <br></td> <td width="214">تعيين الموقع (يمكن استخدام هذا الخيار عدة مرات ، ويمكن دمجه مع خيار -S) <br></td> </tr><tr><td width="214">-S "ملف" <br></td> <td width="214">استخدام مواقع من ملف (سيتم تنفيذ dorks القوة الغاشمة لكل موقع على حدة) <br></td> </tr><tr><td width="214">-f "مرشح" <br></td> <td width="214">تعيين كلمات رئيسية إضافية (سيتم إضافتها إلى كل dork) <br></td> </tr><tr><td width="214">-t "عدد مللي ثانية" <br></td> <td width="214">الفاصل الزمني بين الطلبات إلى google <br></td> </tr><tr><td width="214">-T "عدد مللي ثانية" <br></td> <td width="214">مهلة إذا تمت مصادفة رمز التحقق <br></td> </tr><tr><td width="214">-o "ملف" <br></td> <td width="214">احفظ النتيجة في ملف (سيتم حفظ تلك المسارات التي تم العثور على شيء لها فقط) <br></td> </tr></tbody></table><br>باستخدام الأمر ghdb ، يمكنك الحصول على جميع dorks من استغلال- db بناءً على طلب عشوائي ، أو تحديد الفئة بأكملها بالكامل. إذا حددت الفئة 0 ، فسيتم تفريغ قاعدة البيانات بأكملها (حوالي 4.5 ألف dorks). <p>قائمة الفئات المتاحة على <a href="https://mkr-novo2.ru/ar/at/samyi-krutoi-smartfon-v-mire-samyi-moshchnyi-telefon-v-mire-na-dannyi-moment.html">هذه اللحظة</a>يظهر في الشكل 2. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>الشكل 2 - قائمة فئات dork المتاحة GHDB</p><p>سيستبدل الأمر google كل dork في محرك بحث google ويحلل نتيجة التطابقات. الطرق التي تم العثور على شيء ما على طولها سيتم حفظها في ملف. <br>الأداة تدعم أوضاع البحث المختلفة: <br>1 dork و 1 موقع ؛ <br>1 dork والعديد من المواقع ؛ <br>موقع واحد والعديد من الحمقى ؛ <br>العديد من المواقع والعديد من الحمقى ؛ <br>يمكن تحديد قائمة dorks والمواقع إما من خلال وسيطة أو من خلال ملف.</p><p><b>مظاهرة العمل</b><br>دعنا نحاول البحث عن أي ثغرات باستخدام مثال البحث عن رسائل الخطأ. بواسطة الأمر: dorks ghdb –c 7 –o errors.dorks سيتم تحميل جميع dorks المعروفة من فئة "رسائل الخطأ" كما هو موضح في الشكل 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 3 - تحميل جميع الحمقى المعروفين من فئة "رسائل الخطأ"</p><p>يتم تحميل المسارات وحفظها في ملف. الآن يبقى "تحريضهم" على بعض المواقع (انظر الشكل 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 4 - البحث عن نقاط الضعف في موقع الاهتمام في ذاكرة التخزين المؤقت لجوجل</p><p>بعد مرور بعض الوقت ، تم العثور على عدة صفحات تحتوي على أخطاء في الموقع المدروس (انظر الشكل 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 5 - تم العثور على رسائل الخطأ</p><p>نتيجة لذلك ، نحصل على ملف result.txt <a href="https://mkr-novo2.ru/ar/installation-and-configuration/polnyi-spisok-ussd-zaprosov-dlya-abonentov-mts-kak-otklyuchit-vse-platnye.html">القائمة الكاملة</a> dorks ، مما يؤدي إلى ظهور خطأ. <br>يوضح الشكل 6 نتيجة البحث عن أخطاء الموقع. <br><br>الشكل 6 - نتيجة البحث عن الخطأ</p><p>يتم عرض backtrace كامل في ذاكرة التخزين المؤقت لهذا الأحمق ، مما يكشف عن المسارات المطلقة للنصوص ونظام إدارة محتوى الموقع ونوع قاعدة البيانات (انظر الشكل 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 7 - إفشاء المعلومات حول جهاز الموقع</p><p>ومع ذلك ، يجب ألا يغيب عن البال أنه ليس كل الأحمق من GHDB يعطي نتيجة حقيقية. أيضًا ، قد لا تجد google تطابقًا تامًا وتظهر نتيجة مماثلة.