Menú
Está libre
registro
hogar  /  Educación/ Inurl ver php negrita. Uso de funciones de Google poco conocidas para encontrar lo oculto

Inurl view php está en negrita. Uso de funciones de Google poco conocidas para encontrar lo oculto

Ejecute el archivo descargado con un doble clic (necesita tener máquina virtual ).

3. Anonimato al comprobar el sitio para la inyección de SQL

Configuración de Tor y Privoxy en Kali Linux

[Sección en construcción]

Configuración de Tor y Privoxy en Windows

[Sección en construcción]

Configuración para trabajar a través de un proxy en jSQL Injection

[Sección en construcción]

4. Comprobación del sitio para la inyección de SQL con jSQL Injection

Trabajar con el programa es extremadamente sencillo. Basta con ingresar la dirección del sitio y presionar ENTER.

La siguiente captura de pantalla muestra que el sitio es vulnerable a tres tipos de inyección SQL a la vez (la información sobre ellos se indica en la esquina inferior derecha). Al hacer clic en los nombres de las inyecciones, puede cambiar el método utilizado:

Además, las bases de datos existentes ya se han mostrado.

Puedes ver el contenido de cada tabla:

Por lo general, lo más interesante de las tablas son las credenciales del administrador.

Si tiene suerte y ha encontrado los datos del administrador, entonces es demasiado pronto para alegrarse. También debe encontrar el panel de administración, donde ingresar estos datos.

5. Busque áreas de administración con jSQL Injection

Para hacer esto, vaya a la siguiente pestaña. Aquí nos recibe una lista de posibles direcciones. Puede seleccionar una o varias páginas para comprobar:

La conveniencia radica en el hecho de que no es necesario utilizar otros programas.

Desafortunadamente, los programadores descuidados que almacenan contraseñas en forma abierta, no demasiado. Muy a menudo, en la línea de contraseña, vemos algo como

8743b52063cd84097a65d1633f5c74f5

Esto es un hash. Puedes descifrarlo con fuerza bruta. Y… Inyección jSQL tiene una fuerza bruta incorporada.

6. Hash de fuerza bruta mediante inyección jSQL

La indudable conveniencia es que no es necesario buscar otros programas. Tiene soporte para muchos de los hash más populares.

Esto no es lo mas la mejor opción... Para convertirse en un gurú en la decodificación de hashes, se recomienda el Libro "" en ruso.

Pero, por supuesto, cuando no hay otro programa a mano o no hay tiempo para aprender, la inyección jSQL con una función de fuerza bruta incorporada será útil.

Hay configuraciones: puede establecer qué caracteres se incluyen en la contraseña, el rango de longitud de la contraseña.

7. Operaciones con archivos después de detectar la inyección de SQL

Además de las operaciones con bases de datos, leerlas y modificarlas, en caso de detección de inyecciones de SQL, se pueden realizar las siguientes operaciones de archivo:

  • leyendo archivos en el servidor
  • subiendo nuevos archivos al servidor
  • subiendo shells al servidor

¡Y todo esto está implementado en jSQL Injection!

Existen restricciones: el servidor SQL debe tener privilegios de archivo. Para administradores de sistemas razonables, están deshabilitados y tienen acceso a sistema de archivos no podrás conseguirlo.

La existencia de privilegios de archivo es bastante fácil de verificar. Vaya a una de las pestañas (leer archivos, crear un shell, cargar un nuevo archivo) e intente realizar una de las operaciones especificadas.

Otra nota muy importante: necesitamos saber la ruta absoluta exacta al archivo con el que trabajaremos; de lo contrario, nada funcionará.

Eche un vistazo a la siguiente captura de pantalla:

Cualquier intento de operar en un archivo es respondido por: Sin privilegio de ARCHIVO(sin privilegios de archivo). Y no se puede hacer nada al respecto.

Si en cambio tiene un error diferente:

Problema al escribir en [nombre_directorio]

Esto significa que ha especificado incorrectamente la ruta absoluta donde desea escribir el archivo.

Para asumir una ruta absoluta, necesita saber al menos sistema operativo en el que se ejecuta el servidor. Para hacer esto, cambie a la pestaña Red.

Tal entrada (línea Win64) nos da razones para asumir que estamos tratando con un sistema operativo Windows:

Keep-Alive: timeout = 5, max = 99 Server: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Conexión: Keep-Alive Método: HTTP / 1.1 200 OK Longitud del contenido: 353 Fecha: viernes, 11 de diciembre de 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 Tipo de contenido: texto / html; juego de caracteres = UTF-8

Aquí tenemos algunos Unix (* BSD, Linux):

Codificación de transferencia: fragmentada Fecha: viernes, 11 de diciembre de 2015 11:57:02 GMT Método: HTTP / 1.1 200 OK Keep-Alive: timeout = 3, max = 100 Connection: keep-alive Tipo de contenido: texto / html X- Desarrollado por: PHP / 5.3.29 Servidor: Apache / 2.2.31 (Unix)

Y aquí tenemos CentOS:

Método: HTTP / 1.1 200 OK Caduca: Jue, 19 de noviembre de 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; ruta = / Conexión: Keep-Alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check = 0, pre-check = 0 Pragma: no-cache Fecha: vie, 11 de diciembre de 2015 12:08:54 GMT Codificación de transferencia: tipo de contenido fragmentado: texto / html; juego de caracteres = WINDOWS-1251

En Windows, una carpeta típica para sitios es C: \ Servidor \ datos \ htdocs \... Pero, de hecho, si alguien "pensó" en hacer un servidor en Windows, lo más probable es que esta persona no haya escuchado nada sobre los privilegios. Por lo tanto, vale la pena iniciar intentos directamente desde el directorio C: / Windows /:

Como puede ver, todo salió bien la primera vez.

Pero los shells de inyección jSQL en sí mismos plantean mis dudas. Si tiene privilegios de archivo, puede cargar fácilmente algo desde la interfaz web.

8. Comprobación masiva de sitios para la inyección de SQL

E incluso jSQL Injection tiene esta característica. Todo es extremadamente simple: cargue una lista de sitios (puede importar desde un archivo), seleccione los que desea verificar y presione el botón apropiado para iniciar la operación.

Conclusión sobre la inyección jSQL

jSQL Injection es una herramienta buena y poderosa para encontrar y luego usar SQL Injection que se encuentra en los sitios. Sus indudables ventajas: facilidad de uso, funciones integradas relacionadas. jSQL Injection puede ser el mejor amigo de un principiante al analizar sitios web.

De las deficiencias, señalaría la imposibilidad de editar bases de datos (al menos no encontré esta funcionalidad). Como ocurre con todas las herramientas con interfaz gráfica, las desventajas de este programa se pueden atribuir a la imposibilidad de utilizarlo en scripts. Sin embargo, también es posible cierta automatización en este programa, gracias a la función de verificación de sitio masiva incorporada.

De la muestra establecida y certificado... ¡Con un descuento especial para todas las facultades y cursos!

Fusionados

¡Hola a todos los chicos!
Quiero decir de inmediato que no soy un especialista de perfil profundo, hay personas que son más inteligentes y con un conocimiento más profundo. Para mí, personalmente, esto es un hobby. Pero hay personas que saben menos que yo; en primer lugar, el material no está diseñado para completamente tontos, pero tampoco es necesario ser un super profesional para comprenderlo.
Muchos de nosotros estamos acostumbrados a pensar que un idiota es una vulnerabilidad, por desgracia, estaba equivocado; en esencia, un idiota es una consulta de búsqueda enviada a un motor de búsqueda.
Esa es la palabra index.php? Id = dork
pero la palabra Tienda también es un idiota.
Para comprender lo que desea, debe conocer claramente cuáles son sus requisitos para un motor de búsqueda. Dork normal index.php? Id = se puede dividir en
índice - clave
.php? - un código que indica que necesita un sitio en Php
id = identificador de algo en el sitio
id = 2 en nuestro caso 2 es una indicación con qué parámetro se debe analizar el identificador.
Si escribe index.php? Id = 2, solo habrá sitios donde id = 2, en caso de discrepancia, el sitio será eliminado. Por esta razón, no tiene sentido escribir una indicación exacta del identificador, ya que puede 1,2,3,4,5 y ad infinitum.
Si decide crear una puerta exacta, digamos debajo de Steam, entonces tiene sentido darle ese aspecto
inurl: juego * + intext: "csgo"
analizará el juego de palabras * en la URL del sitio (donde * es un número arbitrario de caracteres después del juego de palabras; después de todo, puede haber juegos y cosas por el estilo)
También vale la pena usar un operador como intitle:
Si ha visto un buen sitio de juegos o tiene una lista de sitios de juegos vulnerables
tiene sentido utilizar el operador relacionado para analizar:
Relacionado: un valor en forma de enlace al sitio es adecuado

relacionado: ***
- Encontrará que todos los sitios desde el punto de vista del motor de búsqueda son similares a los especificados
Recuerde, idiota está analizando, no es un agujero.
Un agujero, es una vulnerabilidad que es detectada por un escáner en función de lo que ha analizado.
Personalmente, no recomiendo utilizar una gran cantidad de prefijos (operadores de búsqueda) cuando se trabaja sin proxies.
Te contaré sobre el método de creación de caminos privados para el país.
Para crear un idiota como index.php? Id = tendremos que analizarlo
índice - lo reemplazaremos con una palabra arbitraria
.php? id = será nuestro código de idiota
Inventar nuevo código no tiene sentido, porque muchos sitios son estables en los mismos códigos y motores y permanecerán. Lista de códigos:

