Menu
Jest wolny
rejestracja
Dom  /  Edukacja/ Inurl widok php pogrubiony. Wykorzystanie mało znanych funkcji Google do znajdowania ukrytych rzeczy

PHP widoku Inurl jest pogrubiony. Wykorzystanie mało znanych funkcji Google do znajdowania ukrytych rzeczy

Uruchom pobrany plik podwójnym kliknięciem (musisz mieć maszyna wirtualna ).

3. Anonimowość podczas sprawdzania witryny pod kątem wstrzyknięcia SQL

Konfigurowanie Tora i Privoxy w Kali Linux

[Sekcja w budowie]

Konfigurowanie Tora i Privoxy w systemie Windows

[Sekcja w budowie]

Ustawienia pracy przez proxy w jSQL Injection

[Sekcja w budowie]

4. Sprawdzenie strony pod kątem wstrzyknięcia SQL za pomocą jSQL Injection

Praca z programem jest niezwykle prosta. Wystarczy wpisać adres strony i nacisnąć ENTER.

Kolejny zrzut ekranu pokazuje, że strona jest podatna na trzy rodzaje wstrzykiwania SQL jednocześnie (informacje o nich znajdują się w prawym dolnym rogu). Klikając na nazwy zastrzyków, możesz zmienić stosowaną metodę:

Wyświetlone zostały również istniejące bazy danych.

Możesz zobaczyć zawartość każdej tabeli:

Zazwyczaj najciekawszą rzeczą w tabelach są dane uwierzytelniające administratora.

Jeśli masz szczęście i znalazłeś dane administratora, to za wcześnie na radość. Musisz również znaleźć panel administracyjny, gdzie wprowadzić te dane.

5. Wyszukaj obszary administracyjne za pomocą jSQL Injection

Aby to zrobić, przejdź do następnej zakładki. Tutaj wita nas lista możliwych adresów. Możesz wybrać jedną lub kilka stron do sprawdzenia:

Wygoda polega na tym, że nie trzeba korzystać z innych programów.

Niestety nieostrożni programiści, którzy przechowują hasła w otwarta forma, nie za dużo. Dość często w linii hasła widzimy coś takiego

8743b52063cd84097a65d1633f5c74f5

To jest hasz. Możesz go odszyfrować brutalną siłą. ORAZ… Wstrzyknięcie jSQL ma wbudowaną brutalną siłę.

6. Skróty wymuszające brute przy użyciu wstrzykiwania jSQL

Niewątpliwą wygodą jest to, że nie trzeba szukać innych programów. Obsługuje wiele najpopularniejszych skrótów.

To nie jest najbardziej najlepsza opcja... Aby zostać guru w dekodowaniu skrótów, zalecana jest Księga „” w języku rosyjskim.

Ale oczywiście, gdy nie ma pod ręką innego programu lub nie ma czasu na naukę, przyda się jSQL Injection z wbudowaną funkcją brute-force.

Istnieją ustawienia: można ustawić, jakie znaki są zawarte w haśle, zakres długości hasła.

7. Operacje na plikach po wykryciu wstrzyknięcia SQL

Oprócz operacji na bazach danych - ich odczytywania i modyfikowania, w przypadku wykrycia wstrzyknięć SQL można wykonać następujące operacje na plikach:

  • odczytywanie plików na serwerze
  • wgrywanie nowych plików na serwer
  • wgrywanie powłok na serwer

A wszystko to zaimplementowane w jSQL Injection!

Istnieją ograniczenia - serwer SQL musi mieć uprawnienia do plików. Dla rozsądnych administratorów systemu są one wyłączone i mają dostęp do system plików nie będziesz w stanie tego zdobyć.

Istnienie uprawnień do plików jest dość łatwe do sprawdzenia. Przejdź do jednej z zakładek (odczyt plików, tworzenie powłoki, wgranie nowego pliku) i spróbuj wykonać jedną z podanych operacji.

Kolejna bardzo ważna uwaga – musimy znać dokładną bezwzględną ścieżkę do pliku, z którym będziemy pracować – inaczej nic nie zadziała.

Spójrz na poniższy zrzut ekranu:

Na każdą próbę operacji na pliku odpowiada: Brak przywileju FILE(brak uprawnień do plików). I nic nie można na to poradzić.

Jeśli zamiast tego masz inny błąd:

Problem z zapisem do [nazwa_katalogu]

Oznacza to, że niepoprawnie określiłeś ścieżkę bezwzględną, w której chcesz zapisać plik.

Aby przyjąć absolutną ścieżkę, musisz przynajmniej wiedzieć system operacyjny na którym działa serwer. Aby to zrobić, przejdź do zakładki Sieć.

Taki wpis (wiersz Win64) daje nam powód do założenia, że ​​mamy do czynienia z systemem operacyjnym Windows:

Keep-Alive: timeout = 5, max = 99 Serwer: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Połączenie: Keep-Alive Metoda: HTTP / 1.1 200 OK Długość treści: 353 Data: piątek, 11 grudnia 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 Content-Type: text / html; zestaw znaków = UTF-8

Tutaj mamy trochę Uniksa (*BSD, Linux):

Transfer-Encoding: chunked Data: piątek, 11 grudnia 2015 11:57:02 GMT Metoda: HTTP / 1.1 200 OK Keep-Alive: timeout = 3, max = 100 Połączenie: keep-alive Content-Type: text / html X- Obsługiwane przez: PHP / 5.3.29 Serwer: Apache / 2.2.31 (Unix)

A tutaj mamy CentOS:

Metoda: HTTP / 1,1 200 OK Wygasa: czw, 19 listopada 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; path = / Połączenie: keep-alive X-Cache-Lookup: MISS od t1.hoster.ru:6666 Serwer: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS od t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check = 0, pre-check = 0 Pragma: no-cache Data: piątek, 11 grudnia 2015 r. 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text / html; zestaw znaków = WINDOWS-1251

W systemie Windows typowym folderem witryn jest C: \ Serwer \ dane \ htdocs \... Ale w rzeczywistości, jeśli ktoś „pomyślał” o stworzeniu serwera w systemie Windows, najprawdopodobniej ta osoba nie słyszała nic o uprawnieniach. Dlatego warto uruchamiać próby bezpośrednio z katalogu C:/Windows/:

Jak widać, za pierwszym razem wszystko poszło dobrze.

Ale same powłoki jSQL Injection budzą moje wątpliwości. Jeśli masz uprawnienia do plików, możesz łatwo przesłać coś z interfejsu internetowego.

8. Zbiorcze sprawdzanie witryn pod kątem wstrzyknięcia SQL

I nawet jSQL Injection ma tę funkcję. Wszystko jest niezwykle proste - wczytaj listę witryn (możesz importować z pliku), wybierz te, które chcesz sprawdzić i naciśnij odpowiedni przycisk, aby rozpocząć operację.

Wniosek dotyczący wstrzykiwania jSQL

jSQL Injection to dobre, potężne narzędzie do wyszukiwania, a następnie używania SQL Injection na stronach. Jego niewątpliwe zalety: łatwość obsługi, wbudowane funkcje pokrewne. jSQL Injection może być najlepszym przyjacielem początkującego podczas analizy stron internetowych.

Z niedociągnięć zwróciłbym uwagę na brak możliwości edycji baz danych (przynajmniej nie znalazłem tej funkcjonalności). Jak w przypadku wszystkich narzędzi z interfejsem graficznym, wady tego programu można przypisać niemożliwości wykorzystania go w skryptach. Niemniej jednak w tym programie możliwa jest pewna automatyzacja - dzięki wbudowanej funkcji zbiorczego sprawdzania witryny.

Z ustalonej próbki i certyfikat... Ze specjalną zniżką na dowolne kierunki i kursy!

Scalone

Witam wszystkich chłopaków!
Chcę od razu powiedzieć, że nie jestem specjalistą o głębokim profilu - są ludzie, którzy są jednocześnie mądrzejsi i mają głębszą wiedzę. Dla mnie osobiście to hobby. Ale są ludzie, którzy wiedzą mniej ode mnie - przede wszystkim materiał nie jest przeznaczony dla kompletnych głupców, ale też nie trzeba być super profesjonalistą, żeby go zrozumieć.
Wielu z nas jest przyzwyczajonych do myślenia, że ​​dork to luka w zabezpieczeniach, niestety, myliłeś się - w istocie dork to zapytanie wysłane do wyszukiwarki.
To jest słowo index.php?Id = dork
ale słowo Shop to także idiota.
Aby zrozumieć, czego chcesz, musisz być jasno świadomy, jakie są Twoje wymagania dotyczące wyszukiwarki. Zwykły dork index.php?Id = można podzielić na
indeks - klucz
.php? - kod wskazujący, że potrzebujesz strony na PHP
id = identyfikator czegoś w witrynie
id = 2 w naszym przypadku 2 jest wskazaniem, z jakim parametrem należy parsować identyfikator.
Jeśli napiszesz index.php?Id = 2 to będą strony tylko gdzie id = 2, w przypadku niezgodności strona zostanie wyeliminowana. Z tego powodu nie ma sensu pisać dokładnego wskazania identyfikatora - skoro może 1,2,3,4,5 i ad infinitum.
Jeśli zdecydujesz się stworzyć dokładne przejście, powiedzmy pod Steam, to ma sens, aby nadać mu taki wygląd
inurl: gra * + intext: "csgo"
przeanalizuje grę słowną * w adresie URL witryny (gdzie * to dowolna liczba znaków po grze słownej - w końcu mogą być gry i tym podobne)
Warto też skorzystać z operatora takiego jak intitle:
Jeśli widziałeś dobrą witrynę z grami lub masz listę wrażliwych witryn z grami
sensowne jest użycie powiązanego operatora do parsowania:
Dla pokrewnych: odpowiednia jest wartość w postaci linku do strony

związane z: ***
- znajdzie wszystkie strony z punktu widzenia wyszukiwarki, które są podobne do podanych
Pamiętaj - dork parsuje - to nie jest dziura.
Dziura to luka wykrywana przez skaner na podstawie tego, co przeanalizowałeś.
Osobiście nie radzę używać dużej liczby prefiksów (operatorów wyszukiwania) podczas pracy bez proxy.
Opowiem Ci o sposobie tworzenia dróg prywatnych dla kraju
Aby stworzyć dork taki jak index.php?Id = będziemy musieli go przetworzyć
indeks - zastąpimy go dowolnym słowem
.php?id = będzie naszym kodem dork
Wymyślać nowy kod nie ma sensu - ponieważ wiele witryn działa stabilnie na tych samych kodach i silnikach i zostanie. Lista kodów:

Spoiler: Drzwi

Php? Ts =
.php? temat =
.php?t =
.php?ch =
.php? _nkw =
.php? id =
.php?, opcja =
.php? zobacz =
.php? lang =
strona .php? =
.php?p =
.php?q =
.php?gdjkgd =
.php? syn =
.php? szukaj =
.php? uid =
.php? tytuł =
.php? id_q =
.php? prId =
tag .php? =
.php? litera =
.php?prid =
.php? catid =
.php?ID =
.php?
.php? identyfikator produktu =
.php?product_id =
.php? id_tematu =
.php?pg =
.php? klan =
.php? fid =
.php?url =
.php? pokaż =
.php?inf =
.php? event_id =
.php? termin =
.php?TegID =
.php? cid =
.php?prjid =
.php? identyfikator strony =
.php? nazwa =
.php?id_n =
.php? th_id =
.php? kategoria =
.php? book_id =
.php? isbn =
.php? item_id =
.php?sWyszukiwane słowo =
.php?
.php? sztuka =
.html?ts =
.html? temat =
.html?t =
.html?ch =
.html?_nkw =
.html? id =
.html?opcja =
.html? widok =
.html? lang =
.html? strona =
.html?p =
.html?q =
.html?gdjkgd =
.html? syn =
.html? search =
.html? uid =
.html? tytuł =
.html?id_q =
.html? prId =
tag .html? =
.html? litera =
.html? prid =
.html? catid =
.html?ID =
.html?iWine =
.html? identyfikator produktu =
.html?product_id =
.html?top_id =
.html?pg =
.html? klan =
.html? fid =
.html? url =
.html? pokaż =
.html?inf =
.html? event_id =
.html? termin =
.html?TegID =
.html? cid =
.html? prjid =
.html? identyfikator strony =
.html? nazwa =
.html? id_n =
.html? th_id =
.html? kategoria =
.html? book_id =
.html? isbn =
.html? item_id =
.html?sWyszukiwane słowo =
.html?Identyfikator Kota =
.html? sztuka =
.aspx?ts =
.aspx? temat =
.aspx? t =
.aspx? ch ​​=
.aspx?_nkw =
.aspx? id =
.aspx?opcja =
.aspx? widok =
.aspx? lang =
strona .aspx? =
.aspx? p =
.aspx?q =
.aspx? gdjkgd =
.aspx? syn =
.aspx? szukaj =
.aspx? uid =
.aspx? tytuł =
.aspx? id_q =
.aspx? prId =
tag .aspx? =
.aspx? litera =
.aspx? prid =
.aspx? catid =
.aspx? ID =
.aspx? iWine =
.aspx? identyfikator produktu =
.aspx?product_id =
.aspx? topic_id =
.aspx? pg =
klan .aspx? =
.aspx? fid =
.aspx? url =
.aspx? pokaż =
.aspx?inf =
.aspx? event_id =
.aspx? termin =
.aspx?TegID =
.aspx? cid =
.aspx? prjid =
.aspx? identyfikator strony =
.aspx? nazwa =
.aspx? id_n =
.aspx? th_id =
kategoria .aspx? =
.aspx? book_id =
.aspx? isbn =
.aspx? item_id =
.aspx? sWyszukiwane słowo =
.aspx?CatID =
.aspx? sztuka =
.asp?ts =
temat .asp? =
.asp? t =
.asp? ch =
.asp? _nkw =
.asp? id =
opcja .asp? =
.asp? widok =
.asp? lang =
strona .asp? =
.asp? p =
.asp? q =
.asp? gdjkgd =
.asp? syn =
.asp? szukaj =
.asp? uid =
.asp? tytuł =
.asp? id_q =
.asp? prId =
tag .asp? =
.asp? litera =
.asp? prid =
.asp? catid =
.asp? ID =
.asp? iWine =
.asp? identyfikator produktu =
.asp? product_id =
.asp? temat_id =
.asp? pg =
klan .asp? =
.asp? fid =
URL .asp? =
.asp? pokaż =
.asp? inf =
.asp? event_id =
.asp? termin =
.asp? TegID =
.asp? cid =
.asp? prjid =
.asp? identyfikator strony =
.asp? nazwa =
.asp? id_n =
.asp? th_id =
kategoria .asp? =
.asp? book_id =
.asp? isbn =
.asp? item_id =
.asp? sWyszukiwane słowo =
.asp?CatID = .asp?art =
.htm? ts = .htm? temat =
.htm? t = .htm? ch =
.htm? _nkw =
.htm? id =
.htm? opcja =
.htm? widok =
.htm? lang =
.htm? strona =
.htm? p =
.htm? q =
.htm? gdjkgd =
.htm? syn =
.htm? wyszukiwanie =
.htm? uid =
.htm? tytuł =
.htm? id_q =
.htm? prId =
.htm? tag =
.htm? litera =
.htm? prid =
.htm? katid =
.htm? ID =
.htm? iWine =
.htm? identyfikator produktu =
.htm? product_id =
.htm? identyfikator_tematu =
.htm? pg =
.htm? klan =
.htm? fid =
.htm? url =
.htm? pokaż =
.htm? inf =
.htm? identyfikator_zdarzenia =
.htm? termin =
.htm? TegID =
.htm? cid =
.htm? prjid =
.htm? identyfikator strony =
.htm? nazwa =
.htm? id_n =
.htm? th_id =
.htm? kategoria =
.htm? id_książki =
.htm? isbn =
.htm? item_id =
.htm? sWyszukiwane słowo =
.htm? CatID =
.htm? sztuka =
.cgi? ts =
.cgi? temat =
.cgi? t =
.cgi? ch =
.cgi? _nkw =
.cgi? id =
.cgi?, opcja =
.cgi? widok =
.cgi? lang =
strona .cgi? =
.cgi? p =
.cgi? q =
.cgi? gdjkgd =
.cgi? syn =
.cgi? szukaj =
.cgi? uid =
.cgi? tytuł =
.cgi? id_q =
.cgi? prId =
tag .cgi? =
.cgi? litera =
.cgi? prid =
.cgi? catid =
.cgi? ID =
.cgi? iWine =
.cgi? identyfikator produktu =
.cgi? product_id =
.cgi? temat_id =
.cgi? pg =
.cgi? klan =
.cgi? fid =
.cgi? url =
.cgi? pokaż =
.cgi? inf =
.cgi? event_id =
.cgi? termin =
.cgi?TegID =
.cgi? cid =
.cgi? prjid =
.cgi? identyfikator strony =
.cgi? nazwa =
.cgi? id_n =
.cgi? th_id =
.cgi? kategoria =
.cgi? book_id =
.cgi? isbn =
.cgi? item_id =
.cgi? sWyszukiwane słowo =
.cgi?Identyfikator Kota =
.cgi? sztuka =
.jsp?ts =
.jsp? temat =
.jsp?t =
.jsp? ch =
.jsp? _nkw =
.jsp? id =
.jsp?opcja =
.jsp? widok =
.jsp? lang =
strona .jsp? =
.jsp? p =
.jsp? q =
.jsp? gdjkgd =
.jsp? syn =
.jsp? search =
.jsp? uid =
.jsp? tytuł =
.jsp? id_q =
.jsp? prId =
tag .jsp? =
.jsp? litera =
.jsp? prid =
.jsp? catid =
.jsp? ID =
.jsp? iWine =
.jsp? identyfikator produktu =
.jsp?product_id =
.jsp? temat_id =
.jsp? pg =
.jsp? klan =
.jsp? fid =
.jsp? url =
.jsp? pokaż =
.jsp? inf =
.jsp? event_id =
.jsp? termin =
.jsp?TegID =
.jsp? cid =
.jsp? prjid =
.jsp? identyfikator strony =
.jsp? nazwa =
.jsp? id_n =
.jsp? th_id =
kategoria .jsp? =
.jsp? book_id =
.jsp? isbn =
.jsp? item_id =
.jsp? sWyszukiwane słowo =
.jsp?CatID =
.jsp? sztuka =

Użyjemy tych kodów do generatora dork.
Idziemy do tłumacza Google - tłumaczymy na włoski - najczęściej używane słowa to lista.
Przeanalizuj listę słów w języku włoskim - wstaw ją do pierwszej kolumny generatora dork - umieść kody w drugiej kolumnie, zwykle php to różne strony, sklepy cfm, jsp - gry.
Generowanie - usuwanie spacji. Doki prywatne dla Włoch są gotowe.
Sensowne jest również wstawianie w odpowiednich kolumnach zwrotów w tym samym języku w stylu „zapamiętaj mnie, zapomniałeś hasła” zamiast witryny: to
Fajnie będzie je analizować, będą prywatne, jeśli przeanalizujesz coś wyjątkowego i zastąpisz klucz dork.
I dodaj do zapamiętania mnie w tym samym języku - wtedy strony będą latać tylko z bazami danych.
Chodzi o myślenie. Drzwi będą miały postać nazwa.php?Uid = cała ich funkcja będzie w unikalnym kluczu. Będą mieszane, operator Inurl: nie trzeba go stosować - ponieważ parsowanie przebiegnie bez tego w adresie URL, tekście i tytule.
W końcu znaczenie dork jest takie, że może to być wszystko - i para, kij i pokrzywa - a może nie. Tutaj musisz wziąć ilość.
Istnieje również tzw. parsowanie podatności.

Spoiler: Drzwi

intext: "java.lang.NumberFormatException: null"
intext: "błąd w składni SQL"
intext: "mysql_num_rows ()"
intext: "mysql_fetch_array ()"
intext: "Wystąpił błąd podczas przetwarzania żądania"
intext: "Błąd serwera w" / "Aplikacja"
intext: „Błąd dostawcy Microsoft OLE DB dla sterowników ODBC”
intext: "Nieprawidłowy ciąg zapytania"
intext: "Dostawca OLE DB dla ODBC"
intext: "środowisko wykonawcze VBScript"
intext: "ADODB.Pole"
intext: "BOF lub EOF"
intext: "ADODB.Polecenie"
intext: "Baza danych JET"
intext: "mysql_fetch_row ()"
intext: "Błąd składni"
intext: "uwzględnij ()"
intext: "mysql_fetch_assoc ()"
intext: "mysql_fetch_object ()"
intext: "mysql_numrows ()"
intext: "GetArray ()"

intext: "FetchRow ()"

Te dranie natychmiast szukają luk w zabezpieczeniach, to znaczy używają ich razem z unikalnymi słowami, które prawdopodobnie nie zostaną przeanalizowane przed tobą

Uzyskanie prywatnych danych nie zawsze oznacza włamanie — czasami są one publikowane w dostęp publiczny... Wiedza ustawienia google a odrobina pomysłowości pozwoli Ci znaleźć wiele ciekawych rzeczy - od numerów kart kredytowych po dokumenty FBI.

