Меню
безкоштовно
Головна  /  Інтернет/ Фірми inurl write php idx. Пошук точної фрази за допомогою подвійних лапок

Фірми inurl write php idx. Пошук точної фрази за допомогою подвійних лапок

Пошукова система Google (www.google.com) надає безліч можливостей для пошуку. Всі ці можливості - неоціненний інструмент пошуку для користувача вперше потрапив в Інтернет і в той же час ще більш потужна зброя вторгнення і руйнування в руках людей з злими намірами, включаючи не тільки хакерів, але і некомп'ютерних злочинців і навіть терористів.
(9475 переглядів за 1 тиждень)

Денис Батранков
denisNOSPAMixi.ru

Увага:Ця стаття не керівництво до дії. Ця стаття написана для Вас, адміністратори WEB серверів, щоб у Вас пропало помилкове відчуття, що Ви в безпеці, і Ви, нарешті, зрозуміли підступність цього методу отримання інформації та взялися за захист свого сайту.

Вступ

Я, наприклад, за 0.14 секунд знайшов 1670 сторінок!

2. Введемо інший рядок, наприклад:

inurl: "auth_user_file.txt"

трохи менше, але цього вже достатньо для вільного скачування і для підбору паролів (за допомогою того ж John The Ripper). Нижче я приведу ще ряд прикладів.

Отже, Вам треба усвідомити, що пошукова машина Google відвідала більшість з сайтів Інтернет і зберегла в кеші інформацію, що міститься на них. Ця кешована інформація дозволяє отримати інформацію про сайт і про вміст сайту без прямого підключення до сайту, лише копаючись в тій інформації, яка зберігається усередині Google. Причому, якщо інформація на сайті вже недоступна, то інформація в кеші ще, можливо, збереглася. Все що потрібно для цього методу: знати деякі ключові слова Google. Цей технічний прийом називається Google Hacking.

Вперше інформація про Google Hacking з'явилася на розсилці Bugtruck ще 3 роки тому. У 2001 році ця тема була піднята одним французьким студентом. Ось посилання на цей лист http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. У ньому наведено перші приклади таких запитів:

1) Index of / admin
2) Index of / password
3) Index of / mail
4) Index of / + banques + filetype: xls (for france ...)
5) Index of / + passwd
6) Index of / password.txt

Нашуміла ця тема в англо-читаючої частини Інтернету абсолютно недавно: після статті Johnny Long вийшла 7 травня 2004 року. Для більш повного вивчення Google Hacking раджу зайти на сайт цього автора http://johnny.ihackstuff.com. У цій статті я лише хочу ввести вас в курс справи.

Ким це може бути використано:
- Журналісти, шпигуни і всі ті люди, хто любить пхати носа не в свої справи, можуть використовувати це для пошуку компромату.
- Хакери, що розшукують відповідні цілі для злому.

Як працює Google.

Для продовження розмови нагадаю деякі з ключових слів, які використовуються в запитах Google.

Пошук за допомогою знака +

Google виключає з пошуку неважливі, на його думку, слова. Наприклад питальні слова, прийменники і артиклі в англійською: Наприклад are, of, where. У російській мові Google, схоже, все слова вважає важливими. Якщо слово виключається з пошуку, то Google пише про це. Щоб Google почав шукати сторінки з цими словами перед ними потрібно додати знак + без пробілу перед словом. наприклад:

ace + of base

Пошук за допомогою знаку -

Якщо Google знаходить велику кількість станиць, з яких необхідно виключити сторінки з певною тематикою, то можна змусити Google шукати тільки сторінки, на яких немає певних слів. Для цього треба вказати ці слова, поставивши перед кожним знак - без пробілу перед словом. наприклад:

рибалка -водка

Пошук за допомогою знака ~

Можливо, що ви захочете знайти не тільки вказане слово, але також і його синоніми. Для цього перед словом вкажіть символ ~.