Spoiler: puertas

Php? Ts =
.php? topic =
.php? t =
.php? ch =
.php? _nkw =
.php? id =
.php? opción =
.php? view =
.php? lang =
.php? page =
.php? p =
.php? q =
.php? gdjkgd =
.php? hijo =
.php? buscar =
.php? uid =
.php? title =
.php? id_q =
.php? prId =
.php? etiqueta =
.php? letra =
.php? prid =
.php? catid =
.php? ID =
.php? iWine =
.php? productID =
.php? product_id =
.php? topic_id =
.php? pg =
.php? clan =
.php? fid =
.php? url =
.php? show =
.php? inf =
.php? event_id =
.php? term =
.php? TegID =
.php? cid =
.php? prjid =
.php? pageid =
.php? nombre =
.php? id_n =
.php? th_id =
.php? categoría =
.php? book_id =
.php? isbn =
.php? item_id =
.php? sSearchword =
.php? CatID =
.php? art =
.html? ts =
.html? topic =
.html? t =
.html? ch =
.html? _nkw =
.html? id =
.html? option =
.html? view =
.html? lang =
.html? page =
.html? p =
.html? q =
.html? gdjkgd =
.html? hijo =
.html? search =
.html? uid =
.html? title =
.html? id_q =
.html? prId =
.html? tag =
.html? letra =
.html? prid =
.html? catid =
.html? ID =
.html? iWine =
.html? productID =
.html? products_id =
.html? topic_id =
.html? pg =
.html? clan =
.html? fid =
.html? url =
.html? show =
.html? inf =
.html? event_id =
.html? term =
.html? TegID =
.html? cid =
.html? prjid =
.html? pageid =
.html? nombre =
.html? id_n =
.html? th_id =
.html? categoría =
.html? book_id =
.html? isbn =
.html? item_id =
.html? sSearchword =
.html? CatID =
.html? art =
.aspx? ts =
.aspx? topic =
.aspx? t =
.aspx? ch ​​=
.aspx? _nkw =
.aspx? id =
.aspx? option =
.aspx? view =
.aspx? lang =
.aspx? page =
.aspx? p =
.aspx? q =
.aspx? gdjkgd =
.aspx? hijo =
.aspx? search =
.aspx? uid =
.aspx? title =
.aspx? id_q =
.aspx? prId =
.aspx? tag =
.aspx? letra =
.aspx? prid =
.aspx? catid =
.aspx? ID =
.aspx? iWine =
.aspx? productID =
.aspx? products_id =
.aspx? topic_id =
.aspx? pg =
.aspx? clan =
.aspx? fid =
.aspx? url =
.aspx? show =
.aspx? inf =
.aspx? event_id =
.aspx? term =
.aspx? TegID =
.aspx? cid =
.aspx? prjid =
.aspx? pageid =
.aspx? nombre =
.aspx? id_n =
.aspx? th_id =
.aspx? categoría =
.aspx? book_id =
.aspx? isbn =
.aspx? item_id =
.aspx? sSearchword =
.aspx? CatID =
.aspx? art =
.asp? ts =
.asp? topic =
.asp? t =
.asp? ch =
.asp? _nkw =
.asp? id =
.asp? option =
.asp? view =
.asp? lang =
.asp? page =
.asp? p =
.asp? q =
.asp? gdjkgd =
.asp? hijo =
.asp? search =
.asp? uid =
.asp? title =
.asp? id_q =
.asp? prId =
.asp? tag =
.asp? letter =
.asp? prid =
.asp? catid =
.asp? ID =
.asp? iWine =
.asp? productID =
.asp? products_id =
.asp? topic_id =
.asp? pg =
.asp? clan =
.asp? fid =
.asp? url =
.asp? show =
.asp? inf =
.asp? event_id =
.asp? term =
.asp? TegID =
.asp? cid =
.asp? prjid =
.asp? pageid =
.asp? nombre =
.asp? id_n =
.asp? th_id =
.asp? categoría =
.asp? book_id =
.asp? isbn =
.asp? item_id =
.asp? sSearchword =
.asp? CatID = .asp? art =
.htm? ts = .htm? topic =
.htm? t = .htm? ch =
.htm? _nkw =
.htm? id =
.htm? option =
.htm? view =
.htm? lang =
.htm? page =
.htm? p =
.htm? q =
.htm? gdjkgd =
.htm? hijo =
.htm? search =
.htm? uid =
.htm? title =
.htm? id_q =
.htm? prId =
.htm? tag =
.htm? letra =
.htm? prid =
.htm? catid =
.htm? ID =
.htm? iWine =
.htm? productID =
.htm? product_id =
.htm? topic_id =
.htm? pg =
.htm? clan =
.htm? fid =
.htm? url =
.htm? show =
.htm? inf =
.htm? event_id =
.htm? term =
.htm? TegID =
.htm? cid =
.htm? prjid =
.htm? pageid =
.htm? nombre =
.htm? id_n =
.htm? th_id =
.htm? categoría =
.htm? book_id =
.htm? isbn =
.htm? item_id =
.htm? sSearchword =
.htm? CatID =
.htm? art =
.cgi? ts =
.cgi? topic =
.cgi? t =
.cgi? ch =
.cgi? _nkw =
.cgi? id =
.cgi? opción =
.cgi? view =
.cgi? lang =
.cgi? page =
.cgi? p =
.cgi? q =
.cgi? gdjkgd =
.cgi? hijo =
.cgi? search =
.cgi? uid =
.cgi? title =
.cgi? id_q =
.cgi? prId =
.cgi? tag =
.cgi? letra =
.cgi? prid =
.cgi? catid =
.cgi? ID =
.cgi? iWine =
.cgi? productID =
.cgi? product_id =
.cgi? topic_id =
.cgi? pg =
.cgi? clan =
.cgi? fid =
.cgi? url =
.cgi? show =
.cgi? inf =
.cgi? event_id =
.cgi? term =
.cgi? TegID =
.cgi? cid =
.cgi? prjid =
.cgi? pageid =
.cgi? nombre =
.cgi? id_n =
.cgi? th_id =
.cgi? categoría =
.cgi? book_id =
.cgi? isbn =
.cgi? item_id =
.cgi? sSearchword =
.cgi? CatID =
.cgi? art =
.jsp? ts =
.jsp? topic =
.jsp? t =
.jsp? ch =
.jsp? _nkw =
.jsp? id =
.jsp? option =
.jsp? view =
.jsp? lang =
.jsp? page =
.jsp? p =
.jsp? q =
.jsp? gdjkgd =
.jsp? hijo =
.jsp? search =
.jsp? uid =
.jsp? title =
.jsp? id_q =
.jsp? prId =
.jsp? tag =
.jsp? letter =
.jsp? prid =
.jsp? catid =
.jsp? ID =
.jsp? iWine =
.jsp? productID =
.jsp? products_id =
.jsp? topic_id =
.jsp? pg =
.jsp? clan =
.jsp? fid =
.jsp? url =
.jsp? show =
.jsp? inf =
.jsp? event_id =
.jsp? term =
.jsp? TegID =
.jsp? cid =
.jsp? prjid =
.jsp? pageid =
.jsp? nombre =
.jsp? id_n =
.jsp? th_id =
.jsp? categoría =
.jsp? book_id =
.jsp? isbn =
.jsp? item_id =
.jsp? sSearchword =
.jsp? CatID =
.jsp? art =

Usaremos estos códigos para el generador de tontos.
Vamos al traductor de Google, traducimos al italiano, las palabras más utilizadas son una lista.
Analice la lista de palabras en italiano - insértela en la primera columna del generador de tontos - ponga los códigos en la segunda columna, generalmente php es una variedad de sitios, tiendas cfm, jsp - juegos.
Generando - quitando espacios. Los idiotas privados para Italia están listos.
También tiene sentido insertar en la columna de la derecha frases en el mismo idioma en el estilo de "recuérdame, olvidé tu contraseña" en lugar de site: it
Serán geniales para analizar, serán privados si analiza algo único y reemplaza la clave dork.
Y agregue recordarme en el mismo idioma, entonces los sitios volarán solo con bases de datos.
Se trata de pensar. Las puertas tendrán el formato name.php? Uid = toda su característica estará en una clave única. Se mezclarán, el operador Inurl: no es necesario aplicar, ya que el análisis se realizará sin él en la URL, en el texto y en el título.
Después de todo, el significado del idiota es que puede ser cualquier cosa, y vapor, un palo y un limpiador, o tal vez no. Aquí debes tomar la cantidad.
También existe el llamado análisis de vulnerabilidades.

Spoiler: puertas

intext: "java.lang.NumberFormatException: null"
intext: "error en su sintaxis SQL"
intext: "mysql_num_rows ()"
intext: "mysql_fetch_array ()"
intext: "Se produjo un error al procesar la solicitud"
intext: "Error del servidor en" / "Aplicación"
intext: "Error del proveedor Microsoft OLE DB para controladores ODBC"
intext: "Cadena de consulta no válida"
intext: "Proveedor OLE DB para ODBC"
intext: "VBScript Runtime"
intext: "ADODB.Field"
intext: "BOF o EOF"
intext: "ADODB.Command"
intext: "Base de datos JET"
intext: "mysql_fetch_row ()"
intext: "Error de sintaxis"
intext: "incluir ()"
intext: "mysql_fetch_assoc ()"
intext: "mysql_fetch_object ()"
intext: "mysql_numrows ()"
intext: "GetArray ()"

intext: "FetchRow ()"

Estos idiotas buscan inmediatamente las vulnerabilidades directamente, es decir, las usan junto con palabras únicas que es poco probable que se analicen antes que usted.