</p><p>في هذه الحالة ، من الحكمة استخدام قائمة الأحمق الشخصية الخاصة بك. على سبيل المثال ، يجب أن تبحث دائمًا عن الملفات ذات الامتدادات "غير العادية" ، والتي تظهر أمثلة منها في الشكل 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 8 - قائمة بامتدادات الملفات غير المعتادة لمورد ويب عادي</p><p>نتيجة لذلك ، من خلال الأمر dorks google –d extension.txt –f bank ، من أول طلب يبدأ Google في إعطاء المواقع بامتدادات ملفات "غير عادية" (انظر الشكل 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 9 - البحث عن أنواع الملفات "السيئة" في المواقع المصرفية</p><p>يجب أن يؤخذ في الاعتبار أن google لا تقبل الطلبات التي تزيد عن 32 كلمة.</p><p>مع dorks google –d intext: "خطأ | تحذير | إشعار | بناء الجملة" - جامعة <br>يمكنك البحث عن أخطاء مترجم PHP في المواقع التعليمية (انظر الشكل 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 10 - ابحث عن أخطاء وقت تشغيل PHP</p><p>في بعض الأحيان ، ليس من المناسب استخدام فئة أو فئتين من الأحمق. <br>على سبيل المثال ، إذا كنت تعلم أن الموقع يعمل على محرك WordPress ، فأنت بحاجة إلى dorks لـ wordpress. في هذه الحالة ، من الملائم استخدام بحث قاعدة بيانات Google Hack. سيقوم الأمر dorks ghdb –q wordpress –o wordpress_dorks.txt بتنزيل جميع Wordpress dorks ، كما هو موضح في الشكل 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 11 - البحث عن dorks ذات الصلة وورد</p><p>دعنا نعود إلى البنوك مرة أخرى ونستخدم dorks google –D wordpress_dords.txt - أمر البنك لمحاولة العثور على شيء مثير للاهتمام يتعلق بـ wordpress (انظر الشكل 12). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 12 - البحث عن نقاط الضعف في Wordpress</p><p>من الجدير بالذكر أن البحث في قاعدة بيانات Google Hack لا يقبل كلمات أقصر من 4 أحرف. على سبيل المثال ، إذا كانت CMS للموقع غير معروفة ، ولكن اللغة معروفة - PHP. في هذه الحالة ، يمكنك تصفية ما تحتاجه يدويًا باستخدام الأنابيب وأداة البحث عن النظام dorks –c all | findstr / I php> php_dorks.txt (انظر الشكل 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 13 - البحث في جميع الأحمق حيث تم ذكر PHP</p><p>يجب البحث عن الثغرات الأمنية أو بعض المعلومات الحساسة في محرك البحث فقط إذا كان هناك فهرس مهم على هذا الموقع. على سبيل المثال ، إذا كان الموقع يحتوي على 10-15 صفحة مفهرسة ، فمن الغباء البحث عن شيء بهذه الطريقة. من السهل التحقق من حجم الفهرس - فقط أدخله في السلسلة <a href="https://mkr-novo2.ru/ar/tips/fishki-poiska-google-servis-google-map-google-dovolno-slozhno-obygrat-no-u.html">بحث جوجل</a>"الموقع: somesite.com". يظهر مثال على موقع غير مفهرس في الشكل 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>الشكل 14 - التحقق من حجم فهرس الموقع</p><p>الآن حول الأشياء غير السارة ... قد تطلب Google من وقت لآخر رمز التحقق - لا يوجد شيء يمكن القيام به - سيتعين عليك إدخاله. على سبيل المثال ، عندما مررت بفئة "رسائل الخطأ" (90 dorks) ، سقطت كلمة التحقق مرة واحدة فقط.</p><p>وتجدر الإشارة إلى أن phantomjs يدعم أيضًا العمل من خلال وكيل ، من خلال واجهة http وواجهة socks. لتمكين وضع الوكيل ، قم بإلغاء التعليق عن السطر المقابل في dorks.bat أو dorks.sh.</p><p>الأداة متاحة ككود مصدر</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> </div> <aside class="col-lg-4 col-md-12 col-md-offset-4 col-lg-offset-0" id="right"> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> </aside> </div> </div> </div> <div class="popup" id="share"> <div class="perfect-scroll" style="text-align: center"> <div style="margin-bottom: 20px"> <strong>سيبدأ التنزيل الآن ...