OSTRZEŻENIE

Wszystkie informacje podane są wyłącznie w celach informacyjnych. Ani redakcja, ani autor nie ponoszą odpowiedzialności za ewentualne szkody wyrządzone przez materiały tego artykułu.

Dziś wszystko jest podłączone do Internetu, nie dbając o ograniczanie dostępu. Dlatego wiele prywatnych danych pada ofiarą wyszukiwarek. Roboty-pająki nie ograniczają się już do stron internetowych, ale indeksują wszystkie treści dostępne w sieci i stale dodają do swoich baz danych informacje niepubliczne. Odkrycie tych sekretów jest łatwe - wystarczy dokładnie wiedzieć, jak o nie zapytać.

Szukam plików

We właściwych rękach Google szybko znajdzie wszystko, co złe w sieci – na przykład dane osobowe i pliki do użytku służbowego. Często są ukryte, jak klucz pod dywanem: nie ma prawdziwych ograniczeń dostępu, dane po prostu leżą na podwórku witryny, gdzie linki nie prowadzą. Standardowy interfejs internetowy Google zapewnia tylko podstawowe ustawienia zaawansowane wyszukiwanie, ale nawet te wystarczą.

Możesz użyć dwóch operatorów, aby ograniczyć wyszukiwanie do określonych typów plików w Google, używając typu pliku i wew. Pierwszy określa format, który wyszukiwarka określa tytułem pliku, drugi - rozszerzenie pliku, niezależnie od jego wewnętrznej zawartości. Podczas wyszukiwania w obu przypadkach wystarczy określić rozszerzenie. Początkowo operator ext był wygodny w użyciu w przypadkach, gdy plik nie miał określonych funkcji formatu (na przykład do wyszukiwania plików konfiguracyjnych ini i cfg, w których może znajdować się cokolwiek). Teraz zmieniły się algorytmy Google i nie ma widocznej różnicy między operatorami – wyniki w większości przypadków wychodzą takie same.


Filtrowanie problemu

Domyślnie Google wyszukuje słowa i ogólnie wszelkie wprowadzone znaki we wszystkich plikach na zindeksowanych stronach. Możesz ograniczyć zakres wyszukiwania według domeny Najwyższy poziom, konkretną witrynę lub lokalizację żądanej sekwencji w samych plikach. W przypadku dwóch pierwszych opcji używana jest witryna operatora, a następnie nazwa domeny lub wybranej witryny. W trzecim przypadku cały zestaw operatorów umożliwia wyszukiwanie informacji w polach usług i metadanych. Na przykład allinurl znajdzie określony w treści samych linków, allinanchor - w tekście z tagiem , allintitle — w tytułach stron, allintext — w treści stron.

Dla każdego operatora istnieje wersja lite z krótszą nazwą (bez prefiksu all). Różnica polega na tym, że allinurl znajdzie linki ze wszystkimi słowami, podczas gdy inurl znajdzie linki tylko do pierwszego. Drugie i kolejne słowa z zapytania mogą pojawić się w dowolnym miejscu na stronach internetowych. Operator inurl różni się także od innego, podobnego w znaczeniu - site. Ten pierwszy pozwala również na znalezienie dowolnej sekwencji znaków w linku do przeszukiwanego dokumentu (na przykład /cgi-bin/), który jest powszechnie używany do wyszukiwania komponentów ze znanymi podatnościami.

Wypróbujmy to w praktyce. Bierzemy filtr allintext i sprawiamy, że żądanie zwraca listę numerów kart kredytowych i kodów weryfikacyjnych, które wygasną dopiero po dwóch latach (lub gdy ich właściciele zmęczą się karmieniem wszystkich z rzędu).

Allintext: data ważności numeru karty / 2017 cvv

Kiedy czytasz w wiadomościach, że młody haker „włamał się na serwery” Pentagonu lub NASA, wykradając tajne informacje, to w większości przypadków mówimy o takiej właśnie elementarnej technice korzystania z Google. Załóżmy, że interesuje nas lista pracowników NASA i ich dane kontaktowe. Z pewnością istnieje taki wykaz w formie elektronicznej. Dla wygody lub w wyniku nadzoru można go również znaleźć na stronie internetowej samej organizacji. Logiczne jest, że w tym przypadku nie będzie do niego linków, ponieważ jest przeznaczony do użytku wewnętrznego. Jakie słowa mogą znajdować się w takim pliku? Przynajmniej - pole "adres". Testowanie wszystkich tych założeń jest łatwe.


Inurl: nasa.gov typ pliku: xlsx „adres”


Korzystamy z biurokracji

Takie znaleziska są miłym drobiazgiem. Naprawdę solidny haczyk zapewnia bardziej szczegółową wiedzę na temat operatorów Google dla webmasterów, samej sieci i struktury tego, czego szukają. Znając szczegóły, możesz łatwo filtrować wyniki i dopracowywać właściwości plików, których potrzebujesz, aby w reszcie uzyskać naprawdę wartościowe dane. To zabawne, że na ratunek przychodzi tu biurokracja. Tworzy standardowe formuły, które ułatwiają wyszukiwanie tajnych informacji, które przypadkowo wyciekły do ​​sieci.

Na przykład pieczątka oświadczenia o dystrybucji, która jest obowiązkowa w biurze Departamentu Obrony Stanów Zjednoczonych, oznacza ustandaryzowane ograniczenia dotyczące rozpowszechniania dokumentu. Litera A oznacza publiczne wydania, w których nie ma nic tajnego; B - tylko do użytku wewnętrznego, C - ściśle poufne i tak dalej aż do F. Osobno jest litera X, która oznacza szczególnie cenne informacje stanowiące tajemnicę państwową na najwyższym poziomie. Niech takich dokumentów będą szukali ci, którzy mają to robić na służbie, a my ograniczymy się do plików z literą C. Zgodnie z dyrektywą DoDI 5230.24 takie oznaczenie przypisuje się dokumentom zawierającym opis krytycznych technologii, które przychodzą pod kontrolą eksportu. Takie pilnie strzeżone informacje można znaleźć w witrynach w domenie najwyższego poziomu .mil poświęconych armii amerykańskiej.

„OŚWIADCZENIE DYSTRYBUCYJNE C” inurl: navy.mil

To bardzo wygodne, że domena .mil zawiera tylko witryny Departamentu Obrony USA i jego organizacji kontraktowych. Wyniki wyszukiwania ograniczone do domeny są wyjątkowo przejrzyste, a nagłówki nie wymagają wyjaśnień. Praktycznie bezcelowe jest poszukiwanie rosyjskich tajemnic w ten sposób: w domenach .ru i.rf panuje chaos, a nazwy wielu systemów uzbrojenia brzmią botanicznie (PP „Cypress”, ACS „Akatsiya”) lub całkowicie bajecznie (TOS „ Buratino").


Uważnie sprawdzając dowolny dokument z witryny w domenie .mil, możesz zobaczyć inne znaczniki w celu zawężenia wyszukiwania. Na przykład odniesienie do ograniczeń eksportowych „Sec 2751”, które jest również wygodne do wyszukiwania interesujących informacji technicznych. Od czasu do czasu jest on wycofywany z oficjalnych stron, na których kiedyś się pojawiał, więc jeśli nie możesz podążyć za interesującym linkiem w wynikach wyszukiwania, skorzystaj z pamięci podręcznej Google (operatora pamięci podręcznej) lub z witryny Internet Archive.

Wspinaczka w chmury

Oprócz przypadkowo odtajnionych dokumentów rządowych w pamięci podręcznej Google od czasu do czasu pojawiają się łącza do plików osobistych z Dropbox i innych usług przechowywania, które tworzą „prywatne” łącza do publicznie ujawnionych danych. Jeszcze gorzej jest z usługami alternatywnymi i domowymi. Na przykład poniższe żądanie wyszukuje dane od wszystkich klientów Verizon, którzy mają zainstalowany i aktywnie używany serwer FTP na swoim routerze.

Allinurl: ftp: // verizon.net

Takich mądrych ludzi jest teraz ponad czterdzieści tysięcy, a wiosną 2015 roku było o rząd wielkości więcej. Zamiast Verizon.net możesz zastąpić nazwę dowolnego znanego dostawcy, a im bardziej jest znana, tym większy może być haczyk. Dzięki wbudowanemu serwerowi FTP możesz zobaczyć pliki na zewnętrznej pamięci masowej podłączonej do routera. Zwykle jest to NAS do pracy zdalnej, osobista chmura lub jakiś rodzaj pobierania plików peer-to-peer. Cała zawartość takich mediów jest indeksowana przez Google i inne wyszukiwarki, dzięki czemu możesz uzyskać dostęp do plików przechowywanych na dyskach zewnętrznych za pomocą bezpośredniego linku.

Podgląd konfiguracji

Przed powszechną migracją do chmur, jako zdalne magazyny rządziły proste serwery FTP, które również miały dość podatności. Wiele z nich jest nadal aktualnych. Na przykład popularny program WS_FTP Professional przechowuje dane konfiguracyjne, konta użytkowników i hasła w pliku ws_ftp.ini. Jest łatwy do znalezienia i odczytania, ponieważ wszystkie rekordy są przechowywane w postaci zwykłego tekstu, a hasła są szyfrowane za pomocą Triple DES po minimalnym zaciemnieniu. W większości wersji wystarczy po prostu odrzucić pierwszy bajt.

Takie hasła można łatwo odszyfrować za pomocą narzędzia WS_FTP Password Decryptor lub bezpłatnej usługi sieciowej.

Mówiąc o włamaniu się na dowolną witrynę, zwykle chodzi o uzyskanie hasła z dzienników i kopii zapasowych plików konfiguracyjnych CMS lub aplikacji dla e-commerce... Jeśli znasz ich typową strukturę, możesz łatwo wskazać słowa kluczowe... Linie takie jak te znalezione w ws_ftp.ini są niezwykle powszechne. Na przykład Drupal i PrestaShop mają identyfikator użytkownika (UID) i odpowiadające mu hasło (pwd), a wszystkie informacje są przechowywane w plikach z rozszerzeniem .inc. Możesz je wyszukać w następujący sposób:

"pwd =" "UID =" ext: inc

Ujawnianie haseł z DBMS

W plikach konfiguracyjnych serwerów SQL nazwy i adresy E-mail użytkownicy są przechowywani w postaci zwykłego tekstu, a ich skróty MD5 są zapisywane zamiast haseł. Ściśle rzecz biorąc, niemożliwe jest ich odszyfrowanie, ale można znaleźć dopasowanie wśród znanych par hash-hasło.