Obtener datos privados no siempre significa piratear, a veces se publica en Acceso público... Conocimiento configuración de google y un poco de ingenio le permitirá encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.

ADVERTENCIA

Toda la información se proporciona únicamente con fines informativos. Ni el comité editorial ni el autor son responsables de los posibles daños causados ​​por los materiales de este artículo.

Hoy en día, todo está conectado a Internet, sin preocuparse mucho por restringir el acceso. Por lo tanto, una gran cantidad de datos privados se convierte en presa de los motores de búsqueda. Los robots Spider ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en la web y agregan constantemente información no pública a sus bases de datos. Descubrir estos secretos es fácil, solo necesita saber exactamente cómo preguntar sobre ellos.

Buscando archivos

En las manos adecuadas, Google encontrará rápidamente todo lo que sea malo en la Web, por ejemplo, información personal y archivos para uso oficial. A menudo están ocultos, como una llave debajo de una alfombra: no hay restricciones de acceso reales, los datos simplemente se encuentran en el patio trasero del sitio, donde los enlaces no conducen. La interfaz web estándar de Google solo proporciona ajustes básicos búsqueda avanzada, pero incluso esos serán suficientes.

Puede usar dos operadores para limitar su búsqueda a tipos de archivos específicos en Google usando filetype y ext. El primero especifica el formato que el motor de búsqueda determina por el título del archivo, el segundo, la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, solo necesita especificar la extensión. Inicialmente, el operador ext era conveniente de usar en los casos en que el archivo no tenía características de formato específicas (por ejemplo, para buscar archivos de configuración ini y cfg, dentro de los cuales podría haber cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay una diferencia visible entre los operadores; los resultados en la mayoría de los casos son iguales.


Filtrando el problema

De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos de las páginas indexadas. Puede limitar el alcance de la búsqueda por dominio nivel superior, un sitio específico o por la ubicación de la secuencia deseada en los propios archivos. Para las dos primeras opciones, se utiliza el sitio del operador, seguido del nombre del dominio o del sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará lo especificado en el cuerpo de los enlaces, allinanchor - en el texto con la etiqueta , allintitle - en los títulos de las páginas, allintext - en el cuerpo de las páginas.

Para cada operador hay una versión lite con un nombre más corto (sin el prefijo all). La diferencia es que allinurl encontrará enlaces con todas las palabras, mientras que inurl solo encontrará enlaces con la primera. La segunda y las siguientes palabras de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también se diferencia de otro, similar en significado: sitio. El primero también le permite encontrar cualquier secuencia de caracteres en un enlace al documento buscado (por ejemplo, / cgi-bin /), que se usa ampliamente para encontrar componentes con vulnerabilidades conocidas.

Probémoslo en la práctica. Tomamos el filtro allintext y hacemos que la solicitud devuelva una lista de números de tarjetas de crédito y códigos de verificación, que caducarán solo después de dos años (o cuando sus dueños se cansen de alimentar a todos en una fila).

Allintext: fecha de vencimiento del número de tarjeta / 2017 cvv

Cuando lee en las noticias que un joven pirata informático "pirateó los servidores" del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos estamos hablando de una técnica tan elemental de usar Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y sus datos de contacto. Seguramente existe una lista de este tipo en formato electrónico. Por conveniencia o por supervisión, también se puede encontrar en el sitio web de la organización. Es lógico que en este caso no haya enlaces al mismo, ya que está destinado a uso interno. ¿Qué palabras puede haber en un archivo así? Al menos, el campo "dirección". Probar todas estas suposiciones es fácil.


Inurl: nasa.gov tipo de archivo: xlsx "dirección"


Usamos la burocracia

Hallazgos como estos son un detalle agradable. Una captura realmente sólida proporciona un conocimiento más detallado de los operadores de Google para los webmasters, la propia Web y la estructura de lo que se busca. Conociendo los detalles, puede filtrar fácilmente los resultados y refinar las propiedades de los archivos que necesita para obtener datos realmente valiosos en el resto. Es curioso que la burocracia venga al rescate aquí. Produce fórmulas estándar que facilitan la búsqueda de información secreta filtrada accidentalmente en la Web.

Por ejemplo, el sello de declaración de distribución, que es obligatorio en la oficina del Departamento de Defensa de EE. UU., Significa restricciones estandarizadas sobre la distribución de un documento. La letra A denota comunicados públicos en los que no hay ningún secreto; B - solo para uso interno, C - estrictamente confidencial, y así sucesivamente hasta F. Por separado, está la letra X, que marca información especialmente valiosa que representa un secreto de estado del más alto nivel. Dejemos que tales documentos sean buscados por quienes se supone que deben hacerlo de guardia, y nos limitaremos a los archivos con la letra C. De acuerdo con la directiva DoDI 5230.24, dicho marcado se asigna a los documentos que contienen una descripción de tecnologías críticas que vienen bajo control de exportación. Esta información altamente protegida se puede encontrar en sitios del dominio de nivel superior .mil dedicados al ejército de los EE. UU.

"DECLARACIÓN DE DISTRIBUCIÓN C" inurl: navy.mil

Es muy conveniente que el dominio .mil contenga solo sitios del Departamento de Defensa de EE. UU. Y sus organizaciones contractuales. Los resultados de búsqueda con restricción de dominio son excepcionalmente limpios y los titulares se explican por sí mismos. Es prácticamente inútil buscar secretos rusos de esta manera: el caos reina en los dominios .ru y.rf, y los nombres de muchos sistemas de armas suenan botánicos (PP "Cypress", ACS "Akatsiya") o completamente fabulosos (TOS " Buratino ").


Al examinar cuidadosamente cualquier documento de un sitio en el dominio .mil, puede ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones a la exportación "Sec 2751", que también es conveniente para buscar información técnica interesante. De vez en cuando, se retira de los sitios oficiales, donde alguna vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use la caché de Google (operador de caché) o el sitio de Internet Archive.

Subiendo a las nubes

Además de los documentos gubernamentales desclasificados accidentalmente, el caché de Google ocasionalmente muestra enlaces a archivos personales de Dropbox y otros servicios de almacenamiento que crean enlaces "privados" a datos divulgados públicamente. Es aún peor con los servicios alternativos y caseros. Por ejemplo, la siguiente solicitud busca datos de todos los clientes de Verizon que tienen un servidor FTP instalado y utilizado activamente en su enrutador.

Allinurl: ftp: // verizon.net

Ahora hay más de cuarenta mil personas tan inteligentes, y en la primavera de 2015 había un orden de magnitud más. En lugar de Verizon.net, puede sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la captura. A través del servidor FTP integrado, puede ver los archivos en el almacenamiento externo conectado al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos de igual a igual. Todo el contenido de dichos medios está indexado por Google y otros motores de búsqueda, por lo que puede acceder a los archivos almacenados en unidades externas mediante un enlace directo.

Configuraciones de mirada furtiva

Antes de la migración generalizada a las nubes, los servidores FTP simples, que también tenían suficientes vulnerabilidades, gobernaban como almacenamientos remotos. Muchos de ellos siguen siendo relevantes en la actualidad. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer, ya que todos los registros se almacenan en texto plano y las contraseñas están encriptadas con Triple DES después de una mínima ofuscación. En la mayoría de las versiones, basta con descartar el primer byte.

Es fácil descifrar dichas contraseñas utilizando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.

Hablando de piratear un sitio arbitrario, generalmente significa obtener una contraseña de los registros y copias de seguridad de los archivos de configuración o aplicaciones de CMS para comercio electronico... Si conoce su estructura típica, puede indicar fácilmente palabras clave... Líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, Drupal y PrestaShop tienen un ID de usuario (UID) y una contraseña correspondiente (pwd), y toda la información se almacena en archivos con la extensión .inc. Puede buscarlos de la siguiente manera:

"pwd =" "UID =" ext: inc

Revelar contraseñas de DBMS

En los archivos de configuración de servidores SQL, nombres y direcciones Correo electrónico los usuarios se almacenan en texto sin cifrar y sus hashes MD5 se escriben en lugar de contraseñas. Es, estrictamente hablando, imposible descifrarlos, pero puede encontrar una coincidencia entre los pares hash-contraseña conocidos.

Hasta ahora, existen DBMS que ni siquiera utilizan el hash de contraseñas. Los archivos de configuración de cualquiera de ellos se pueden ver simplemente en el navegador.

Intext: DB_PASSWORD tipo de archivo: env

Con la llegada de los servidores Lugar de Windows Los archivos de configuración ocuparon parcialmente el registro. Puede buscar en sus ramas exactamente de la misma manera, utilizando reg como tipo de archivo. Por ejemplo, así:

Tipo de archivo: reg HKEY_CURRENT_USER "Contraseña" =

No olvides lo obvio

A veces es posible acceder a información clasificada con la ayuda de abrir accidentalmente y atrapar en el campo de visión Datos de Google... Idealmente, busque una lista de contraseñas en algún formato común. Almacenar información de cuenta en Archivo de texto, Documento de Word o electronico hoja de cálculo de Excel sólo las personas desesperadas pueden, pero siempre hay suficientes.