Пошук точної фрази за допомогою подвійних лапок

Google шукає на кожній сторінці всі входження слів, які ви написали в рядку запиту, причому йому неважливо взаємне розташування слів, головне щоб всі зазначені слова були на сторінці одночасно (це дія за замовчуванням). Щоб знайти точну фразу - її потрібно взяти в лапки. наприклад:

"підставка для книг"

Щоб було хоч одне із зазначених слів потрібно вказати логічну операцію явно: OR. наприклад:

книга безпеку OR захист

Крім того в рядку пошуку можна використовувати знак * для позначення будь-якого слова і. для позначення будь-якого символу.

Пошук слів за допомогою додаткових операторів

Існують пошукові оператори, які вказуються в рядку пошуку в форматі:

operator: search_term

Прогалини поруч з двокрапкою не потрібні. Якщо ви вставите пробіл після двокрапки, то побачите повідомлення про помилку, а перед ним, то Google буде використовувати їх як звичайну рядок для пошуку.
Існують групи додаткових операторів пошуку: мови - вказують на якій мові ви хочете побачити результат, дата - обмежують результати за минулі три, шість або 12 місяців, входження - вказують в якому місці документа потрібно шукати рядок: всюди, в заголовку, в URL, домени - здійснювати пошук за вказаною сайту або навпаки виключити його з пошуку, безпечний пошук - блокують сайти містять вказаний тип інформації і видаляють їх зі сторінок результатів пошуку.
При цьому деякі оператори не потребують додаткового параметрі, наприклад запит " cache: www.google.com"Може бути викликаний, як повноцінна рядок для пошуку, а деякі ключові слова, Навпаки, вимагають наявності слова для пошуку, наприклад " site: www.google.com help". У світлі нашої тематики подивимося на наступні оператори:

оператор

опис

вимагає додаткового параметра?

пошук тільки за вказаною в search_term сайту

пошук тільки в документах з типом search_term

знайти сторінки, що містять search_term в заголовку

знайти сторінки, що містять всі слова search_term в заголовку

знайти сторінки, що містять слово search_term в своєму адресу

знайти сторінки, що містять всі слова search_term в своєму адресу

оператор site:обмежує пошук тільки за вказаною сайту, причому можна вказати не тільки доменне ім'я, але і IP адреса. Наприклад, введіть:

оператор filetype:обмежує пошук в файлах певного типу. наприклад:

На дату виходу статті Googlе може шукати всередині 13 різних форматів файлів:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(Xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(Doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

оператор link:показує всі сторінки, які вказують на вказану статтю.
Напевно завжди цікаво подивитися, як багато місць в Інтернеті знають про тебе. пробуємо:

оператор cache:показує версію сайту в кеші Google, як вона виглядала, коли Google останнійраз відвідував цю сторінку. Беремо будь-який, часто мінливий сайт і дивимося:

оператор intitle:шукає вказане слово в заголовку сторінки. оператор allintitle:є розширенням - він шукає всі зазначені кілька слів в заголовку сторінки. Порівняйте:

intitle: політ на марс
intitle: політ intitle: на intitle: марс
allintitle: політ на марс

оператор inurl:змушує Google показати всі сторінки, що містять в URL вказаний рядок. Оператор allinurl: шукає все слова в URL. наприклад:

allinurl: acid acid_stat_alerts.php

Ця команда особливо корисна для тих, у кого немає SNORT - хоч зможуть подивитися, як він працює на реальній системі.

Методи злому за допомогою Google

Отже, ми з'ясували що, використовуючи комбінацію вищеперелічених операторів і ключових слів, будь-яка людина може зайнятися збором потрібної інформації і пошуком вразливостей. ці технічні прийомичасто називають Google Hacking.