Do tej pory istnieją systemy DBMS, które nawet nie używają hashowania haseł. Pliki konfiguracyjne dla każdego z nich można po prostu wyświetlić w przeglądarce.

Intext: DB_PASSWORD typ pliku: env

Wraz z pojawieniem się na serwerach miejsce na okna pliki konfiguracyjne częściowo zajmowały rejestr. Możesz przeszukiwać jego gałęzie dokładnie w ten sam sposób, używając reg jako typu pliku. Na przykład tak:

Typ pliku: reg HKEY_CURRENT_USER "Hasło" =

Nie zapomnij o rzeczach oczywistych

Czasami można dostać się do informacji niejawnych za pomocą przypadkowo otwartej i złapanej w polu widzenia informacji Dane Google... Najlepiej znaleźć listę haseł w jakimś popularnym formacie. Przechowuj informacje o koncie w plik tekstowy, Dokument Word lub elektroniczny Excel arkusz kalkulacyjny tylko zdesperowani ludzie mogą, ale zawsze jest ich wystarczająco dużo.

Typ pliku: xls inurl: hasło

Z jednej strony istnieje wiele sposobów zapobiegania takim incydentom. Należy określić odpowiednie prawa dostępu w htaccess, załatać CMS, nie używać lewostronnych skryptów i zamykać inne dziury. Istnieje również plik robots.txt, który uniemożliwia wyszukiwarkom indeksowanie określonych w nim plików i katalogów. Z drugiej strony, jeśli struktura robots.txt na jakimś serwerze różni się od standardowej, to od razu widać, co próbują na nim ukryć.

Lista katalogów i plików w dowolnej witrynie poprzedzona jest standardowym indeksem. Ponieważ ze względów serwisowych musi pojawić się w nagłówku, sensowne jest ograniczenie jego wyszukiwania do operatora intitle. Ciekawe rzeczy można znaleźć w katalogach /admin/, /personal/, /etc/, a nawet /secret/.

Śledź aktualizacje

Znaczenie tutaj jest niezwykle ważne: stare luki są zamykane bardzo powoli, ale Google i jego wyniki wyszukiwania ciągle się zmieniają. Istnieje nawet różnica między filtrem „ostatnia sekunda” (& tbs = qdr: s na końcu adresu URL żądania) a „czasem rzeczywistym” (& tbs = qdr: 1).

Interwał daty i czasu Ostatnia aktualizacja plik z Google jest również domyślnie wskazany. Za pomocą graficznego interfejsu internetowego można wybrać jeden z typowych okresów (godzina, dzień, tydzień itd.) lub ustawić zakres dat, ale ta metoda nie nadaje się do automatyzacji.

Z widzenia pasek adresu można tylko zgadywać, w jaki sposób można ograniczyć wyświetlanie wyników za pomocą konstrukcji & tbs = qdr:. Litera y po niej wyznacza granicę jednego roku (& tbs = qdr:y), m pokazuje wyniki dla ostatniego miesiąca, w - dla tygodnia, d - dla poprzedniego dnia, h - dla Ostatnia godzina, n - za minutę, a s - za sekundę. Najnowsze wyniki zgłoszone do Google można znaleźć przy użyciu filtra & tbs = qdr:1.

Jeśli chcesz napisać skomplikowany skrypt, warto wiedzieć, że zakres dat jest ustawiony w Google w formacie juliańskim za pomocą operatora zakresu dat. Na przykład w ten sposób możesz znaleźć listę Dokumenty PDF ze słowem poufne, przesłane od 1 stycznia do 1 lipca 2015 r.

Poufny typ pliku: pdf daterange: 2457024-2457205

Zakres jest określony w formacie daty juliańskiej, z wyłączeniem części ułamkowej. Przetłumaczenie ich ręcznie z kalendarza gregoriańskiego jest niewygodne. Łatwiej jest korzystać z konwertera dat.

Ponowne kierowanie i filtrowanie

Oprócz określenia dodatkowych operatorów w zapytaniu wyszukiwania możesz wysłać je bezpośrednio w treści linku. Na przykład kwalifikacja filetype: pdf odpowiada konstrukcji as_filetype = pdf. Dlatego wygodnie jest podać wszelkie wyjaśnienia. Załóżmy, że zwrot wyników tylko z Republiki Hondurasu jest określony przez dodanie konstrukcji cr = countryHN do adresu URL wyszukiwania i tylko z miasta Bobrujsk - gcs = Bobrujsk. Zobacz sekcję dla programistów, aby uzyskać pełną listę.

Narzędzia automatyzacji Google mają ułatwiać życie, ale często stawiają wyzwania. Na przykład miasto użytkownika jest określane na podstawie adresu IP użytkownika za pośrednictwem WHOIS. Na podstawie tych informacji Google nie tylko równoważy obciążenie między serwerami, ale także zmienia wyniki wyszukiwania. W zależności od regionu, dla tego samego żądania pierwsza strona otrzyma różne wyniki, a niektóre z nich mogą być całkowicie ukryte. Aby poczuć się kosmopolitą i szukać informacji z dowolnego kraju, pomoże dwuliterowy kod po dyrektywie gl = country. Na przykład kod holenderski to NL, ale Watykan i Korea Północna nie mają własnego kodu w Google.

Często wyniki wyszukiwania są zaśmiecone nawet po zastosowaniu kilku zaawansowanych filtrów. W takim przypadku łatwo jest doprecyzować zapytanie, dodając do niego kilka słów wykluczających (każde z nich poprzedzone jest znakiem minus). Na przykład bankowość, nazwiska i samouczki są często używane ze słowem Osobiste. Dlatego czystsze wyniki wyszukiwania będą wyświetlane nie przez podręcznikowy przykład zapytania, ale przez dokładniejsze:

Intitle: "Indeks / Osobisty /" -nazwy -tutorial -bankowość

Ostatni przykład

Wyrafinowanego hakera wyróżnia to, że sam zapewnia sobie wszystko, czego potrzebuje. Na przykład VPN jest wygodny, ale albo drogi, albo tymczasowy i ograniczony. Samodzielna subskrypcja jest zbyt droga. Dobrze, że istnieją subskrypcje grupowe, a przy pomocy Google łatwo stać się częścią grupy. Aby to zrobić, wystarczy znaleźć plik konfiguracyjny Cisco VPN, który ma dość niestandardowe rozszerzenie PCF i rozpoznawalną ścieżkę: Program Files \ Cisco Systems \ VPN Client \ Profile. Jedna prośba i dołączasz na przykład do przyjaznego personelu Uniwersytetu w Bonn.

Typ pliku: pcf VPN LUB Grupa

INFORMACJE

znaleziska Google pliki konfiguracyjne z hasłami, ale wiele z nich jest zaszyfrowanych lub zastąpionych hashami. Jeśli widzisz ciągi o stałej długości, natychmiast poszukaj usługi deszyfrowania.

Hasła są przechowywane w postaci zaszyfrowanej, ale Maurice Massard napisał już program do ich odszyfrowywania i udostępnia go bezpłatnie za pośrednictwem strony thecampusgeeks.com.

Na Pomoc Google setki różne rodzaje ataki i testy penetracyjne. Istnieje wiele opcji wpływających na popularne programy, główne formaty baz danych, wiele luk w PHP, chmury i tak dalej. Jeśli masz dokładne wyobrażenie o tym, czego szukasz, znacznie uprości to uzyskanie niezbędnych informacji (zwłaszcza tych, których nie planowano upublicznić). Shodan to nie pojedyncze źródło ciekawych pomysłów, ale każda baza zindeksowanych zasobów sieciowych!

Jak poprawnie wyszukiwać w google.com

Prawdopodobnie każdy wie, jak korzystać z wyszukiwarki takiej jak Google =) Ale nie każdy wie, że jeśli poprawnie komponujesz wyszukiwana fraza za pomocą specjalnych konstrukcji możesz osiągnąć wyniki tego, czego szukasz znacznie sprawniej i szybciej =) W tym artykule postaram się pokazać, co i jak trzeba zrobić, aby poprawnie wyszukiwać

Google obsługuje kilka zaawansowanych operatorów wyszukiwania, które mają specjalne znaczenie podczas wyszukiwania w google.com. Zazwyczaj operatorzy ci modyfikują wyszukiwanie, a nawet każą Google wykonać całość Różne rodzaje Szukaj. Na przykład konstrukcja połączyć: jest operator specjalny i prośba link: www.google.com nie zapewni normalnego wyszukiwania, ale zamiast tego znajdzie wszystkie strony internetowe zawierające linki do google.com.
alternatywne typy żądań

Pamięć podręczna: Jeśli w zapytaniu umieścisz inne słowa, Google podświetli je w dokumencie z pamięci podręcznej.
Na przykład, pamięć podręczna: www.strona internetowa pokaże zawartość z pamięci podręcznej z podświetlonym słowem „sieć”.

połączyć: omówione powyżej zapytanie wyszukiwania pokaże strony internetowe zawierające łącza do określonego zapytania.
Na przykład: link: www.strona wyświetli wszystkie strony, które mają link do http://www.site

związane z: Wyświetla strony internetowe, które są „powiązane” z określoną stroną internetową.
Na przykład, powiązane: www.google.com wyświetli listę stron internetowych, które są podobne strona główna Google

informacje: Poproś o informacje: zawiera niektóre informacje, które Google ma na temat żądanej strony internetowej.
Na przykład, info: strona internetowa pokaże informacje o naszym forum =) (Armada - Forum dla dorosłych webmasterów).