Tipo de archivo: xls inurl: contraseña

Por un lado, hay muchas formas de prevenir este tipo de incidentes. Es necesario especificar los derechos de acceso adecuados en htaccess, parchear CMS, no usar scripts de la izquierda y cerrar otros agujeros. También hay un archivo robots.txt que evita que los motores de búsqueda indexen archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, entonces puede ver inmediatamente lo que están tratando de ocultar en él.

La lista de directorios y archivos de cualquier sitio está precedida por el índice estándar de. Dado que para fines de servicio debe aparecer en el encabezado, tiene sentido limitar su búsqueda al operador del título. Se encuentran cosas interesantes en los directorios / admin /, / personal /, / etc / e incluso / secret /.

Siga las actualizaciones

La relevancia aquí es extremadamente importante: las viejas vulnerabilidades se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso hay una diferencia entre el filtro de "último segundo" (& tbs = qdr: s al final de la URL de solicitud) y "tiempo real" (& tbs = qdr: 1).

Intervalo de tiempo de fecha última actualización El archivo de Google también se indica implícitamente. A través de la interfaz web gráfica, puede seleccionar uno de los períodos típicos (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.

Por la vista Barra de dirección solo puede adivinar una forma de limitar la salida de los resultados utilizando la construcción & tbs = qdr :. La letra y después de establecer el límite de un año (& tbs = qdr: y), m muestra los resultados del último mes, w - para la semana, d - para el último día, h - para ultima hora, n - en un minuto, y s - en un segundo. Los resultados más recientes que se acaban de informar a Google se encuentran utilizando el filtro & tbs = qdr: 1.

Si necesita escribir un script complicado, será útil saber que el rango de fechas está configurado en Google en formato juliano usando el operador de rango de fechas. Por ejemplo, así es como puede encontrar la lista. Documentos PDF con la palabra confidencial, subido del 1 de enero al 1 de julio de 2015.

Tipo de archivo confidencial: pdf rango de fechas: 2457024-2457205

El rango se especifica en formato de fecha juliana, excluyendo la parte fraccionaria. Traducirlos manualmente del calendario gregoriano es un inconveniente. Es más fácil usar un convertidor de fechas.

Orientación y filtrado de nuevo

Además de especificar operadores adicionales en la consulta de búsqueda, puede enviarlos directamente en el cuerpo del enlace. Por ejemplo, la calificación filetype: pdf corresponde a la construcción as_filetype = pdf. Por tanto, conviene precisar algunas aclaraciones. Digamos que la devolución de resultados solo de la República de Honduras se especifica agregando la construcción cr = countryHN a la URL de búsqueda, y solo de la ciudad de Bobruisk - gcs = Bobruisk. Consulte la sección de desarrolladores para obtener una lista completa.

Las herramientas de automatización de Google están destinadas a hacer la vida más fácil, pero a menudo añaden desafíos. Por ejemplo, la ciudad del usuario está determinada por la IP del usuario a través de WHOIS. Según esta información, Google no solo equilibra la carga entre los servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma solicitud, la primera página obtendrá resultados diferentes y algunos de ellos pueden estar completamente ocultos. Para sentirse cosmopolita y buscar información de cualquier país, le ayudará su código de dos letras después de la directiva gl = country. Por ejemplo, el código de los Países Bajos es NL, pero el Vaticano y Corea del Norte no tienen su propio código en Google.

A menudo, los resultados de la búsqueda están abarrotados incluso después de usar algunos filtros avanzados. En este caso, es fácil refinar la consulta agregando varias palabras de exclusión (cada una de ellas está precedida por un signo menos). Por ejemplo, banca, nombres y tutoriales se utilizan a menudo con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no se mostrarán mediante un ejemplo de libro de texto de una consulta, sino mediante uno refinado:

Intitle: "Índice de / Personal /" -nombres -tutorial -banking

Último ejemplo

El hacker sofisticado se distingue por el hecho de que se proporciona todo lo que necesita por su cuenta. Por ejemplo, una VPN es conveniente, pero costosa o temporal y limitada. Es demasiado caro suscribirse solo. Es bueno que haya suscripciones grupales y, con la ayuda de Google, es fácil formar parte de un grupo. Para hacer esto, simplemente busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa \ Cisco Systems \ VPN Client \ Profiles. Una solicitud y te unes, por ejemplo, al amable personal de la Universidad de Bonn.

Tipo de archivo: pcf vpn OR Group

INFO

Google encuentra archivos de configuración con contraseñas, pero muchas de ellas están encriptadas o reemplazadas con hashes. Si ve cadenas de longitud fija, busque inmediatamente un servicio de descifrado.

Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.

A Ayuda de Google cientos de diferentes tipos ataques y pruebas de penetración. Hay muchas opciones que afectan a los programas populares, los principales formatos de bases de datos, múltiples vulnerabilidades de PHP, nubes, etc. Si tiene una idea precisa de lo que está buscando, simplificará enormemente la obtención de la información que necesita (especialmente la que no estaba planeada para hacerse pública). Shodan no es una fuente única de ideas interesantes, ¡sino todas las bases de datos de recursos de red indexados!

Cómo buscar correctamente con google.com

Probablemente todo el mundo sepa cómo utilizar un motor de búsqueda como Google =) Pero no todo el mundo sabe que si redacta correctamente consulta de busqueda con la ayuda de construcciones especiales, puede lograr los resultados de lo que está buscando de manera mucho más eficiente y rápida =) En este artículo intentaré mostrar qué y cómo debe hacer para buscar correctamente

Google admite varios operadores de búsqueda avanzada que tienen un significado especial al buscar en google.com. Por lo general, estos operadores modifican la búsqueda o incluso le dicen a Google que haga todo el Varios tipos buscar. Por ejemplo, la construcción Enlace: es un operador especial, y la solicitud enlace: www.google.com no le proporcionará una búsqueda normal, sino que encontrará todas las páginas web que tengan enlaces a google.com.
tipos de solicitud alternativos

cache: Si incluye otras palabras en su consulta, Google resaltará las palabras incluidas dentro del documento almacenado en caché.
Por ejemplo, caché: sitio www.web mostrará el contenido almacenado en caché con la palabra "web" resaltada.

Enlace: la consulta de búsqueda discutida anteriormente mostrará páginas web que contienen enlaces a la consulta especificada.
Por ejemplo: enlace: www.site mostrará todas las páginas que tienen un enlace a http: //www.site

relacionado: Muestra páginas web que están "relacionadas" con la página web especificada.
Por ejemplo, relacionado: www.google.com enumerará las páginas web que son similares pagina de inicio Google

info: Solicitar información: proporciona parte de la información que Google tiene sobre la página web solicitada.
Por ejemplo, info: sitio web mostrará información sobre nuestro foro =) (Armada - Foro de webmasters adultos).

Otras solicitudes de información

definir: La consulta define: proporcionará una definición de las palabras que ingrese después de esto, compiladas a partir de varias fuentes en línea. La definición será para la frase completa ingresada (es decir, incluirá todas las palabras en la consulta exacta).

cepo: Si comienza su solicitud con acciones: Google tratará el resto de la línea de tiempo de la solicitud como símbolos de cotización de acciones y un enlace a una página que muestra información lista para estos símbolos.
Por ejemplo, acciones: Intel yahoo mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe escribir los caracteres últimas noticias, no el nombre de la empresa)

Solicitar modificadores

sitio: Si incluye site: en su consulta, Google limitará los resultados a los sitios web que encuentre en ese dominio.
También puede buscar zonas individuales, como ru, org, com, etc. ( sitio: com sitio: ru)

allintitle: Si ejecuta una consulta con allintitle:, Google limitará los resultados con todas las palabras de la consulta en el encabezado.
Por ejemplo, allintitle: búsqueda de google devolverá todas las páginas de búsqueda de Google como imágenes, Blog, etc.

intitle: Si incluye intitle: en su solicitud, Google limitará los resultados a documentos que contengan esa palabra en el título.
Por ejemplo, intitle: Negocios

allinurl: Si ejecuta una consulta con allinurl: Google limitará los resultados, con todas las palabras de la consulta en la URL.
Por ejemplo, allinurl: búsqueda de google devolverá documentos con google y buscará en el encabezado. Además, como opción, puede separar las palabras con una barra (/) y luego las palabras en ambos lados de la barra se buscarán dentro de la misma página: Ejemplo allinurl: foo / bar

inurl: Si incluye inurl: en su consulta, Google limitará los resultados a documentos que contengan esa palabra en la URL.
Por ejemplo, Animación inurl: sitio web

en el texto: busca solo en el texto de la página la palabra especificada, ignorando el título y el texto de los enlaces, y otras cosas no relacionadas. También hay un derivado de este modificador: allintext: aquellos. Además, todas las palabras de la consulta se buscarán solo en el texto, lo que también es importante, ignorando las palabras de uso frecuente en los enlaces.
Por ejemplo, intext: foro

rango de fechas: búsquedas en marcos de tiempo (rango de fechas: 2452389-2452389), las fechas para las horas están en formato juliano.

Bueno, y todo tipo de interesantes ejemplos de solicitudes.