Карта сайту

Можна використовувати оператор site: для перегляду всіх посилань, які Google знайшов на сайті. Зазвичай сторінки, які динамічно створюються скриптами, за допомогою параметрів не індексуються, тому деякі сайти використовують ISAPI фільтри, щоб посилання були не у вигляді /article.asp?num=10&dst=5, А з Слеш / Article / abc / num / 10 / dst / 5. Це зроблено для того, щоб сайт взагалі індексувався пошуковими системами.

спробуємо:

site: www.whitehouse.gov whitehouse

Google думає, що кожна сторінка сайту містить слово whitehouse. Цим ми і користуємося, щоб отримати всі сторінки.
Є і спрощений варіант:

site: whitehouse.gov

І що найприємніше - товариші з whitehouse.gov навіть не впізнали, що ми подивилися на структуру їх сайту і навіть заглянули в кешированниє сторінки, які скачав собі Google. Це може бути використано для вивчення структури сайтів і перегляду вмісту, залишаючись непоміченим до пори до часу.

Перегляд списку файлів в директорії

WEB сервери можуть показувати списки директорій сервера замість звичайних HTML сторінок. Зазвичай це робиться для того, щоб користувачі вибирали і скачували певні файли. Однак у багатьох випадках у адміністраторів немає мети показати вміст директорії. Це виникає внаслідок неправильної конфігураціїсервера або відсутності головної сторінкив директорії. В результаті у хакера з'являється шанс знайти що-небудь цікаве в директорії і скористатися цим для своїх цілей. Щоб знайти всі такі сторінки, достатньо зауважити, що всі вони містять в своєму заголовку слова: index of. Але оскільки слова index of містять не тільки такі сторінки, то потрібно уточнити запит і врахувати ключові слова на самій сторінці, тому нам підійдуть запити виду:

intitle: index.of parent directory
intitle: index.of name size

Оскільки в основному листинги директорій зроблені навмисно, то вам, можливо, важко буде знайти помилково виведені листинги з першого разу. Але, по крайней мере, ви вже зможете використовувати листинги для визначення версії WEBсервера, як описано нижче.

Отримання версії WEB сервера.

Знання версії WEB сервера завжди корисно перед початком будь-якої атака хакера. Знову ж завдяки Google можна отримати цю інформацію без підключення до сервера. Якщо уважно подивитися на лістинг директорії, то можна побачити, що там виводиться ім'я WEB сервера і його версія.

Apache1.3.29 - ProXad Server at trf296.free.fr Port 80

Досвідчений адміністратор може підмінити цю інформацію, але, як правило, вона відповідає істині. Таким чином, щоб отримати цю інформацію досить послати запит:

intitle: index.of server.at

Щоб отримати інформацію для конкретного сервера уточнюємо запит:

intitle: index.of server.at site: ibm.com

Або навпаки шукаємо сервера працюють на певній версії сервера:

intitle: index.of Apache / 2.0.40 Server at

Ця техніка може бути використана хакером для пошуку жертви. Якщо у нього, наприклад, є експлойт для певної версії WEB сервера, то він може знайти його і спробувати наявний експлойт.

Також можна отримати версію сервера, переглядаючи сторінки, які за умовчанням встановлюються при установці свіжої версії WEB сервера. Наприклад, щоб побачити список тесту Apache 1.2.6 досить набрати

intitle: Test.Page.for.Apache it.worked!

Мало того, деякі операційні системи при установці відразу ставлять і запускають WEB сервер. При цьому деякі користувачі навіть про це не підозрюють. Природно якщо ви побачите, що хтось не видалив сторінку за замовчуванням, то логічно припустити, що комп'ютер взагалі не піддавався будь-якої налаштування і, ймовірно, вразливий для атак.

Спробуйте знайти сторінки IIS 5.0

allintitle: Welcome to Windows 2000 Internet Services

У випадку з IIS можна визначити не тільки версію сервера, але і версію Windows і Service Pack.