Inne prośby o informacje

definiować: Zapytanie define: zapewni definicję słów, które wprowadzisz po nim, skompilowaną z różnych źródeł internetowych. Definicja będzie dotyczyła całej wprowadzonej frazy (czyli będzie zawierała wszystkie słowa w dokładnym zapytaniu).

dyby: Jeśli zaczniesz swoje żądanie od akcji: Google potraktuje resztę osi czasu żądania jako symbole giełdowe i link do strony pokazującej gotowe informacje dla tych symboli.
Na przykład, akcje: Intel Yahoo pokaże informacje o Intelu i Yahoo. (Pamiętaj, że musisz wpisać znaki najnowsze wiadomości, a nie nazwa firmy)

Modyfikatory żądań

Strona: Jeśli umieścisz witrynę: w zapytaniu, Google ograniczy wyniki do znalezionych witryn w tej domenie.
Możesz także wyszukiwać poszczególne strefy, takie jak ru, org, com itp. ( strona: com strona: ru)

allintitle: Jeśli uruchomisz zapytanie z allintitle :, Google ograniczy wyniki do wszystkich słów zapytania w nagłówku.
Na przykład, allintitle: wyszukiwarka google zwróci wszystkie strony wyszukiwania Google, takie jak obrazy, blog itp.

tytuł: Jeśli w swoim żądaniu umieścisz intitle:, Google ograniczy wyniki do dokumentów zawierających to słowo w tytule.
Na przykład, tytuł: Biznes

allinurl: Jeśli uruchomisz zapytanie za pomocą allinurl: Google ograniczy wyniki, umieszczając wszystkie słowa zapytania w adresie URL.
Na przykład, allinurl: wyszukiwarka google zwróci dokumenty z google i wyszuka w nagłówku. Opcjonalnie możesz oddzielić słowa ukośnikiem (/), a słowa po obu stronach ukośnika będą wyszukiwane na tej samej stronie: Przykład allinurl: foo / bar

adres: Jeśli w zapytaniu umieścisz inurl:, Google ograniczy wyniki do dokumentów zawierających to słowo w adresie URL.
Na przykład, Adres do animacji: strona internetowa

w tekście: wyszukuje tylko w tekście strony podane słowo, ignorując tytuł i treść linków i inne rzeczy nie związane z. Istnieje również pochodna tego modyfikatora - allintext: te. ponadto wszystkie słowa w zapytaniu będą wyszukiwane tylko w tekście, co również jest ważne, pomijając często używane słowa w linkach
Na przykład, w tekście: forum

zakres dat: wyszukiwania w ramach czasowych (zakres dat: 2452389-2452389), daty dla godzin są w formacie juliańskim.

No i wszelkiego rodzaju ciekawe przykłady próśb

Przykłady pisania zapytań dla Google. Dla spamerów

Inurl: kontrola.gość? A = znak

Witryna: books.dreambook.com „Adres URL strony głównej” „Podpisz mój” inurl: znak

Strona: www.freegb.net Strona główna

Inurl: sign.asp „Liczba znaków”

„Wiadomość:” inurl: sign.cfm „Nadawca:”

Inurl: register.php „Rejestracja użytkownika” „Witryna”

Inurl: edu / księga gości „Podpisz do księgi gości”

Inurl: post „Opublikuj komentarz” „URL”

Inurl: / archiwum / „Komentarze:” „Pamiętasz informacje?”

„Skrypt i księga gości utworzone przez:” „URL:” „Komentarze:”

Inurl:?Akcja = dodaj „phpBook” „URL”

Tytuł: „Prześlij nową historię”

Czasopisma

Inurl: www.livejournal.com/users/mode = odpowiedz

Inurl największyjournal.com/ mode = odpowiedź

Adres URL: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Księga gości"

Blogi

Inurl: blogger.com/comment.g? „PostID” „anonimowy”

Inurl: typepad.com/ „Opublikuj komentarz” „Pamiętasz dane osobowe?”

Inurl: największyjournal.com/community/ „Komentarz do posta” „adresy anonimowych plakatów”

„Komentarz do posta” „adresy anonimowych plakatów” -

Intitle: "Opublikuj komentarz"

Inurl: pirillo.com „Opublikuj komentarz”

Forum

Inurl: gate.html? „Nazwa = fora” „tryb = odpowiedź”

Inurl: "forum / posting.php? Tryb = odpowiedź"

Inurl: "mes.php?"

Inurl: "members.html"

Inurl: forum / memberlist.php?”

Każde wyszukiwanie luk w zasobach sieciowych zaczyna się od zbierania danych wywiadowczych i informacji.
Inteligencja może być aktywna – wymuszać brutalne działanie plików i katalogów witryny, uruchamiać skanery luk w zabezpieczeniach, ręcznie przeglądać witrynę lub pasywną – wyszukiwać informacje w różnych wyszukiwarkach. Czasami zdarza się, że podatność zostaje ujawniona jeszcze przed otwarciem pierwszej strony serwisu.

Jak to jest możliwe?
Roboty wyszukujące, nieprzerwanie wędrujące po Internecie, oprócz przydatnych informacji zwykły użytkownik, często naprawiają elementy, które cyberprzestępcy mogą wykorzystać w ataku na zasób sieciowy. Na przykład błędy skryptów i pliki zawierające poufne informacje (od plików konfiguracyjnych i dzienników po pliki z danymi uwierzytelniającymi i kopiami zapasowymi baz danych).
Z punktu widzenia robota wyszukiwarki komunikat o błędzie wykonania zapytania sql to zwykły tekst, nierozłączny np. z opisem produktów na stronie. Gdyby nagle robot wyszukiwania natknął się na plik z rozszerzeniem .sql, który z jakiegoś powodu znalazł się w folder roboczy witryny, wówczas będzie postrzegana jako część zawartości witryny, a także będzie indeksowana (w tym ewentualnie określone w niej hasła).

Takie informacje można znaleźć, znając silne, często unikalne słowa kluczowe, które pomagają oddzielić „podatne strony” od stron, które nie zawierają podatności.
Ogromna baza danych specjalnych zapytań używających słów kluczowych (tzw. dorks) istnieje na exploit-db.com i jest znana jako Google Hack Database.

Dlaczego google?
Drzwi są kierowane głównie do Google z dwóch powodów:
- najbardziej elastyczna składnia słów kluczowych (przedstawiona w Tabeli 1) i znaków specjalnych (przedstawiona w Tabeli 2);
- indeks Google jest nadal pełniejszy niż w innych wyszukiwarkach;