Ejemplos de consultas de redacción para Google. Para los spammers

Inurl: control.guest? A = sign

Sitio: books.dreambook.com "URL de la página de inicio" "Firmar mi" inurl: firmar

Sitio: www.freegb.net Página de inicio

Inurl: sign.asp "Recuento de caracteres"

"Mensaje:" inurl: sign.cfm "Remitente:"

Inurl: register.php "Registro de usuario" "Sitio web"

Inurl: edu / guestbook "Firma el libro de visitas"

Inurl: publicar "Publicar comentario" "URL"

Inurl: / archives / "Comentarios:" "¿Recuerdas la información?"

"Guión y libro de visitas creado por:" "URL:" "Comentarios:"

Inurl :? Action = agregar "phpBook" "URL"

Intitle: "Enviar nueva historia"

Revistas

Inurl: www.livejournal.com/users/ mode = responder

Inurl majorjournal.com/ mode = responder

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Libro de visitas"

Blogs

Inurl: blogger.com/comment.g? ”PostID” “anónimo”

Inurl: typepad.com/ "Publicar un comentario" "¿Recuerdas información personal?"

Inurl: greatjournal.com/community/ "Publicar comentario" "direcciones de carteles anónimos"

"Publicar comentario" "direcciones de carteles anónimos" -

Intitle: "Publicar comentario"

Inurl: pirillo.com "Publicar comentario"

Foros

Inurl: gate.html? ”Nombre = foros” “modo = responder”

Inurl: "foro / publicación.php? Mode = responder"

Inurl: "mes.php?"

Inurl: "miembros.html"

Inurl: forum / memberlist.php? "

Cualquier búsqueda de vulnerabilidades en los recursos web comienza con la recopilación de información e inteligencia.
La inteligencia puede ser activa: fuerza bruta en los archivos y directorios de un sitio, lanzando escáneres de vulnerabilidades, navegando manualmente por el sitio, y pasiva, buscando información en diferentes motores de búsqueda. A veces sucede que una vulnerabilidad se da a conocer incluso antes de que se abra la primera página del sitio.

¿Cómo es esto posible?
Buscar robots, roaming ininterrumpido en Internet, además de información útil usuario ordinario, a menudo corrige lo que pueden utilizar los ciberdelincuentes en un ataque a un recurso web. Por ejemplo, errores de secuencia de comandos y archivos con información confidencial (desde archivos de configuración y registros hasta archivos con datos de autenticación y copias de seguridad de bases de datos).
Desde el punto de vista de un robot de búsqueda, un mensaje de error sobre la ejecución de una consulta SQL es texto sin formato, inseparable, por ejemplo, de la descripción de productos en la página. Si de repente el robot de búsqueda se encontraba con un archivo con la extensión .sql, que por alguna razón terminaba en carpeta de trabajo sitio, entonces será percibido como parte del contenido del sitio y también será indexado (incluyendo, posiblemente, las contraseñas especificadas en él).

Esta información se puede encontrar conociendo palabras clave sólidas, a menudo únicas, que ayuden a separar las "páginas vulnerables" de las páginas que no contienen vulnerabilidades.
Existe una enorme base de datos de consultas especiales que utilizan palabras clave (las llamadas idiotas) en exploit-db.com y se conoce como Google Hack Database.

¿Por qué google?
Las puertas están dirigidas principalmente a Google por dos razones:
- la sintaxis más flexible para palabras clave (mostrada en la Tabla 1) y caracteres especiales (mostrada en la Tabla 2);
- el índice de Google es aún más completo que el de otros motores de búsqueda;