Ще одним способом визначення версії WEB сервера є пошук посібників (сторінок підказок) і прикладів, які можуть бути встановлені на сайті за замовчуванням. Хакери знайшли досить багато способів використовувати ці компоненти, щоб отримати привілейований доступ до сайту. Саме тому потрібно на бойовому сайті видалити ці компоненти. Не кажучи вже про те, що за наявністю цих компонентів можна отримати інформацію про тип сервера і його версії. Наприклад, знайдемо керівництво по apache:

inurl: manual apache directives modules

Використання Google як CGI сканера.

CGI сканер або WEB сканер - утиліта для пошуку вразливих скриптів і програм на сервері жертви. Ці утиліти повинні знати що шукати, для цього у них є цілий список уразливих файлів, наприклад:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Ми може знайти кожен з цих файлів за допомогою Google, використовуючи додатково з ім'ям файлу в рядку пошуку слова index of чи inurl: ми можемо знайти сайти з уразливими скриптами, наприклад:

allinurl: /random_banner/index.cgi

Користуючись додатковими знаннями, хакер може використовувати уразливість скрипта і за допомогою цієї уразливості змусити скрипт видати будь-який файл, що зберігається на сервері. Наприклад файл паролів.

Як захистити себе від злому через Google.

1. Не викладайте важливі дані на WEB сервер.

Навіть якщо ви виклали дані тимчасово, то ви можете забути про це або хтось встигне знайти і забрати ці дані поки ви їх не стерли. Не робіть так. Є багато інших способів передачі даних, що захищають їх від крадіжки.

2. Перевірте свій сайт.

Використовуйте описані методи, для дослідження свого сайту. Перевіряйте періодично свій сайт новими методами, які з'являються на сайті http://johnny.ihackstuff.com. Пам'ятайте, що якщо ви хочете автоматизувати свої дії, то потрібно отримати спеціальний дозвіл від Google. Якщо уважно прочитати http://www.google.com/terms_of_service.html, То ви побачите фразу: You may not send automated queries of any sort to Google "s system without express permission in advance from Google.

3. Можливо, вам не потрібно щоб Google індексував ваш сайт або його частину.

Google дозволяє видалити посилання на свій сайт чи його частину зі своєї бази, а також видалити сторінки з кешу. Крім того ви можете заборонити пошук зображень на вашому сайті, заборонити показувати короткі фрагменти сторінок в результатах пошуку Всі можливості по видаленню сайту описані на сраніце http://www.google.com/remove.html. Для цього ви повинні підтвердити, що ви дійсно власник цього сайту або вставити на сторінку теги або

4. Використовуйте robots.txt

Відомо, що пошукові машини заглядають в файл robots.txt лежачий в корені сайту і не індексують ті частини, які позначені словом Disallow. Ви можете скористатися цим, для того щоб частина сайту не індексувалася. Наприклад, щоб не індексувався весь сайт, створіть файл robots.txt містить два рядки:

User-agent: *
Disallow: /

Що ще буває

Щоб життя вам медом не здавалося, скажу наостанок, що існують сайти, які стежать за тими людьми, які, використовуючи вищевикладені вище методи, розшукують діри в скриптах і WEB серверах. Прикладом такої сторінки є

Прикладна програма.

Трохи солодкого. Спробуйте самі що-небудь з наступного списку:

1. #mysql dump filetype: sql - пошук дампов баз даних mySQL
2. Host Vulnerability Summary Report - покаже вам які уразливості знайшли інші люди
3. phpMyAdmin running on inurl: main.php - це змусить закрити управління через панель phpmyadmin
4. not for distribution confidential
5. Request Details Control Tree Server Variables
6. Running in Child mode
7. This report was generated by WebLog
8. intitle: index.of cgiirc.config
9. filetype: conf inurl: firewall -intitle: cvs - може кому потрібні кофігураціонние файли файрволов? :)
10. intitle: index.of finances.xls - мда ....
11. intitle: Index of dbconvert.exe chats - логи icq чату
12. intext: Tobias Oetiker traffic analysis
13. intitle: Usage Statistics for Generated by Webalizer
14. intitle: statistics of advanced web statistics
15. intitle: index.of ws_ftp.ini - конфиг ws ftp
16. inurl: ipsec.secrets holds shared secrets - секретний ключ - хороша знахідка
17. inurl: main.php Welcome to phpMyAdmin
18. inurl: server-info Apache Server Information
19. site: edu admin grades
20. ORA-00921: unexpected end of SQL command - отримуємо шляху
21. intitle: index.of trillian.ini
22. intitle: Index of pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Index of .mysql_history
27. intitle: index of intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31. inurl: config.php dbuname dbpass
32. inurl: perform filetype: ini

  • "Hacking mit Google"
  • Навчальний центр "Інформзахист" http://www.itsecurity.ru - провідний спеціалізований центр в області навчання інформаційної безпеки(Ліцензія Московського Комітету освіти № 015470, Державна акредитація № 004251). Єдиний авторизований навчальний центр компаній Internet Security Systems і Clearswift на території Росії і країн СНД. Авторизований навчальний центр компанії Microsoft (спеціалізація Security). Програми навчання узгоджені з Гостехкомиссией Росії, ФСБ (ФАПСИ). Свідоцтва про навчання і державні документипро підвищення кваліфікації.

    Компанія SoftKey - це унікальний сервіс для покупців, розробників, дилерів і афіліат-партнерів. Крім того, це один з кращих Інтернет-магазинів ПО в Росії, Україні, Казахстані, який пропонує покупцям широкий асортимент, безліч способів оплати, оперативну (часто миттєву) обробку замовлення, відстеження процесу виконання замовлення в персональному розділі, різні знижки від магазину і виробників ПО.

    Що таке Дорка і з чого вона складається?

    Дорка- спеціальний запит в пошуковій системі для знаходження потрібної інформації.

    Розберемося з чого складається ця Дорка - inurl: index .php? catid = intitle: shop site: com
    Дорка ділитися на кілька складових:

    Inurl:, intitle: shop, site: com- параметри для пошукової системи.
    Їх досить багато, але я використав ці:

    спойлер

    inurl: index.php? catid = - знайдемо сайти, де міститься все, після ":" на засланні
    (

    ).
    intitle: shop - знайдемо сайти, де міститься "shop" всередині тега title ( shop).
    intext: shop - знайдемо сайти, де міститься "shop" всередині тексту сторінки.
    site: com - знайдемо сайти в домене.com (список доменів -

    Ви повинні бути зареєстровані, щоб бачити посилання.

    Непогана фіча - розширений пошук від гугла, для тих у кого погано з розумінням.

    Ви повинні бути зареєстровані, щоб бачити посилання.

    index - назва файлу.
    Назва може бути будь-яким. Зазвичай при розробці сайтів використовуються поширені назви, які несуть в собі логічне значення. Тому у більшості сайтів можна бачити однакові назви файлів.

    Php - розширення файлу. Більш повний список можна знайти тут -

    Ви повинні бути зареєстровані, щоб бачити посилання.


    спойлер: Я використовував дані розширення

    Html?
    .php?
    .asp?
    .aspx?
    .cfm?
    .htm?
    .ihtml?
    .mvc?
    .shtml?
    .xhtml?
    .cgi?
    .jsp?
    .php3?
    .php4?
    .php5?
    .jspx?
    .jsf?
    .xml?
    .jhtml?
    .phtm?
    .phtml?
    .mhtml?
    .asmx?


    catid = - ім'я вхідного параметра.

    Створюємо Доркі.

    Виходячи з цього, для себея бачу кілька варіантів використання дорок:

    1. Пошук по частинах дорок
    2. Пошук по Доркен, зібраним з різних частин
    3. Пошук по готовим варіантів дорок (не самий кращий спосіб).
    Як починав я.
    Дорок у мене не було зовсім, але були в запасі шопи, які я Спарс з гугла
    Я взяв програму

    Ви повинні бути зареєстровані, щоб бачити посилання.