</strong> <br>لا تنسى مشاركة المواد <br>على الشبكات الاجتماعية مع الخاص بك <br>زملاء</div> <div> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillrule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"></path> </svg> </div> </div> <section id="views"> <div class="container"> </div> </section> <script type="text/javascript"> $(document).ready( function () { $('.kursiv').readmore({ speed: 75, maxHeight: 84, heightMargin: 16, moreLink: '<a href="#"><span>Показать полностью</span>', lessLink: '<a href="#"><span>Скрыть</span></a>', } ); } ); </script> <style> div.kursiv { margin-bottom: 0; } #razrabotka { margin-top: 30px; } .readmore-js-toggle { font-style: italic; color: #999; display: inline; margin-right: 10px; font-size: 14px; cursor: pointer; border-bottom: 1px dotted #e6e6e6; } </style></section> <footer> <div class="container"> <div class="row"> <div class="col-xs-16 col-sm-4 col-md-3"> <p>© 2021، mkr-novo2.ru، الإنترنت. تعليم. البرامج. البرامج الثابتة. التثبيت والتكوين. الملاحون</p> <div class="social"> <a target="_blank" href=""> <svg width="32px" height="19px" viewBox="0 0 32 19"> <path fillRule="evenodd" d="M 15.36 18.01C 15.36 18.01 17.24 18.01 17.24 18.01 17.24 18.01 17.81 17.94 18.1 17.64 18.36 17.37 18.35 16.85 18.35 16.85 18.35 16.85 18.32 14.41 19.49 14.05 20.64 13.7 22.12 16.4 23.69 17.45 24.87 18.23 25.77 18.06 25.77 18.06 25.77 18.06 29.97 18.01 29.97 18.01 29.97 18.01 32.16 17.87 31.12 16.21 31.03 16.07 30.51 14.97 28 12.72 25.37 10.35 25.72 10.74 28.89 6.65 30.82 4.16 31.59 2.65 31.35 2 31.12 1.38 29.7 1.54 29.7 1.54 29.7 1.54 24.98 1.57 24.98 1.57 24.98 1.57 24.63 1.52 24.37 1.67 24.12 1.82 23.95 2.16 23.95 2.16 23.95 2.16 23.21 4.09 22.21 5.72 20.11 9.18 19.27 9.36 18.92 9.15 18.12 8.65 18.32 7.14 18.32 6.07 18.32 2.72 18.85 1.32 17.3 0.96 16.79 0.84 16.41 0.76 15.1 0.75 13.41 0.73 11.99 0.76 11.18 1.14 10.64 1.39 10.23 1.96 10.48 1.99 10.79 2.03 11.5 2.18 11.88 2.67 12.36 3.31 12.34 4.74 12.34 4.74 12.34 4.74 12.62 8.68 11.69 9.17 11.06 9.5 10.18 8.82 8.31 5.68 7.35 4.08 6.62 2.3 6.62 2.3 6.62 2.3 6.48 1.97 6.23 1.8 5.93 1.58 5.51 1.51 5.51 1.51 5.51 1.51 1.02 1.54 1.02 1.54 1.02 1.54 0.35 1.56 0.1 1.84-0.12 2.09 0.08 2.62 0.08 2.62 0.08 2.62 3.6 10.57 7.57 14.57 11.22 18.25 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01Z"/> </svg> </a> <a target="_blank" href=""> <svg viewBox="0 0 25 25" width="25px" height="25px"> <path class="st0" d="M12.5,12.7c3.2,0,5.8-2.6,5.8-5.8c0-3.2-2.6-5.8-5.8-5.8C9.3,1,6.7,3.6,6.7,6.8C6.7,10,9.3,12.7,12.5,12.7z M12.5,3.9c1.6,0,2.9,1.3,2.9,2.9c0,1.6-1.3,2.9-2.9,2.9c-1.6,0-2.9-1.3-2.9-2.9C9.6,5.2,10.9,3.9,12.5,3.9z M19.2,13.4 c-0.3-0.7-1.2-1.2-2.5-0.3c-1.6,1.3-4.3,1.3-4.3,1.3s-2.6,0-4.3-1.3c-1.2-1-2.1-0.4-2.5,0.3c-0.6,1.2,0.1,1.7,1.5,2.7 c1.3,0.8,3,1.1,4.1,1.2l-0.9,0.9c-1.3,1.3-2.6,2.6-3.4,3.4c-0.5,0.5-0.5,1.4,0,1.9l0.2,0.2c0.5,0.5,1.4,0.5,1.9,0l3.4-3.4 c1.3,1.3,2.6,2.6,3.4,3.4c0.5,0.5,1.4,0.5,1.9,0l0.2-0.2c0.5-0.5,0.5-1.4,0-1.9l-3.4-3.4l-0.9-0.9c1.1-0.1,2.8-0.4,4.1-1.2 