Tabla 1 - Principales palabras clave de Google

Palabra clave
Sentido
Ejemplo
sitio
Busque solo en el sitio especificado. Solo tiene en cuenta la URL
site: somesite.ru - encontrará todas las páginas para el dominio y subdominios dados
inurl
Busca por palabras presentes en uri. A diferencia de cl. las palabras "sitio", busca coincidencias después del nombre del sitio
inurl: noticias: busca todas las páginas donde se encuentra la palabra dada en uri
en el texto
Buscar en el cuerpo de la página
intext: "plugs" - completamente análogo a la consulta habitual "plugs"
titulo
Busca en el título de la página. Texto incluido entre etiquetas <br></td> <td width="214">intitle: "índice de": encontrará todas las páginas con una lista de directorios <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Buscar páginas con la extensión especificada <br></td> <td width="214">ext: pdf - Encuentra todos los archivos PDF <br></td> </tr><tr><td width="214">Tipo de archivo <br></td> <td width="214">Actualmente, es completamente análogo a cl. la palabra "ext" <br></td> <td width="214">tipo de archivo: pdf - similar <br></td> </tr><tr><td width="214">relacionado <br></td> <td width="214">Buscar sitios con temas similares <br></td> <td width="214">relacionado: google.ru - mostrará sus análogos <br></td> </tr><tr><td width="214">Enlace <br></td> <td width="214">Busque sitios que se vinculen a este <br></td> <td width="214">link: somesite.ru - encontrará todos los sitios que tienen un enlace a este <br></td> </tr><tr><td width="214">definir <br></td> <td width="214">Mostrar definición de palabra <br></td> <td width="214">define: 0day - definición de término <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Mostrar el contenido de la página en la caché (si está disponible) <br></td> <td width="214">caché: google.com: abrirá la página desde la caché <br></td> </tr></tbody></table><p>Tabla 2 - <a href="https://mkr-novo2.ru/es/program/gadzhety-dlya-mac-os-x-kak-dobavit-vidzhety-iz-dashboard-na-rabochii-stol-v.html">Símbolos especiales</a> solicitudes de google <br></p><table><tbody><tr><td width="214"><b>Símbolo</b><br></td> <td width="214"><b>Sentido</b><br></td> <td width="214"><b>Ejemplo</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Frase exacta <br></td> <td width="214">intitle: "Página de configuración del enrutador RouterOS" - búsqueda de enrutadores <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Cualquier texto <br></td> <td width="214">inurl: "bitrix * mcart": busca sitios en bitrix con un módulo mcart vulnerable <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Cualquier personaje <br></td> <td width="214">Index.of - similar al índice de solicitud de <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Excluir palabra <br></td> <td width="214">advertencia de error: muestra todas las páginas con error pero sin advertencia <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Distancia <br></td> <td width="214">cve 2006..2016: muestra las vulnerabilidades por año desde 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Booleano "o" <br></td> <td width="214">linux | Windows: muestra las páginas donde aparece la primera o la segunda palabra <br></td> </tr></tbody></table><br>Debe entenderse que cualquier solicitud de <a href="https://mkr-novo2.ru/es/problems/5-samyh-populyarnyh-poiskovyh-sistem-poiskovye-sistemy-rossii-i-lidiruyushchie.html">buscador</a> es una búsqueda de solo palabras. <br>Es inútil buscar en la página metacaracteres (comillas, corchetes, signos de puntuación, etc.). Incluso la búsqueda de una frase exacta indicada entre comillas es una búsqueda de palabras, seguida de una búsqueda de una coincidencia exacta que ya se encuentra en los resultados. <p>Todos los dorks de Google Hack Database están lógicamente divididos en 14 categorías y se presentan en la Tabla 3. <br>Tabla 3 - Categorías de la base de datos de Google Hack <br></p><table><tbody><tr><td width="168"><b>Categoría</b><br></td> <td width="190"><b>Lo que te permite encontrar</b><br></td> <td width="284"><b>Ejemplo</b><br></td> </tr><tr><td width="168">Puntos de apoyo <br></td> <td width="190">Web shells, administradores de archivos públicos <br></td> <td width="284">Encuentre todos los sitios pirateados donde se cargan los webshells enumerados: <br>(intitle: "phpshell" O intitle: "c99shell" O intitle: "r57shell" O intitle: "PHP Shell" O intitle: "phpRemoteView") `rwx`" uname " <br></td> </tr><tr><td width="168">Archivos que contienen nombres de usuario <br></td> <td width="190">Archivos de registro, archivos de configuración, registros, archivos que contienen el historial de los comandos ingresados <br></td> <td width="284">Encuentre todos los archivos de registro que contienen información de la cuenta: <br><i>tipo de archivo: reg reg + intext: "administrador de cuentas de Internet"</i><br></td> </tr><tr><td width="168">Directorios sensibles <br></td> <td width="190">Directorios con diversa información (documentos personales, configuraciones vpn, repositorios ocultos, etc.) <br></td> <td width="284">Encuentre todos los listados de directorios que contienen archivos relacionados con vpn: <br><i>"Config" intitle: "Índice de" intext: vpn</i><br>Sitios que contienen repositorios de git: <br><i>(intext: "índice de /.git") ("directorio principal")</i><br></td> </tr><tr><td width="168">Detección de servidor web <br></td> <td width="190">Versión y otra información sobre el servidor web <br></td> <td width="284">Busque las consolas administrativas del servidor JBoss: <br><i>inurl: "/ web-console /" intitle: "Consola de administración"</i><br></td> </tr><tr><td width="168">Archivos vulnerables <br></td> <td width="190">Scripts que contienen vulnerabilidades conocidas <br></td> <td width="284">Busque sitios que utilicen un script que le permita descargar un archivo arbitrario del servidor: <br><i>allinurl: forcedownload.php? file =</i><br></td> </tr><tr><td width="168">Servidores vulnerables <br></td> <td width="190">Scripts de instalación, shells web, consolas administrativas abiertas, etc. <br></td> <td width="284">Busque consolas PHPMyAdmin abiertas que se ejecuten como root: <br><i>intitle: phpMyAdmin "Bienvenido a phpMyAdmin ***" "ejecutándose en * como root @ *"</i><br></td> </tr><tr><td width="168">Error de mensajes <br></td> <td width="190">Varios errores y advertencias a menudo revelan <a href="https://mkr-novo2.ru/es/tips/bystryi-dostup-k-appletam-paneli-upravleniya-windows-chto-takoe.html">información importante</a>- de la versión CMS a las contraseñas <br></td> <td width="284">Sitios que tienen errores al ejecutar consultas SQL a la base de datos: <br><i>"Advertencia: mysql_query ()" "consulta no válida"</i><br></td> </tr><tr><td width="168">Archivos que contienen información jugosa <br></td> <td width="190">Certificados, copias de seguridad, correos electrónicos, registros, scripts SQL, etc. <br></td> <td width="284">Encuentre scripts SQL de inicialización: <br><i>tipo de archivo: sql e "insertar en" -sitio: github.com</i><br></td> </tr><tr><td width="168">Archivos que contienen contraseñas <br></td> <td width="190">Todo lo que pueda contener contraseñas: registros, scripts SQL, etc. <br></td> <td width="284">Registros que mencionan contraseñas: <br><i>Tipo de archivo:</i><i>Iniciar sesión</i><i>en el texto:</i><i>contraseña |</i><i>pasar |</i><i>pw</i><br>secuencias de comandos sql que contienen contraseñas: <br><i>ext:</i><i>sql</i><i>en el texto:</i><i>nombre de usuario</i><i>en el texto:</i><i>contraseña</i><br></td> </tr><tr><td width="168">Información sensible sobre compras en línea <br></td> <td width="190">Información relacionada con las compras online <br></td> <td width="284">Encuentra códigos PIN: <br><i>dcid =</i><i>bn =</i><i>alfiler</i><i>código =</i><br></td> </tr><tr><td width="168">Datos de red o vulnerabilidad <br></td> <td width="190">Información que no está directamente relacionada con el recurso web, pero que afecta a la red u otros servicios no web <br></td> <td width="284">Encuentra guiones <a href="https://mkr-novo2.ru/es/navigation/setevoi-adres-routera-asus-rt-g32-dopolnitelnye-parametry.html">sintonización automática</a> proxies que contienen información sobre la red interna: <br><i>inurl: proxy | inurl: wpad ext: pac | ext: dat findproxyforurl</i><br></td> </tr><tr><td width="168">Páginas que contienen portales de inicio de sesión <br></td> <td width="190">Páginas que contienen formularios de inicio de sesión <br></td> <td width="284">Páginas web de Saplogon: <br><i>intext: "2016 SAP AG. Reservados todos los derechos. " intitle: "Iniciar sesión"</i><br></td> </tr><tr><td width="168">Varios dispositivos en línea <br></td> <td width="190">Impresoras, routers, sistemas de monitorización, etc. <br></td> <td width="284">Busque el panel de configuración de la impresora: <br><i>intitle: "</i><i>hp</i><i>laserjet "</i><i>inurl:</i><i>SSI /</i><i>Auth /</i><i>colocar_</i><i>config_</i><i>información del dispositivo.</i><i>htm</i><br></td> </tr><tr><td width="168">Avisos y vulnerabilidades <br></td> <td width="190">Sitios web en versiones vulnerables de CMS <br></td> <td width="284">Encuentre complementos vulnerables a través de los cuales puede cargar un archivo arbitrario al servidor: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Las puertas se centran más a menudo en buscar en todos los sitios de Internet. Pero nada le impide limitar el área de búsqueda en ningún sitio o sitios. <br>Cada solicitud de Google se puede enfocar en un sitio específico agregando la palabra clave "site: somesite.com" a la solicitud. Esta palabra clave se puede agregar a cualquier idiota. <p><b>Automatización de la búsqueda de vulnerabilidades</b><br>Así nació la idea de escribir una sencilla utilidad que automatice la búsqueda de vulnerabilidades mediante un motor de búsqueda (google) y se base en la base de datos Google Hack.</p><p>La utilidad es un script escrito en nodejs usando phantomjs. Para ser precisos, el script es interpretado por el propio phantomjs. <br>Phantomjs es un navegador web completo sin <a href="https://mkr-novo2.ru/es/multimedia/vmware-vsphere-parol-po-umolchaniyu-izmenenie-parolya-root-cherez-graficheskii-interfeis.html">interfaz grafica</a>, administrado con js-code y tiene una API conveniente. <br>La utilidad tiene un nombre bastante comprensible: idiotas. Al ejecutarlo en <a href="https://mkr-novo2.ru/es/program/kak-udalit-v-komandnoi-stroke-programma-dlya-prinuditelnogo.html">línea de comando</a>(sin opciones) obtenemos una pequeña ayuda con varios ejemplos de uso: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 - Lista de opciones básicas de dorks</p><p>La sintaxis general de la utilidad es dork "comando" "lista de opciones". <br>En la tabla 4 se presenta una descripción detallada de todas las opciones.