Tabela 1 — Główne słowa kluczowe Google

Słowo kluczowe
Oznaczający
Przykład
Strona
Szukaj tylko w określonej witrynie. Uwzględnia tylko adres URL
site: somesite.ru - znajdzie wszystkie strony dla danej domeny i subdomeny
inurl
Szukaj według słów obecnych w uri. W przeciwieństwie do kl. słowa „witryna”, wyszukuje dopasowania po nazwie witryny
inurl: news - znajdź wszystkie strony, na których podane słowo występuje w uri
w tekście
Szukaj w treści strony
intext: "plugs" - zupełnie analogicznie do zwykłego zapytania "plugs"
tytuł
Szukaj w tytule strony. Tekst zawarty między tagami <br></td> <td width="214">intitle: ”index of” - znajdzie wszystkie strony z spisem katalogów <br></td> </tr><tr><td width="214">wew <br></td> <td width="214">Wyszukaj strony z określonym rozszerzeniem <br></td> <td width="214">ext: pdf — wyszukuje wszystkie pliki pdf <br></td> </tr><tr><td width="214">Typ pliku <br></td> <td width="214">Obecnie jest to zupełnie analogiczne do kl. słowo „wewnętrzny” <br></td> <td width="214">typ pliku: pdf - podobny <br></td> </tr><tr><td width="214">związane z <br></td> <td width="214">Wyszukaj witryny o podobnej tematyce <br></td> <td width="214">powiązane: google.ru - pokaże swoje analogi <br></td> </tr><tr><td width="214">połączyć <br></td> <td width="214">Wyszukaj witryny, które prowadzą do tego <br></td> <td width="214">link: somesite.ru - znajdzie wszystkie witryny, które mają do tego link <br></td> </tr><tr><td width="214">definiować <br></td> <td width="214">Pokaż definicję słowa <br></td> <td width="214">zdefiniuj: 0day - definicja terminu <br></td> </tr><tr><td width="214">Pamięć podręczna <br></td> <td width="214">Pokaż zawartość strony w pamięci podręcznej (jeśli jest dostępna) <br></td> <td width="214">cache: google.com - otworzy stronę z pamięci podręcznej <br></td> </tr></tbody></table><p>Tabela 2 - <a href="https://mkr-novo2.ru/pl/program/gadzhety-dlya-mac-os-x-kak-dobavit-vidzhety-iz-dashboard-na-rabochii-stol-v.html">Symbole specjalne</a> prośby google <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Oznaczający</b><br></td> <td width="214"><b>Przykład</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Dokładna fraza <br></td> <td width="214">intitle: "Strona konfiguracji routera RouterOS" - wyszukaj routery <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Dowolny tekst <br></td> <td width="214">inurl: "bitrix * mcart" - szukaj witryn na bitrix z podatnym modułem mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Dowolna postać <br></td> <td width="214">Index.of - podobny do indeksu żądania <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Wyklucz słowo <br></td> <td width="214">error -warning - pokaż wszystkie strony z błędami, ale bez ostrzeżenia <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Zasięg <br></td> <td width="214">cve 2006..2016 - pokaż podatności według roku od 2006 r. <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Boole'owskie „lub” <br></td> <td width="214">linux | windows - pokaż strony, na których występuje pierwsze lub drugie słowo <br></td> </tr></tbody></table><br>Należy rozumieć, że każda prośba o: <a href="https://mkr-novo2.ru/pl/problems/5-samyh-populyarnyh-poiskovyh-sistem-poiskovye-sistemy-rossii-i-lidiruyushchie.html">wyszukiwarka</a> to wyszukiwanie tylko za pomocą słów. <br>Nie ma sensu przeszukiwać strony pod kątem metaznaków (cudzysłów, nawiasów, znaków interpunkcyjnych itp.). Nawet wyszukiwanie dokładnej frazy podanej w cudzysłowie jest wyszukiwaniem słowa, po którym następuje wyszukiwanie dokładnego dopasowania znajdującego się już w wynikach. <p>Wszystkie narzędzia Google Hack Database są logicznie podzielone na 14 kategorii i są przedstawione w Tabeli 3. <br>Tabela 3 — Kategorie bazy danych Google Hack <br></p><table><tbody><tr><td width="168"><b>Kategoria</b><br></td> <td width="190"><b>Co pozwala Ci znaleźć</b><br></td> <td width="284"><b>Przykład</b><br></td> </tr><tr><td width="168">Przyczółki <br></td> <td width="190">Powłoki internetowe, publiczne menedżery plików <br></td> <td width="284">Znajdź wszystkie zaatakowane witryny, do których przesłane są wymienione powłoki: <br>(intitle: „phpshell” LUB intitle: „c99shell” LUB intitle: „r57shell” LUB intitle: „PHP Shell” LUB intitle: „phpRemoteView”) `rwx`„ uname ” <br></td> </tr><tr><td width="168">Pliki zawierające nazwy użytkowników <br></td> <td width="190">Pliki rejestru, pliki konfiguracyjne, logi, pliki zawierające historię wprowadzonych poleceń <br></td> <td width="284">Znajdź wszystkie pliki rejestru zawierające informacje o koncie: <br><i>typ pliku: reg reg + intext: "menedżer konta internetowego"</i><br></td> </tr><tr><td width="168">Poufne katalogi <br></td> <td width="190">Katalogi z różnymi informacjami (dokumenty osobiste, konfiguracje VPN, ukryte repozytoria itp.) <br></td> <td width="284">Znajdź wszystkie wykazy katalogów zawierających pliki związane z VPN: <br><i>"Config" intitle: "Index of" intext: vpn</i><br>Witryny zawierające repozytoria git: <br><i>(intext: "indeks /.git") ("katalog nadrzędny")</i><br></td> </tr><tr><td width="168">Wykrywanie serwera internetowego <br></td> <td width="190">Wersja i inne informacje o serwerze WWW <br></td> <td width="284">Znajdź konsole administracyjne serwera JBoss: <br><i>inurl: "/ web-console /" intitle: "Konsola administracyjna"</i><br></td> </tr><tr><td width="168">Podatne pliki <br></td> <td width="190">Skrypty zawierające znane podatności <br></td> <td width="284">Znajdź witryny korzystające ze skryptu, który umożliwia pobranie dowolnego pliku z serwera: <br><i>allinurl: forcedownload.php? file =</i><br></td> </tr><tr><td width="168">Podatne serwery <br></td> <td width="190">Skrypty instalacyjne, powłoki WWW, otwarte konsole administracyjne itp. <br></td> <td width="284">Znajdź otwarte konsole PHPMyAdmin działające jako root: <br><i>intitle: phpMyAdmin "Witamy w phpMyAdmin ***" "działający na * jako root @ *"</i><br></td> </tr><tr><td width="168">Komunikaty o błędach <br></td> <td width="190">Często ujawniają się różne błędy i ostrzeżenia <a href="https://mkr-novo2.ru/pl/tips/bystryi-dostup-k-appletam-paneli-upravleniya-windows-chto-takoe.html">ważna informacja</a>- od wersji CMS do haseł <br></td> <td width="284">Witryny, które mają błędy w wykonywaniu zapytań sql do bazy danych: <br><i>"Ostrzeżenie: mysql_query ()" "nieprawidłowe zapytanie"</i><br></td> </tr><tr><td width="168">Pliki zawierające soczyste informacje <br></td> <td width="190">Certyfikaty, kopie zapasowe, e-maile, logi, skrypty sql itp. <br></td> <td width="284">Znajdź inicjujące skrypty sql: <br><i>typ pliku: sql i "wstaw do" -site: github.com</i><br></td> </tr><tr><td width="168">Pliki zawierające hasła <br></td> <td width="190">Wszystko, co może zawierać hasła - logi, skrypty sql itp. <br></td> <td width="284">Dzienniki zawierające hasła: <br><i>Typ pliku:</i><i>Dziennik</i><i>w tekście:</i><i>hasło |</i><i>przejść |</i><i>pw</i><br>skrypty sql zawierające hasła: <br><i>wew:</i><i>sql</i><i>w tekście:</i><i>Nazwa Użytkownika</i><i>w tekście:</i><i>hasło</i><br></td> </tr><tr><td width="168">Wrażliwe informacje o zakupach online <br></td> <td width="190">Informacje związane z zakupami online <br></td> <td width="284">Znajdź kody PIN: <br><i>dcid =</i><i>b =</i><i>Szpilka</i><i>kod =</i><br></td> </tr><tr><td width="168">Dane dotyczące sieci lub luk w zabezpieczeniach <br></td> <td width="190">Informacje niezwiązane bezpośrednio z zasobem sieciowym, ale mające wpływ na sieć lub inne usługi nieinternetowe <br></td> <td width="284">Znajdź skrypty <a href="https://mkr-novo2.ru/pl/navigation/setevoi-adres-routera-asus-rt-g32-dopolnitelnye-parametry.html">automatyczne strojenie</a> proxy zawierające informacje o sieci wewnętrznej: <br><i>adres: proxy | inurl: wpad ext: pac | ext: dat znajdźproxyforurl</i><br></td> </tr><tr><td width="168">Strony zawierające portale logowania <br></td> <td width="190">Strony zawierające formularze logowania <br></td> <td width="284">Strony internetowe Saplogon: <br><i>w tekście: "2016 SAP AG. Wszelkie prawa zastrzeżone. " w tytule: "Zaloguj"</i><br></td> </tr><tr><td width="168">Różne urządzenia online <br></td> <td width="190">Drukarki, routery, systemy monitorowania itp. <br></td> <td width="284">Znajdź panel konfiguracji drukarki: <br><i>tytuł: "</i><i>KM</i><i>laserowy "</i><i>adres:</i><i>SSI /</i><i>Uwierzytelnianie /</i><i>ustawić_</i><i>konfiguracja_</i><i>informacje o urządzeniu.</i><i>htm</i><br></td> </tr><tr><td width="168">Porady i luki w zabezpieczeniach <br></td> <td width="190">Strony internetowe na podatnych wersjach CMS <br></td> <td width="284">Znajdź wrażliwe wtyczki, za pomocą których możesz przesłać dowolny plik na serwer: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Drzwi coraz częściej skupiają się na przeszukiwaniu wszystkich witryn w Internecie. Ale nic nie stoi na przeszkodzie, aby ograniczyć obszar wyszukiwania w dowolnej witrynie lub witrynach. <br>Każde żądanie Google można skoncentrować na określonej witrynie, dodając do żądania słowo kluczowe „site: somesite.com”. To słowo kluczowe można dodać do dowolnego dork. <p><b>Automatyzacja wyszukiwania luk</b><br>Tak narodził się pomysł, aby napisać proste narzędzie, które automatyzuje wyszukiwanie luk w zabezpieczeniach za pomocą wyszukiwarki (google) i opiera się na bazie danych Google Hack.</p><p>Narzędzie to skrypt napisany w nodejs przy użyciu phantomjs. Aby być precyzyjnym, skrypt jest interpretowany przez sam phantomjs. <br>Phantomjs to kompletna przeglądarka internetowa bez <a href="https://mkr-novo2.ru/pl/multimedia/vmware-vsphere-parol-po-umolchaniyu-izmenenie-parolya-root-cherez-graficheskii-interfeis.html">interfejs graficzny</a>, zarządzany za pomocą kodu js i ma wygodny interfejs API. <br>Narzędzie ma dość zrozumiałą nazwę - dorks. Uruchamiając go w <a href="https://mkr-novo2.ru/pl/program/kak-udalit-v-komandnoi-stroke-programma-dlya-prinuditelnogo.html">wiersz poleceń</a>(bez opcji) otrzymujemy krótką pomoc z kilkoma przykładami użycia: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 1 - Lista podstawowych opcji doków</p><p>Ogólna składnia narzędzia to dork "polecenie" "lista opcji". <br>Szczegółowy opis wszystkich opcji przedstawiono w tabeli 4.