C19.2,15.1,19.8,14.5,19.2,13.4z"/> </svg> </a> <a target="_blank" href="https://facebook.com/"> <svg width="26px" height="25px" viewBox="0 0 26 25"> <path fillRule="evenodd" d="M 24.33-0C 24.33-0 1.96-0 1.96-0 1.19-0 0.57 0.62 0.57 1.38 0.57 1.38 0.57 23.62 0.57 23.62 0.57 24.38 1.19 25 1.96 25 1.96 25 14 25 14 25 14 25 14 15.32 14 15.32 14 15.32 10.72 15.32 10.72 15.32 10.72 15.32 10.72 11.54 10.72 11.54 10.72 11.54 14 11.54 14 11.54 14 11.54 14 8.76 14 8.76 14 5.53 15.98 3.77 18.88 3.77 20.27 3.77 21.46 3.88 21.81 3.92 21.81 3.92 21.81 7.3 21.81 7.3 21.81 7.3 19.8 7.3 19.8 7.3 18.22 7.3 17.92 8.04 17.92 9.13 17.92 9.13 17.92 11.54 17.92 11.54 17.92 11.54 21.68 11.54 21.68 11.54 21.68 11.54 21.19 15.32 21.19 15.32 21.19 15.32 17.92 15.32 17.92 15.32 17.92 15.32 17.92 25 17.92 25 17.92 25 24.33 25 24.33 25 25.09 25 25.71 24.38 25.71 23.62 25.71 23.62 25.71 1.38 25.71 1.38 25.71 0.62 25.09-0 24.33-0Z"/> </svg> </a> <a target="_blank" href="https://youtube.com/"> <svg width="26px" height="19px" viewBox="0 0 26 19"> <path fillRule="evenodd" d="M 25.75 14.46C 25.75 14.46 25.5 16.18 24.75 16.93 23.79 17.92 22.72 17.93 22.23 17.99 18.71 18.24 13.43 18.25 13.43 18.25 13.43 18.25 6.89 18.19 4.88 18 4.32 17.89 3.06 17.92 2.11 16.93 1.35 16.18 1.11 14.46 1.11 14.46 1.11 14.46 0.86 12.45 0.86 10.44 0.86 10.44 0.86 8.55 0.86 8.55 0.86 6.54 1.11 4.52 1.11 4.52 1.11 4.52 1.35 2.81 2.11 2.05 3.06 1.06 4.14 1.06 4.63 1 8.15 0.75 13.42 0.75 13.42 0.75 13.42 0.75 13.43 0.75 13.43 0.75 13.43 0.75 18.71 0.75 22.23 1 22.72 1.06 23.79 1.06 24.75 2.05 25.5 2.81 25.75 4.52 25.75 4.52 25.75 4.52 26 6.54 26 8.55 26 8.55 26 10.44 26 10.44 26 12.45 25.75 14.46 25.75 14.46ZM 10.83 5.73C 10.83 5.73 10.83 12.72 10.83 12.72 10.83 12.72 17.62 9.24 17.62 9.24 17.62 9.24 10.83 5.73 10.83 5.73Z"/> </svg> </a> </div> </div> <div class="col-lg-2 col-sm-4 col-xs-16 links"> <h4>mkr-novo2.ru</h4> <a href="https://mkr-novo2.ru/ar/category/internet/">إنترنت</a> <a href="https://mkr-novo2.ru/ar/category/multimedia/">الوسائط المتعددة</a> <a href="https://mkr-novo2.ru/ar/category/navigation/">الملاحون</a> <a href="https://mkr-novo2.ru/ar/category/education/">تعليم</a> <a href="https://mkr-novo2.ru/ar/category/at/">تشغيل</a> <a href="https://mkr-novo2.ru/ar/category/problems/">مشاكل</a> </div> <div class="col-lg-2 col-sm-3 col-xs-16 links"> <h4>حول المشروع</h4> <a href="">استجابة</a> <a href="">عن الموقع</a> </div> <div class="col-lg-5 col-sm-1 col-xs-16 links"></div> <div class="col-lg-4 col-sm-5 col-xs-16 links"> </div> </div> <div class="row v-center"> <div class="col-md-8 col-xs-16"> <a data-fancybox data-type="iframe" data-src="">جهات الاتصال</a> </div> <div class="col-md-8 col-xs-16"> <div class="share pull-right"> <script type="text/javascript" src="//yastatic.net/es5-shims/0.0.2/es5-shims.min.js" charset="utf-8"></script> <script type="text/javascript" src="//yastatic.net/share2/share.js" charset="utf-8"></script> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> </div> </div> </footer> <a href="#bot" id="to-top"> <svg width="50px" height="50px" viewBox="0 0 50 