</p><p>Tabla 4 - sintaxis de dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Mando</b><br></td> <td width="214"><b>Opción</b><br></td> <td width="214"><b>Descripción</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Mostrar una lista numerada de categorías de dork de Google Hack Database <br></td> </tr><tr><td width="214">-c "número o nombre de categoría" <br></td> <td width="214">Cargar pistas de la categoría especificada por número o nombre <br></td> </tr><tr><td width="214">-q "frase" <br></td> <td width="214">Descargar dorks encontrados bajo pedido <br></td> </tr><tr><td width="214">-o "archivo" <br></td> <td width="214">Guardar el resultado en el archivo (solo con las opciones -c | -q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d idiota <br></td> <td width="214">Establecer un idiota arbitrario (esta opción se puede usar muchas veces, se puede combinar con la opción -D) <br></td> </tr><tr><td width="214">-D "archivo" <br></td> <td width="214">Usa dorks del archivo <br></td> </tr><tr><td width="214">-s "sitio" <br></td> <td width="214">Establecer sitio (esta opción se puede usar muchas veces, se puede combinar con la opción -S) <br></td> </tr><tr><td width="214">-S "archivo" <br></td> <td width="214">Usar sitios desde un archivo (los dorks de fuerza bruta se realizarán para cada sitio de forma independiente) <br></td> </tr><tr><td width="214">-f "filtro" <br></td> <td width="214">Establecer palabras clave adicionales (se agregarán a cada idiota) <br></td> </tr><tr><td width="214">-t "número de ms" <br></td> <td width="214">El intervalo entre las solicitudes a Google. <br></td> </tr><tr><td width="214">-T "número de ms" <br></td> <td width="214">Tiempo de espera si se encuentra un captcha <br></td> </tr><tr><td width="214">-o "archivo" <br></td> <td width="214">Guarde el resultado en un archivo (solo se guardarán aquellas pistas para las que se encontró algo) <br></td> </tr></tbody></table><br>Con el comando ghdb, puede obtener todos los dorks de exploit-db en una solicitud arbitraria, o especificar la categoría completa en su totalidad. Si especifica la categoría 0, se descargará toda la base de datos (alrededor de 4.5 mil idiotas). <p>Lista de categorías disponibles en <a href="https://mkr-novo2.ru/es/at/samyi-krutoi-smartfon-v-mire-samyi-moshchnyi-telefon-v-mire-na-dannyi-moment.html">este momento</a> se muestra en la Figura 2. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 - Lista de categorías de dork GHDB disponibles</p><p>El comando de Google sustituirá a cada idiota en el motor de búsqueda de Google y analizará el resultado en busca de coincidencias. Las carreteras por las que se encontró algo se guardarán en un archivo. <br>La utilidad admite diferentes modos de búsqueda: <br>1 idiota y 1 sitio; <br>1 idiota y muchos sitios; <br>1 sitio y muchos idiotas; <br>muchos sitios y muchos idiotas; <br>La lista de tontos y sitios se puede especificar mediante un argumento o mediante un archivo.</p><p><b>Demostración de trabajo</b><br>Intentemos buscar cualquier vulnerabilidad utilizando el ejemplo de búsqueda de mensajes de error. Por comando: dorks ghdb –c 7 –o errors.dorks todos los dorks conocidos de la categoría “Mensajes de error” se cargarán como se muestra en la Figura 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 - Cargando todos los dorks conocidos de la categoría "Mensajes de error"</p><p>Las pistas se cargan y guardan en un archivo. Ahora queda "incitarlos" a algún sitio (ver Figura 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 - Búsqueda de vulnerabilidades del sitio de interés en la caché de Google</p><p>Después de un tiempo, se encuentran varias páginas que contienen errores en el sitio estudiado (ver Figura 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 - Mensajes de error encontrados</p><p>Como resultado, en el archivo result.txt obtenemos <a href="https://mkr-novo2.ru/es/installation-and-configuration/polnyi-spisok-ussd-zaprosov-dlya-abonentov-mts-kak-otklyuchit-vse-platnye.html">Lista llena</a> tontos, lo que lleva a la aparición de un error. <br>La Figura 6 muestra el resultado de la búsqueda de errores en el sitio. <br><br>Figura 6 - Resultado de la búsqueda de errores</p><p>Se muestra un seguimiento completo en la caché de este idiota, que revela las rutas absolutas de los scripts, el sistema de administración de contenido del sitio y el tipo de base de datos (ver Figura 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 - Divulgación de información sobre el dispositivo del sitio</p><p>Sin embargo, debe tenerse en cuenta que no todos los idiotas de GHDB dan un resultado real. Además, es posible que Google no encuentre una coincidencia exacta y muestre un resultado similar.</p><p>En este caso, es más prudente utilizar su lista de idiotas personal. Por ejemplo, siempre debe buscar archivos con extensiones "inusuales", cuyos ejemplos se muestran en la Figura 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8 - Lista de extensiones de archivo que no son típicas de un recurso web normal</p><p>Como resultado, mediante el comando dorks google –D extensions.txt –f bank, desde la primera solicitud, Google comienza a proporcionar sitios con extensiones de archivo “inusuales” (consulte la Figura 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9: búsqueda de tipos de archivos "incorrectos" en sitios bancarios</p><p>Hay que tener en cuenta que Google no acepta solicitudes de más de 32 palabras.</p><p>Con dorks google –d intext: ”error | advertencia | aviso | sintaxis” –f university <br>puede buscar errores del intérprete de PHP en sitios educativos (consulte la Figura 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 - Búsqueda de errores en tiempo de ejecución de PHP</p><p>A veces no es conveniente utilizar una o dos categorías de idiotas. <br>Por ejemplo, si sabe que el sitio se ejecuta en el motor de wordpress, entonces necesita dorks para wordpress. En este caso, es conveniente utilizar la búsqueda de la base de datos de Google Hack. El comando dorks ghdb –q wordpress –o wordpress_dorks.txt descargará todos los dorks de Wordpress, como se muestra en la Figura 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 - Búsqueda de dorks relacionados con Wordpress</p><p>Regresemos a los bancos nuevamente y usemos el comando dorks google –D wordpress_dords.txt –f bank para intentar encontrar algo interesante relacionado con wordpress (ver Figura 12). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 - Búsqueda de vulnerabilidades en Wordpress</p><p>Vale la pena señalar que una búsqueda en Google Hack Database no acepta palabras de menos de 4 caracteres. Por ejemplo, si no se conoce el CMS del sitio, pero se conoce el idioma: PHP. En este caso, puede filtrar lo que necesita manualmente utilizando la tubería y la utilidad de búsqueda del sistema dorks –c all | Findstr / I php> php_dorks.txt (ver figura 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 - Buscando todos los idiotas donde se menciona PHP</p><p>La búsqueda de vulnerabilidades o información confidencial en un motor de búsqueda debe realizarse solo si hay un índice significativo en este sitio. Por ejemplo, si un sitio tiene entre 10 y 15 páginas indexadas, entonces es estúpido buscar algo de esta manera. Es fácil verificar el tamaño del índice, solo ingréselo en la cadena <a href="https://mkr-novo2.ru/es/tips/fishki-poiska-google-servis-google-map-google-dovolno-slozhno-obygrat-no-u.html">búsqueda de Google</a>"Sitio: somesite.com". En la Figura 14 se muestra un ejemplo de un sitio subindexado. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 - Comprobación del tamaño del índice del sitio</p><p>Ahora sobre lo desagradable ... De vez en cuando, Google puede solicitar un captcha, no hay nada que hacer, tendrá que ingresarlo. Por ejemplo, cuando pasé por la categoría "Mensajes de error" (90 tontos), el captcha se cayó solo una vez.</p><p>Vale la pena agregar que phantomjs también admite el trabajo a través de un proxy, tanto a través de la interfaz http como de socks. Para habilitar el modo proxy, descomente la línea correspondiente en dorks.bat o dorks.sh.</p><p>La herramienta está disponible como código fuente.</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> </div> <aside class="col-lg-4 col-md-12 col-md-offset-4 col-lg-offset-0" id="right"> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> </aside> </div> </div> </div> <div class="popup" id="share"> <div class="perfect-scroll" style="text-align: center"> <div style="margin-bottom: 20px"> <strong>La descarga comenzará ahora ...</strong> <br>No olvides compartir material <br>en las redes sociales con tu <br>colegas</div> <div> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillrule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"></path> </svg> </div> </div> <section id="views"> <div class="container"> </div> </section> <script type="text/javascript"> $(document).ready( function () { $('.kursiv').readmore({ speed: 75, maxHeight: 84, heightMargin: 16, moreLink: '<a href="#"><span>Показать полностью</span>', lessLink: '<a href="#"><span>Скрыть</span></a>', } ); } ); </script> <style> div.kursiv { margin-bottom: 0; } #razrabotka { margin-top: 30px; } .readmore-js-toggle { font-style: italic; color: #999; display: inline; margin-right: 10px; font-size: 14px; cursor: pointer; border-bottom: 1px dotted #e6e6e6; } </style></section> <footer> <div class="container"> <div class="row"> <div class="col-xs-16 col-sm-4 col-md-3"> <p>© 2021, mkr-novo2.ru, Internet. Educación. Programas. Firmware. Instalacion y configuracion. Navegantes</p> <div class="social"> <a target="_blank" href=""> <svg width="32px" height="19px" viewBox="0 0 32 19"> <path fillRule="evenodd" d="M 15.36 18.01C 15.36 18.01 17.24 18.01 17.24 18.01 17.24 18.01 17.81 17.94 18.1 17.64 18.36 17.37 18.35 16.85 18.35 16.85 18.35 16.85 18.32 14.41 19.49 14.05 20.64 13.7 22.12 16.4 23.69 17.45 24.87 18.23 25.77 18.06 25.77 18.06 25.77 18.06 29.97 18.01 29.97 18.01 29.97 18.01 32.16 17.87 31.12 16.21 31.03 16.07 30.51 14.97 28 12.72 25.37 10.35 25.72 10.74 28.89 6.65 30.82 4.16 31.59 2.65 31.35 2 31.12 1.38 29.7 1.54 29.7 1.54 29.7 1.54 24.98 1.57 24.98 1.57 24.98 1.57 24.63 1.52 24.37 1.67 24.12 1.82 23.95 2.16 23.95 2.16 23.95 2.16 23.21 4.09 22.21 5.72 20.11 9.18 19.27 9.36 18.92 9.15 18.12 8.65 18.32 7.14 