</p><p>Tabela 4 - składnia dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Komenda</b><br></td> <td width="214"><b>Opcja</b><br></td> <td width="214"><b>Opis</b><br></td> </tr><tr><td rowspan="4" width="214">gdb <br></td> <td width="214">-I <br></td> <td width="214">Wyświetl numerowaną listę kategorii narzędzi Google Hack Database <br></td> </tr><tr><td width="214">-c „numer lub nazwa kategorii” <br></td> <td width="214">Załaduj utwory z określonej kategorii według numeru lub nazwy <br></td> </tr><tr><td width="214">-q "fraza" <br></td> <td width="214">Pobierz dorki znalezione na żądanie <br></td> </tr><tr><td width="214">-o "plik" <br></td> <td width="214">Zapisz wynik do pliku (tylko z opcjami -c | -q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d dork <br></td> <td width="214">Ustaw dowolny dork (opcja ta może być używana wielokrotnie, można ją łączyć z opcją -D) <br></td> </tr><tr><td width="214">-D "plik" <br></td> <td width="214">Użyj dorks z pliku <br></td> </tr><tr><td width="214">-s "witryna" <br></td> <td width="214">Ustaw witrynę (opcja ta może być używana wielokrotnie, można ją łączyć z opcją -S) <br></td> </tr><tr><td width="214">-S "plik" <br></td> <td width="214">Użyj witryn z pliku (brute-force dorks zostaną wykonane dla każdej witryny niezależnie) <br></td> </tr><tr><td width="214">-f "filtr" <br></td> <td width="214">Ustaw dodatkowe słowa kluczowe (zostaną dodane do każdego dork) <br></td> </tr><tr><td width="214">-t „liczba ms” <br></td> <td width="214">Odstęp między żądaniami do google <br></td> </tr><tr><td width="214">-T „liczba ms” <br></td> <td width="214">Limit czasu w przypadku napotkania captcha <br></td> </tr><tr><td width="214">-o "plik" <br></td> <td width="214">Zapisz wynik do pliku (zapisane zostaną tylko te ślady, dla których coś zostało znalezione) <br></td> </tr></tbody></table><br>Używając polecenia ghdb, możesz pobrać wszystkie pliki dork z exploit-db na dowolne żądanie lub określić całą kategorię w całości. Jeśli określisz kategorię 0, cała baza danych zostanie rozładowana (około 4,5 tys. dorków). <p>Lista kategorii dostępna na <a href="https://mkr-novo2.ru/pl/at/samyi-krutoi-smartfon-v-mire-samyi-moshchnyi-telefon-v-mire-na-dannyi-moment.html">ten moment</a> pokazano na rysunku 2. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Rysunek 2 - Lista dostępnych kategorii GHDB dork</p><p>Polecenie google zastąpi każdy dork w wyszukiwarce google i przeanalizuje wynik pod kątem dopasowań. Drogi, wzdłuż których coś zostało znalezione, zostaną zapisane do pliku. <br>Narzędzie obsługuje różne tryby wyszukiwania: <br>1 dork i 1 strona; <br>1 dork i wiele miejsc; <br>1 miejsce i wiele dorków; <br>wiele miejsc i wiele dorków; <br>Listę dorks i witryn można określić za pomocą argumentu lub pliku.</p><p><b>Demonstracja pracy</b><br>Spróbujmy poszukać wszelkich podatności na przykładzie wyszukiwania komunikatów o błędach. Za pomocą polecenia: dorks ghdb –c 7 –o error.dorks zostaną załadowane wszystkie znane dorks z kategorii „Komunikaty o błędach”, jak pokazano na rysunku 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 3 — Ładowanie wszystkich znanych komunikatorów z kategorii „Komunikaty o błędach”</p><p>Ślady są ładowane i zapisywane do pliku. Teraz pozostaje „zachęcać” ich do jakiegoś miejsca (patrz rysunek 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 4 — Wyszukiwanie luk w zabezpieczeniach interesującej witryny w pamięci podręcznej Google</p><p>Po pewnym czasie na badanej witrynie znajduje się kilka stron zawierających błędy (patrz rysunek 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 5 — Znaleziono komunikaty o błędach</p><p>W rezultacie w pliku result.txt otrzymujemy <a href="https://mkr-novo2.ru/pl/installation-and-configuration/polnyi-spisok-ussd-zaprosov-dlya-abonentov-mts-kak-otklyuchit-vse-platnye.html">pełna lista</a> dorks, co prowadzi do pojawienia się błędu. <br>Rysunek 6 przedstawia wynik wyszukiwania błędów witryny. <br><br>Rysunek 6 - Wynik wyszukiwania błędów</p><p>Pełny ślad wsteczny jest wyświetlany w pamięci podręcznej tego narzędzia, ujawniając bezwzględne ścieżki skryptów, system zarządzania treścią witryny i typ bazy danych (patrz Rysunek 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 7 - Ujawnianie informacji o urządzeniu w miejscu</p><p>Należy jednak pamiętać, że nie wszystkie dorki z GHDB dają prawdziwy wynik. Ponadto Google może nie znaleźć dokładnego dopasowania i pokazać podobny wynik.</p><p>W takim przypadku rozsądniej jest skorzystać z osobistej listy dorków. Na przykład zawsze powinieneś szukać plików z „nietypowymi” rozszerzeniami, których przykłady pokazano na rysunku 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 8 — Lista rozszerzeń plików nietypowych dla zwykłego zasobu internetowego</p><p>W rezultacie, za pomocą polecenia dorks google –D extensions.txt –f bank, od pierwszego żądania google zaczyna podawać witryny z „nietypowymi” rozszerzeniami plików (patrz Rysunek 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 9 — Wyszukiwanie „złych” typów plików w witrynach bankowych</p><p>Należy pamiętać, że Google nie akceptuje żądań dłuższych niż 32 słowa.</p><p>Z dorks google –d intext: ”błąd | ostrzeżenie | uwaga | składnia” –f uniwersytet <br>możesz szukać błędów interpretera PHP na stronach edukacyjnych (patrz Rysunek 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 10 — Wyszukaj błędy wykonawcze PHP</p><p>Czasami nie jest wygodnie używać jednej lub dwóch kategorii dorków. <br>Na przykład, jeśli wiesz, że witryna działa na silniku wordpress, potrzebujesz dorks do wordpress. W takim przypadku wygodnie jest skorzystać z wyszukiwania Google Hack Database. Polecenie dorks ghdb –q wordpress –o wordpress_dorks.txt pobierze wszystkie pliki dork Wordpress, jak pokazano na rysunku 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 11 - Wyszukaj pliki powiązane z Wordpress</p><p>Wróćmy jeszcze raz do banków i użyjmy polecenia dorks google –D wordpress_dords.txt –f bank, aby spróbować znaleźć coś interesującego związanego z wordpressem (patrz Rysunek 12). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 12 — Wyszukaj luki w Wordpress</p><p>Warto zauważyć, że wyszukiwanie w Google Hack Database nie akceptuje słów krótszych niż 4 znaki. Na przykład, jeśli CMS strony nie jest znany, ale znany jest język - PHP. W takim przypadku możesz ręcznie filtrować to, czego potrzebujesz, używając potoku i narzędzia wyszukiwania systemu dorks –c all | findstr / I php> php_dorks.txt (patrz rysunek 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 13 — Wyszukiwanie wszystkich dorków, w których mowa o PHP</p><p>Wyszukiwanie luk w zabezpieczeniach lub niektórych poufnych informacji w wyszukiwarce należy przeszukiwać tylko wtedy, gdy w tej witrynie znajduje się znaczący indeks. Na przykład, jeśli witryna ma zindeksowanych 10-15 stron, głupotą jest wyszukiwanie czegoś w ten sposób. Rozmiar indeksu można łatwo sprawdzić - wystarczy wpisać go do ciągu znaków <a href="https://mkr-novo2.ru/pl/tips/fishki-poiska-google-servis-google-map-google-dovolno-slozhno-obygrat-no-u.html">wyszukiwarka Google</a>„Witryna: jakaświtryna.com”. Przykład niedoindeksowanej witryny pokazano na rysunku 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 14 — Sprawdzanie rozmiaru indeksu witryny</p><p>Teraz o nieprzyjemnych... Od czasu do czasu google może poprosić o captcha - nic nie da się zrobić - trzeba będzie wpisać. Na przykład, gdy przeszłam przez kategorię „Komunikaty o błędach” (90 dorks), captcha wypadła tylko raz.</p><p>Warto dodać, że phantomjs obsługuje również pracę przez proxy, zarówno przez interfejs http, jak i skarpetki. Aby włączyć tryb proxy, odkomentuj odpowiednią linię w dorks.bat lub dorks.sh.</p><p>Narzędzie jest dostępne jako kod źródłowy</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> </div> <aside class="col-lg-4 col-md-12 col-md-offset-4 col-lg-offset-0" id="right"> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> </aside> </div> </div> </div> <div class="popup" id="share"> <div class="perfect-scroll" style="text-align: center"> <div style="margin-bottom: 20px"> <strong>Pobieranie rozpocznie się teraz ...</strong> <br>Nie zapomnij udostępnić materiału <br>w sieciach społecznościowych z Twoim <br>koledzy</div> <div> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillrule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"></path> </svg> </div> </div> <section id="views"> <div class="container"> </div> </section> <script type="text/javascript"> $(document).ready( function () { $('.kursiv').readmore({ speed: 75, maxHeight: 84, heightMargin: 16, moreLink: '<a href="#"><span>Показать полностью</span>', lessLink: '<a href="#"><span>Скрыть</span></a>', } ); } ); </script> <style> div.kursiv { margin-bottom: 0; } #razrabotka { margin-top: 30px; } .readmore-js-toggle { font-style: italic; color: #999; display: inline; margin-right: 10px; font-size: 14px; cursor: pointer; border-bottom: 1px dotted #e6e6e6; } </style></section> <footer> <div class="container"> <div class="row"> <div class="col-xs-16 col-sm-4 col-md-3"> <p>© 2021, mkr-novo2.ru, Internet. Edukacja. Programy. Oprogramowanie układowe. Instalacja i konfiguracja. Nawigatorzy</p> <div class="social"> <a target="_blank" href=""> <svg width="32px" height="19px" viewBox="0 0 32 19"> <path fillRule="evenodd" d="M 15.36 18.01C 15.36 18.01 17.24 18.01 17.24 18.01 17.24 18.01 17.81 17.94 18.1 17.64 18.36 17.37 18.35 16.85 18.35 16.85 18.35 16.85 18.32 14.41 19.49 14.05 20.64 13.7 22.12 16.4 23.69 17.45 24.87 18.23 25.77 18.06 25.77 18.06 25.77 18.06 29.97 18.01 29.97 18.01 29.97 18.01 32.16 17.87 31.12 16.21 31.03 16.07 30.51 14.97 28 12.72 25.37 10.35 25.72 10.74 28.89 6.65 30.82 4.16 31.59 2.65 31.35 2 31.12 1.38 29.7 1.54 29.7 1.54 29.7 1.54 24.98 1.57 24.98 1.57 24.98 1.57 24.63 1.52 24.37 1.67 24.12 1.82 23.95 2.16 23.95 2.16 23.95 2.16 23.21 4.09 22.21 5.72 20.11 9.18 19.27 9.36 18.92 9.15 18.12 8.65 18.32 7.14 18.32 6.07 18.32 2.72 18.85 1.32 17.3 0.96 16.79 0.84 16.41 0.76 15.1 0.75 13.41 0.73 11.99 0.76 11.18 1.14 10.64 1.39 10.23 1.96 10.48 1.99 10.79 2.03 11.5 2.18 11.88 2.67 12.36 3.31 12.34 4.74 12.34 4.74 12.34 4.74 12.62 8.68 11.69 9.17 11.06 9.5 10.18 8.82 8.31 5.68 7.35 4.08 6.62 2.3 