    Взагалі вона призначена для пошуку уявзімостей на сайті, в тому числі і вилиці.
    Але я використовував її для складання карти сайту, тим самим дізнавався частини дорок.

    Припустимо у вас є Доркі / їх складові.
    Частини дорок я збирав вручну, як і становив повноцінні Доркі.
    Також вручну я знаходив вразливі сайти через гугл. Пізніше поясню чому руками працювати краще, ніж усілякими SQLi Dumper-ами і іншими парсером.

    Як я шукав сайти за допомогою дорок:

    • Назва + розширення (inurl: buying-gift-cards.aspx? Або inurl: buying-gift-cards).
    • Розширення + параметр (inurl: aspx? MS_ID = або inurl:? MS_ID =)
    • Назва + пошук в (Inurl: email_signup. Intitle: Sharing and Usage)</li> <li>Назва + домен (inurl: ankle-biter. Site: ws)</li> <li>Значення + пошук в <title>(Inurl:? MS_ID = intitle: basket)</li> <li>Назва або значення + пошук + домен (inurl: rim-strips.aspx? Intitle: consumer reviews site: us або inurl:? Sesskey = intitle: вхід site: xn - p1ai)</li> </ul>Чому саме так? Іноді частини дорок використовуються лише на невеликій кількості сайтів, щоб не створювати погані Доркі, тим самим заощадити час, можна їх просто загугли. <br><p> <br><img src='https://i2.wp.com/image.prntscr.com/image/d5d40211ed5c49338f106e3aadb97214.png' width="100%" loading=lazy loading=lazy></p> <br>Звичайно ж це не всі варіанти. Складайте, як душа забажає, але не забувайте про логічної складової. <br>Тут є один підводний камінь. <br>Якщо ім'я сторінки занадто поширене (index.php?), То сенсу проробляти деякі пункти немає. <br>Для поширених імен / параметрів має сенс створювати Доркі схожого виду: <br><p>спойлер</p><p>inurl: index.php? site: xxx intitle: login <br>inurl: index.php? id = site: ca intext: login user password <br>inurl: CatID = site: it intext: sale products</p><p>Але в цьому є і свій плюс. За рахунок цього каменю ми себе захистимо від паблік-дорок. <br>Наші запити до Гуглу будуть більш унікальними і більш цілеспрямованими. <br></p><p><b><span>Пошук вразливих сайтів.</span> </b>​</p><br>Всі сайти я перевіряв вручну. Чому? на <a href="https://mkr-novo2.ru/uk/at/samyi-krutoi-smartfon-v-mire-samyi-moshchnyi-telefon-v-mire-na-dannyi-moment.html">Наразі</a>це найкращий спосіб знайти ще не розкручений сайт. Давайте будемо розбиратися на прикладі сайту - <p>Ви повинні бути зареєстровані, щоб бачити посилання.</p> .<p>Той софт, що багато хто використовує (SQLi Dumper, Havij) не дозволяє повністю перевіряти сайти на вразливість. Вони не вміють працювати через форми, через tamper data. <br>Тому ставимо собі</p><p>Ви повинні бути зареєстровані, щоб бачити посилання.</p><p>Мультиплатформенні програму для пентестінга. <br>також ставимо</p><p>Ви повинні бути зареєстровані, щоб бачити посилання.</p> .<p>Вбив Доркен в гугл, перейшов на сайт. Яка може бути вразливість на самому сайті? Банально підставляємо в параметр ". <br>Підміна заголовків в PHP. <br>Уразливість в формах. <br>І т.д. У двох словах не поясниш, тому прикріплений літературу.