18.32 6.07 18.32 2.72 18.85 1.32 17.3 0.96 16.79 0.84 16.41 0.76 15.1 0.75 13.41 0.73 11.99 0.76 11.18 1.14 10.64 1.39 10.23 1.96 10.48 1.99 10.79 2.03 11.5 2.18 11.88 2.67 12.36 3.31 12.34 4.74 12.34 4.74 12.34 4.74 12.62 8.68 11.69 9.17 11.06 9.5 10.18 8.82 8.31 5.68 7.35 4.08 6.62 2.3 6.62 2.3 6.62 2.3 6.48 1.97 6.23 1.8 5.93 1.58 5.51 1.51 5.51 1.51 5.51 1.51 1.02 1.54 1.02 1.54 1.02 1.54 0.35 1.56 0.1 1.84-0.12 2.09 0.08 2.62 0.08 2.62 0.08 2.62 3.6 10.57 7.57 14.57 11.22 18.25 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01Z"/> </svg> </a> <a target="_blank" href=""> <svg viewBox="0 0 25 25" width="25px" height="25px"> <path class="st0" d="M12.5,12.7c3.2,0,5.8-2.6,5.8-5.8c0-3.2-2.6-5.8-5.8-5.8C9.3,1,6.7,3.6,6.7,6.8C6.7,10,9.3,12.7,12.5,12.7z M12.5,3.9c1.6,0,2.9,1.3,2.9,2.9c0,1.6-1.3,2.9-2.9,2.9c-1.6,0-2.9-1.3-2.9-2.9C9.6,5.2,10.9,3.9,12.5,3.9z M19.2,13.4 c-0.3-0.7-1.2-1.2-2.5-0.3c-1.6,1.3-4.3,1.3-4.3,1.3s-2.6,0-4.3-1.3c-1.2-1-2.1-0.4-2.5,0.3c-0.6,1.2,0.1,1.7,1.5,2.7 c1.3,0.8,3,1.1,4.1,1.2l-0.9,0.9c-1.3,1.3-2.6,2.6-3.4,3.4c-0.5,0.5-0.5,1.4,0,1.9l0.2,0.2c0.5,0.5,1.4,0.5,1.9,0l3.4-3.4 c1.3,1.3,2.6,2.6,3.4,3.4c0.5,0.5,1.4,0.5,1.9,0l0.2-0.2c0.5-0.5,0.5-1.4,0-1.9l-3.4-3.4l-0.9-0.9c1.1-0.1,2.8-0.4,4.1-1.2 C19.2,15.1,19.8,14.5,19.2,13.4z"/> </svg> </a> <a target="_blank" href="https://facebook.com/"> <svg width="26px" height="25px" viewBox="0 0 26 25"> <path fillRule="evenodd" d="M 24.33-0C 24.33-0 1.96-0 1.96-0 1.19-0 0.57 0.62 0.57 1.38 0.57 1.38 0.57 23.62 0.57 23.62 0.57 24.38 1.19 25 1.96 25 1.96 25 14 25 14 25 14 25 14 15.32 14 15.32 14 15.32 10.72 15.32 10.72 15.32 10.72 15.32 10.72 11.54 10.72 11.54 10.72 11.54 14 11.54 14 11.54 14 11.54 14 8.76 14 8.76 14 5.53 15.98 3.77 18.88 3.77 20.27 3.77 21.46 3.88 21.81 3.92 21.81 3.92 21.81 7.3 21.81 7.3 21.81 7.3 19.8 7.3 19.8 7.3 18.22 7.3 17.92 8.04 17.92 9.13 17.92 9.13 17.92 11.54 17.92 11.54 17.92 11.54 21.68 11.54 21.68 11.54 21.68 11.54 21.19 15.32 21.19 15.32 21.19 15.32 17.92 15.32 17.92 15.32 17.92 15.32 17.92 25 17.92 25 17.92 25 24.33 25 24.33 25 25.09 25 25.71 24.38 25.71 23.62 25.71 23.62 25.71 1.38 25.71 1.38 25.71 0.62 25.09-0 24.33-0Z"/> </svg> </a> <a target="_blank" href="https://youtube.com/"> <svg width="26px" height="19px" viewBox="0 0 26 19"> <path fillRule="evenodd" d="M 25.75 14.46C 25.75 14.46 25.5 16.18 24.75 16.93 23.79 17.92 22.72 17.93 22.23 17.99 18.71 18.24 13.43 18.25 13.43 18.25 13.43 18.25 6.89 18.19 4.88 18 4.32 17.89 3.06 17.92 2.11 16.93 1.35 16.18 1.11 14.46 1.11 14.46 1.11 14.46 0.86 12.45 0.86 10.44 0.86 10.44 0.86 8.55 0.86 8.55 0.86 6.54 1.11 4.52 1.11 4.52 1.11 4.52 1.35 2.81 2.11 2.05 3.06 1.06 4.14 1.06 4.63 1 8.15 0.75 13.42 0.75 13.42 0.75 13.42 0.75 13.43 0.75 13.43 0.75 13.43 0.75 18.71 0.75 22.23 1 22.72 1.06 23.79 1.06 24.75 2.05 25.5 2.81 25.75 4.52 25.75 4.52 25.75 4.52 26 6.54 26 8.55 26 8.55 26 10.44 26 10.44 26 12.45 25.75 14.46 25.75 14.46ZM 10.83 5.73C 10.83 5.73 10.83 12.72 10.83 12.72 10.83 12.72 17.62 9.24 17.62 9.24 17.62 9.24 10.83 5.73 10.83 5.73Z"/> </svg> </a> </div> </div> <div class="col-lg-2 col-sm-4 col-xs-16 links"> <h4>mkr-novo2.ru</h4> <a href="https://mkr-novo2.ru/es/category/internet/">Internet</a> <a href="https://mkr-novo2.ru/es/category/multimedia/">Multimedia</a> <a href="https://mkr-novo2.ru/es/category/navigation/">Navegantes</a> <a href="https://mkr-novo2.ru/es/category/education/">Educación</a> <a href="https://mkr-novo2.ru/es/category/at/">SOBRE</a> <a href="https://mkr-novo2.ru/es/category/problems/">Problemas</a> </div> <div class="col-lg-2 col-sm-3 col-xs-16 links"> <h4>sobre el proyecto</h4> <a href="">Realimentación</a> <a href="">Sobre el sitio</a> </div> <div class="col-lg-5 col-sm-1 col-xs-16 links"></div> <div class="col-lg-4 col-sm-5 col-xs-16 links"> </div> </div> <div class="row v-center"> <div class="col-md-8 col-xs-16"> <a data-fancybox data-type="iframe" data-src="">Contactos</a> </div> <div class="col-md-8 col-xs-16"> <div class="share pull-right"> <script type="text/javascript" src="//yastatic.net/es5-shims/0.0.2/es5-shims.min.js" charset="utf-8"></script> <script type="text/javascript" src="//yastatic.net/share2/share.js" charset="utf-8"></script> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> </div> </div> </footer> <a href="#bot" id="to-top"> <svg width="50px" height="50px" viewBox="0 0 50 50"> <circle cx="25.00" cy="25.00" r="25.00" fill="rgb(0,0,0)" opacity="0.37"/> <path fillRule="evenodd" d="M 33.94 24.46C 33.94 24.46 25.89 16.3 25.89 16.3 25.32 15.73 24.41 15.73 23.84 16.3 23.84 16.3 15.79 24.46 15.79 24.46 14.88 25.38 15.52 26.97 16.81 26.97 16.81 26.97 20.43 26.97 20.43 26.97 21.23 26.97 21.88 27.62 21.88 28.43 21.88 28.43 21.88 32.51 21.88 32.51 21.88 33.71 22.83 34.68 24.01 34.68 24.01 34.68 25.72 34.68 25.72 34.68 26.9 34.68 27.86 33.71 27.86 32.51 27.86 32.51 27.86 28.43 27.86 28.43 27.86 27.62 28.5 26.97 29.31 26.97 29.31 26.97 32.92 26.97 32.92 26.97 34.21 26.97 34.85 25.38 33.94 24.46Z" fill="rgb(241,241,241)"/> </svg> </a> <div class="overlay"></div> <div class="popup" id="password"> <div class="perfect-scroll"> <h2>Recuperación de contraseña <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillRule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"/> </svg> </div> </h2> <div class="recover-success"> <form action="/recovery/request" data-method="post" method="post" class="recover_form"> <p>¡Ingrese su correo electrónico para recuperar su contraseña!</p> <div class="input-wrp"> <input name="email" type="text" placeholder="Introduce tu correo electrónico"> </div> <input type="submit" data-disable-with="Отправить..." class="btn green" value="enviar"> </form> </div> <div class="auth-form_error" style="padding-top: 10px"></div> </div> </div> <script> $('.user.one').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.one').addClass('active-user'); $('#user_type').val('1'); e.stopPropagation(); } ); $('.user.two').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.two').addClass('active-user'); $('#user_type').val('2'); e.stopPropagation(); } ); $('.user.three').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.three').addClass('active-user'); $('#user_type').val('3'); e.stopPropagation(); } ); function clearErrors() { $('.auth-form_error').each(function () { $(this).html(''); } ); } $('body').on('click', '.open-login-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#login, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('body').on('click', '.open-pass-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#password, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('.login_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.open-register').html(data.text); var delay = 1000; window.location.href = url = window.location.href + "?login=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.recover_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { console.log(data); if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.recover-success').html('<div class="success" >' + data.text + '</div>'); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.registration_form') .on('ajax:beforeSend', function (event, xhr, settings) { var emailError = $('#emailError'); var passwordError = $('#passwordError'); var passwordVerify = $('#passwordVerifyError'); var userTypeError = $('#userTypeError'); var emailExist = $('#emailExist'); emailError.html(''); passwordError.html(''); passwordVerify.html(''); userTypeError.html(''); emailExist.hide(); } ) .on('ajax:complete', function (event, xhr, status) { } ).on('ajax:success', function (event, data, status, xhr) { // insert the failure message inside the "#account_settings" element //console.log(data); if (data.status == 0) { //$('.reg-info').html('<div class="error">' + data.text + '</div>'); if (data.text.email) { var emailError = $('#emailError'); var emailExist = $('#emailExist'); console.log(data.text.email); if (data.text.email == 'Найдена совпадающая со значением запись') { console.log('alert'); emailExist.show(); } else { emailError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.email + '</span></div></div>'); } } if (data.text.password) { var passwordError = $('#passwordError'); console.log(data.text.password); passwordError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.password + '</span></div></div>'); } if (data.text.passwordVerify) { var passwordVerify = $('#passwordVerifyError'); console.log(data.text.passwordVerify); passwordVerify.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.passwordVerify + '</span></div></div>'); } if (data.text.captcha) { var captcha = $('#captchaError'); console.log(data.text.captcha); captcha.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.captcha + '</span></div></div>'); } if (data.text.userType) { var user_type = $('#userTypeError'); console.log(data.text.userType); user_type.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.userType + '</span></div></div>'); } } else { $('.reg-success').html(data.text); var delay = 2000; window.location.href = url = window.location.href + "?reg=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); </script> <div class="popup" id="premium-pop"> </div> <link rel="stylesheet" href="/videouroki/res/lightslider/lightslider.min.css"> <link rel="stylesheet" href="/videouroki/res/perfectScrollbar/perfect-scrollbar.css"> <link rel="stylesheet" href="/videouroki/assets/font-awesome/css/font-awesome.min.css"> <link rel="stylesheet" href="/assets/vendor/fancybox/jquery.fancybox.min.css"> <script src="/videouroki/res/perfectScrollbar/perfect-scrollbar.jquery.min.js"></script> <script src="/js/rails.js"></script> <script src="/videouroki/res/lightslider/lightslider.min.js"></script> <script src="/videouroki/res/jquery.validate.min.js"></script> <script src="/videouroki/res/autosize-master/autosize.min.js"></script> <script src="/videouroki/js/tabs.js"></script> <script src="/videouroki/js/select.js"></script> <script src="/videouroki/js/global.js?2109"></script> <script src="/videouroki/js/views.js"></script> <script src="/videouroki/plugin/notify/notify.min.js"></script> <script src="/videouroki/plugin/notify/notify-metro.js"></script> <script src="/videouroki/js/lazyload.min.js"></script> <script src="/assets/vendor/fancybox/jquery.fancybox.min.js"></script> <script type="text/javascript"> $(document).ready( function () { // new LazyLoad(); } ) </script> <!--[if gte IE 9]><script type="text/javascript" src="/videouroki/assets/ckeditor-mini/ckeditor.js"></script><![endif]--> <script type="text/javascript" src="/videouroki/js/readmore.js"></script></body> </html>