50"> <circle cx="25.00" cy="25.00" r="25.00" fill="rgb(0,0,0)" opacity="0.37"/> <path fillRule="evenodd" d="M 33.94 24.46C 33.94 24.46 25.89 16.3 25.89 16.3 25.32 15.73 24.41 15.73 23.84 16.3 23.84 16.3 15.79 24.46 15.79 24.46 14.88 25.38 15.52 26.97 16.81 26.97 16.81 26.97 20.43 26.97 20.43 26.97 21.23 26.97 21.88 27.62 21.88 28.43 21.88 28.43 21.88 32.51 21.88 32.51 21.88 33.71 22.83 34.68 24.01 34.68 24.01 34.68 25.72 34.68 25.72 34.68 26.9 34.68 27.86 33.71 27.86 32.51 27.86 32.51 27.86 28.43 27.86 28.43 27.86 27.62 28.5 26.97 29.31 26.97 29.31 26.97 32.92 26.97 32.92 26.97 34.21 26.97 34.85 25.38 33.94 24.46Z" fill="rgb(241,241,241)"/> </svg> </a> <div class="overlay"></div> <div class="popup" id="password"> <div class="perfect-scroll"> <h2>استعادة كلمة السر <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillRule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"/> </svg> </div> </h2> <div class="recover-success"> <form action="/recovery/request" data-method="post" method="post" class="recover_form"> <p>أدخل بريدك الإلكتروني لاستعادة كلمة المرور الخاصة بك!</p> <div class="input-wrp"> <input name="email" type="text" placeholder="أدخل بريدك الإلكتروني"> </div> <input type="submit" data-disable-with="Отправить..." class="btn green" value="يرسل"> </form> </div> <div class="auth-form_error" style="padding-top: 10px"></div> </div> </div> <script> $('.user.one').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.one').addClass('active-user'); $('#user_type').val('1'); e.stopPropagation(); } ); $('.user.two').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.two').addClass('active-user'); $('#user_type').val('2'); e.stopPropagation(); } ); $('.user.three').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.three').addClass('active-user'); $('#user_type').val('3'); e.stopPropagation(); } ); function clearErrors() { $('.auth-form_error').each(function () { $(this).html(''); } ); } $('body').on('click', '.open-login-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#login, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('body').on('click', '.open-pass-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#password, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('.login_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.open-register').html(data.text); var delay = 1000; window.location.href = url = window.location.href + "?login=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.recover_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { console.log(data); if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.recover-success').html('<div class="success" >' + data.text + '</div>'); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.registration_form') .on('ajax:beforeSend', function (event, xhr, settings) { var emailError = $('#emailError'); var passwordError = $('#passwordError'); var passwordVerify = $('#passwordVerifyError'); var userTypeError = $('#userTypeError'); var emailExist = $('#emailExist'); emailError.html(''); passwordError.html(''); passwordVerify.html(''); userTypeError.html(''); emailExist.hide(); } ) .on('ajax:complete', function (event, xhr, status) { } ).on('ajax:success', function (event, data, status, xhr) { // insert the failure message inside the "#account_settings" element //console.log(data); if (data.status == 0) { //$('.reg-info').html('<div class="error">' + data.text + '</div>'); if (data.text.email) { var emailError = $('#emailError'); var emailExist = $('#emailExist'); console.log(data.text.email); if (data.text.email == 'Найдена совпадающая со значением запись') { console.log('alert'); emailExist.show(); } else { emailError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.email + '</span></div></div>'); } } if (data.text.password) { var passwordError = $('#passwordError'); console.log(data.text.password); passwordError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.password + '</span></div></div>'); } if (data.text.passwordVerify) { var passwordVerify = $('#passwordVerifyError'); console.log(data.text.passwordVerify); passwordVerify.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.passwordVerify + '</span></div></div>'); } if (data.text.captcha) { var captcha = $('#captchaError'); console.log(data.text.captcha); captcha.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.captcha + '</span></div></div>'); } if (data.text.userType) { var user_type = $('#userTypeError'); console.log(data.text.userType); user_type.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.userType + '</span></div></div>'); } } else { $('.reg-success').html(data.text); var delay = 2000; window.location.href = url = window.location.href + "?reg=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); </script> <div class="popup" id="premium-pop"> </div> <link rel="stylesheet" href="/videouroki/res/lightslider/lightslider.min.css"> <link rel="stylesheet" href="/videouroki/res/perfectScrollbar/perfect-scrollbar.css"> <link rel="stylesheet" href="/videouroki/assets/font-awesome/css/font-awesome.min.css"> <link rel="stylesheet" href="/assets/vendor/fancybox/jquery.fancybox.min.css"> <script src="/videouroki/res/perfectScrollbar/perfect-scrollbar.jquery.min.js"></script> <script src="/js/rails.js"></script> <script src="/videouroki/res/lightslider/lightslider.min.js"></script> <script src="/videouroki/res/jquery.validate.min.js"></script> <script src="/videouroki/res/autosize-master/autosize.min.js"></script> <script src="/videouroki/js/tabs.js"></script> <script src="/videouroki/js/select.js"></script> <script src="/videouroki/js/global.js?2109"></script> <script src="/videouroki/js/views.js"></script> <script src="/videouroki/plugin/notify/notify.min.js"></script> <script src="/videouroki/plugin/notify/notify-metro.js"></script> <script src="/videouroki/js/lazyload.min.js"></script> <script src="/assets/vendor/fancybox/jquery.fancybox.min.js"></script> <script type="text/javascript"> $(document).ready( function () { // new LazyLoad(); } ) </script> <!--[if gte IE 9]><script type="text/javascript" src="/videouroki/assets/ckeditor-mini/ckeditor.js"></script><![endif]--> <script type="text/javascript" src="/videouroki/js/readmore.js"></script></body> </html>