6.62 2.3 6.62 2.3 6.48 1.97 6.23 1.8 5.93 1.58 5.51 1.51 5.51 1.51 5.51 1.51 1.02 1.54 1.02 1.54 1.02 1.54 0.35 1.56 0.1 1.84-0.12 2.09 0.08 2.62 0.08 2.62 0.08 2.62 3.6 10.57 7.57 14.57 11.22 18.25 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01Z"/> </svg> </a> <a target="_blank" href=""> <svg viewBox="0 0 25 25" width="25px" height="25px"> <path class="st0" d="M12.5,12.7c3.2,0,5.8-2.6,5.8-5.8c0-3.2-2.6-5.8-5.8-5.8C9.3,1,6.7,3.6,6.7,6.8C6.7,10,9.3,12.7,12.5,12.7z M12.5,3.9c1.6,0,2.9,1.3,2.9,2.9c0,1.6-1.3,2.9-2.9,2.9c-1.6,0-2.9-1.3-2.9-2.9C9.6,5.2,10.9,3.9,12.5,3.9z M19.2,13.4 c-0.3-0.7-1.2-1.2-2.5-0.3c-1.6,1.3-4.3,1.3-4.3,1.3s-2.6,0-4.3-1.3c-1.2-1-2.1-0.4-2.5,0.3c-0.6,1.2,0.1,1.7,1.5,2.7 c1.3,0.8,3,1.1,4.1,1.2l-0.9,0.9c-1.3,1.3-2.6,2.6-3.4,3.4c-0.5,0.5-0.5,1.4,0,1.9l0.2,0.2c0.5,0.5,1.4,0.5,1.9,0l3.4-3.4 c1.3,1.3,2.6,2.6,3.4,3.4c0.5,0.5,1.4,0.5,1.9,0l0.2-0.2c0.5-0.5,0.5-1.4,0-1.9l-3.4-3.4l-0.9-0.9c1.1-0.1,2.8-0.4,4.1-1.2 C19.2,15.1,19.8,14.5,19.2,13.4z"/> </svg> </a> <a target="_blank" href="https://facebook.com/"> <svg width="26px" height="25px" viewBox="0 0 26 25"> <path fillRule="evenodd" d="M 24.33-0C 24.33-0 1.96-0 1.96-0 1.19-0 0.57 0.62 0.57 1.38 0.57 1.38 0.57 23.62 0.57 23.62 0.57 24.38 1.19 25 1.96 25 1.96 25 14 25 14 25 14 25 14 15.32 14 15.32 14 15.32 10.72 15.32 10.72 15.32 10.72 15.32 10.72 11.54 10.72 11.54 10.72 11.54 14 11.54 14 11.54 14 11.54 14 8.76 14 8.76 14 5.53 15.98 3.77 18.88 3.77 20.27 3.77 21.46 3.88 21.81 3.92 21.81 3.92 21.81 7.3 21.81 7.3 21.81 7.3 19.8 7.3 19.8 7.3 18.22 7.3 17.92 8.04 17.92 9.13 17.92 9.13 17.92 11.54 17.92 11.54 17.92 11.54 21.68 11.54 21.68 11.54 21.68 11.54 21.19 15.32 21.19 15.32 21.19 15.32 17.92 15.32 17.92 15.32 17.92 15.32 17.92 25 17.92 25 17.92 25 24.33 25 24.33 25 25.09 25 25.71 24.38 25.71 23.62 25.71 23.62 25.71 1.38 25.71 1.38 25.71 0.62 25.09-0 24.33-0Z"/> </svg> </a> <a target="_blank" href="https://youtube.com/"> <svg width="26px" height="19px" viewBox="0 0 26 19"> <path fillRule="evenodd" d="M 25.75 14.46C 25.75 14.46 25.5 16.18 24.75 16.93 23.79 17.92 22.72 17.93 22.23 17.99 18.71 18.24 13.43 18.25 13.43 18.25 13.43 18.25 6.89 18.19 4.88 18 4.32 17.89 3.06 17.92 2.11 16.93 1.35 16.18 1.11 14.46 1.11 14.46 1.11 14.46 0.86 12.45 0.86 10.44 0.86 10.44 0.86 8.55 0.86 8.55 0.86 6.54 1.11 4.52 1.11 4.52 1.11 4.52 1.35 2.81 2.11 2.05 3.06 1.06 4.14 1.06 4.63 1 8.15 0.75 13.42 0.75 13.42 0.75 13.42 0.75 13.43 0.75 13.43 0.75 13.43 0.75 18.71 0.75 22.23 1 22.72 1.06 23.79 1.06 24.75 2.05 25.5 2.81 25.75 4.52 25.75 4.52 25.75 4.52 26 6.54 26 8.55 26 8.55 26 10.44 26 10.44 26 12.45 25.75 14.46 25.75 14.46ZM 10.83 5.73C 10.83 5.73 10.83 12.72 10.83 12.72 10.83 12.72 17.62 9.24 17.62 9.24 17.62 9.24 10.83 5.73 10.83 5.73Z"/> </svg> </a> </div> </div> <div class="col-lg-2 col-sm-4 col-xs-16 links"> <h4>mkr-novo2.ru</h4> <a href="https://mkr-novo2.ru/pl/category/internet/">Internet</a> <a href="https://mkr-novo2.ru/pl/category/multimedia/">Multimedia</a> <a href="https://mkr-novo2.ru/pl/category/navigation/">Nawigatorzy</a> <a href="https://mkr-novo2.ru/pl/category/education/">Edukacja</a> <a href="https://mkr-novo2.ru/pl/category/at/">NA</a> <a href="https://mkr-novo2.ru/pl/category/problems/">Problemy</a> </div> <div class="col-lg-2 col-sm-3 col-xs-16 links"> <h4>o projekcie</h4> <a href="">Sprzężenie zwrotne</a> <a href="">O stronie</a> </div> <div class="col-lg-5 col-sm-1 col-xs-16 links"></div> <div class="col-lg-4 col-sm-5 col-xs-16 links"> </div> </div> <div class="row v-center"> <div class="col-md-8 col-xs-16"> <a data-fancybox data-type="iframe" data-src="">Łączność</a> </div> <div class="col-md-8 col-xs-16"> <div class="share pull-right"> <script type="text/javascript" src="//yastatic.net/es5-shims/0.0.2/es5-shims.min.js" charset="utf-8"></script> <script type="text/javascript" src="//yastatic.net/share2/share.js" charset="utf-8"></script> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> </div> </div> </footer> <a href="#bot" id="to-top"> <svg width="50px" height="50px" viewBox="0 0 50 50"> <circle cx="25.00" cy="25.00" r="25.00" fill="rgb(0,0,0)" opacity="0.37"/> <path fillRule="evenodd" d="M 33.94 24.46C 33.94 24.46 25.89 16.3 25.89 16.3 25.32 15.73 24.41 15.73 23.84 16.3 23.84 16.3 15.79 24.46 15.79 24.46 14.88 25.38 15.52 26.97 16.81 26.97 16.81 26.97 20.43 26.97 20.43 26.97 21.23 26.97 21.88 27.62 21.88 28.43 21.88 28.43 21.88 32.51 21.88 32.51 21.88 33.71 22.83 34.68 24.01 34.68 24.01 34.68 25.72 34.68 25.72 34.68 26.9 34.68 27.86 33.71 27.86 32.51 27.86 32.51 27.86 28.43 27.86 28.43 27.86 27.62 28.5 26.97 29.31 26.97 29.31 26.97 32.92 26.97 32.92 26.97 34.21 26.97 34.85 25.38 33.94 24.46Z" fill="rgb(241,241,241)"/> </svg> </a> <div class="overlay"></div> <div class="popup" id="password"> <div class="perfect-scroll"> <h2>Odzyskiwanie hasła <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillRule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"/> </svg> </div> </h2> <div class="recover-success"> <form action="/recovery/request" data-method="post" method="post" class="recover_form"> <p>Wpisz swój adres e-mail, aby odzyskać hasło!</p> <div class="input-wrp"> <input name="email" type="text" placeholder="Wprowadź swój email"> </div> <input type="submit" data-disable-with="Отправить..." class="btn green" value="wysłać"> </form> </div> <div class="auth-form_error" style="padding-top: 10px"></div> </div> </div> <script> $('.user.one').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.one').addClass('active-user'); $('#user_type').val('1'); e.stopPropagation(); } ); $('.user.two').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.two').addClass('active-user'); $('#user_type').val('2'); e.stopPropagation(); } ); $('.user.three').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.three').addClass('active-user'); $('#user_type').val('3'); e.stopPropagation(); } ); function clearErrors() { $('.auth-form_error').each(function () { $(this).html(''); } ); } $('body').on('click', '.open-login-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#login, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('body').on('click', '.open-pass-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#password, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('.login_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.open-register').html(data.text); var delay = 1000; window.location.href = url = window.location.href + "?login=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.recover_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { console.log(data); if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.recover-success').html('<div class="success" >' + data.text + '</div>'); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.registration_form') .on('ajax:beforeSend', function (event, xhr, settings) { var emailError = $('#emailError'); var passwordError = $('#passwordError'); var passwordVerify = $('#passwordVerifyError'); var userTypeError = $('#userTypeError'); var emailExist = $('#emailExist'); emailError.html(''); passwordError.html(''); passwordVerify.html(''); userTypeError.html(''); emailExist.hide(); } ) .on('ajax:complete', function (event, xhr, status) { } ).on('ajax:success', function (event, data, status, xhr) { // insert the failure message inside the "#account_settings" element //console.log(data); if (data.status == 0) { //$('.reg-info').html('<div class="error">' + data.text + '</div>'); if (data.text.email) { var emailError = $('#emailError'); var emailExist = $('#emailExist'); console.log(data.text.email); if (data.text.email == 'Найдена совпадающая со значением запись') { console.log('alert'); emailExist.show(); } else { emailError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.email + '</span></div></div>'); } } if (data.text.password) { var passwordError = $('#passwordError'); console.log(data.text.password); passwordError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.password + '</span></div></div>'); } if (data.text.passwordVerify) { var passwordVerify = $('#passwordVerifyError'); console.log(data.text.passwordVerify); passwordVerify.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.passwordVerify + '</span></div></div>'); } if (data.text.captcha) { var captcha = $('#captchaError'); console.log(data.text.captcha); captcha.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.captcha + '</span></div></div>'); } if (data.text.userType) { var user_type = $('#userTypeError'); console.log(data.text.userType); user_type.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.userType + '</span></div></div>'); } } else { $('.reg-success').html(data.text); var delay = 2000; window.location.href = url = window.location.href + "?reg=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); </script> <div class="popup" id="premium-pop"> </div> <link rel="stylesheet" href="/videouroki/res/lightslider/lightslider.min.css"> <link rel="stylesheet" href="/videouroki/res/perfectScrollbar/perfect-scrollbar.css"> <link rel="stylesheet" href="/videouroki/assets/font-awesome/css/font-awesome.min.css"> <link rel="stylesheet" href="/assets/vendor/fancybox/jquery.fancybox.min.css"> <script src="/videouroki/res/perfectScrollbar/perfect-scrollbar.jquery.min.js"></script> <script src="/js/rails.js"></script> <script src="/videouroki/res/lightslider/lightslider.min.js"></script> <script src="/videouroki/res/jquery.validate.min.js"></script> <script src="/videouroki/res/autosize-master/autosize.min.js"></script> <script src="/videouroki/js/tabs.js"></script> <script src="/videouroki/js/select.js"></script> <script src="/videouroki/js/global.js?2109"></script> <script src="/videouroki/js/views.js"></script> <script src="/videouroki/plugin/notify/notify.min.js"></script> <script src="/videouroki/plugin/notify/notify-metro.js"></script> <script src="/videouroki/js/lazyload.min.js"></script> <script src="/assets/vendor/fancybox/jquery.fancybox.min.js"></script> <script type="text/javascript"> $(document).ready( function () { // new LazyLoad(); } ) </script> <!--[if gte IE 9]><script type="text/javascript" src="/videouroki/assets/ckeditor-mini/ckeditor.js"></script><![endif]--> <script type="text/javascript" src="/videouroki/js/readmore.js"></script></body> </html>