</p><p>Sqlmap запускається через cmd. Якщо ви не встановлювали шлях до файлу python.exe, то запуск виглядає приблизно так: <br>C: \ Python27 \ python.exe F: \ sqlmap \ sqlmap.py -u</p><p>Ви повинні бути зареєстровані, щоб бачити посилання.</p><p>Dbs --random-agent --threads = 10</p><p>Розберемося, що до чого. -u - цільової URL, --dbs - перерахувати бази-даних, --random-agent - встановити випадковий юзер-агент, --threads - кількість потоків. <br>Також є функція парсинга з гугла по Доркі, замість -u, потрібно підставити -g (-g inurl: index.php). Але я не раджу її використовувати.</p><p>спойлер: <span><a href="https://mkr-novo2.ru/uk/installation-and-configuration/polnyi-spisok-ussd-zaprosov-dlya-abonentov-mts-kak-otklyuchit-vse-platnye.html">Повний список</a>команд</p><p>Dbs Перерахувати бази даних СУБД <br><br><br><br><br><br></p><p>Опції: <br>-h, --help Показати базову довідку і вийти <br>-hh Показати просунуту довідку і вийти <br>--version Показати номер версії програми і вийти <br>-v VERBOSE Рівень вербальности: 0-6 (за замовчуванням 1)</p><p>мета: <br>Принаймні одна з цих опцій повинна бути вказана, щоб задати мета (і)</p><p>D DIRECT Рядок підключення для прямого з'єднання з базою даних <br>-u URL, --url = URL Цільовий URL (наприклад, "</p><p>Ви повинні бути зареєстровані, щоб бачити посилання.</p><p>")<br>-l LOGFILE Парс мета (і) з файлів логів Burp або WebScarab <br>-x SITEMAPURL Парс мета (і) з <a href="https://mkr-novo2.ru/uk/multimedia/bezvozvratnoe-stiranie-udalennyh-cherez-korzinu-failov-i-papok.html">віддаленого файлу</a> sitemap (.xml) <br>-m BULKFILE Сканувати безліч цілей, заданих в текстовому файлі <br>-r REQUESTFILE Завантажити <a href="https://mkr-novo2.ru/uk/at/kak-sdelat-chtoby-stranicy-zagruzhalis-bystree-pyat-sposobov-uskorit.html">HTTP запити</a>з файлу <br>-g GOOGLEDORK Обробити результати Доркен Google як цільових URL <br>-c CONFIGFILE Завантажити опції з <a href="https://mkr-novo2.ru/uk/program/chto-fail-konfiguracii-konfiguracionnye-faily-biblioteka-libconfig.html">конфігураційного файлу</a> INI</p><p>запити: <br>Ці опції можуть використовуватися для визначення як підключитися до цільового URL</p><p>Method = МЕТОД Примусово використовувати заданий HTTP метод (наприклад, PUT) <br>--data = ДАНІ Рядок даних для відправки через POST <br>--param-del = РАЗД_ПАРfv Символ, який використовується для поділу величин параметрів <br>--cookie = куки Значення заголовка HTTP куки HTTP <br>--cookie-del = РАЗДЕЛІТЕЛЬ_КУКІ Символ, який використовується для поділу величин куки <br>--load-cookies = ФАЙЛ_ДЛЯ_ЗАГРУЗКІ Файл, що містить куки в форматі Netscape / wget <br>--drop-set-cookie Ігнорувати заголовок Set-Cookie з відповіді <br>--user-agent = AGENT Значення заголовка HTTP User-Agent <br>--random-agent Використовувати випадково вибране значення заголовка HTTP User-Agent <br>--host = ХОСТ Значення заголовка хоста HTTP <br>--referer = реферера Значення заголовка HTTP Referer <br>-H ЗАГОЛОВОК, --header Додатковий заголовок (наприклад, "X-Forwarded-For: 127.0.0.1") <br>--headers = ЗАГОЛОВКИ Додаткові заголовки (наприклад, "Accept-Language: fr \ nETag: 123") <br>--auth-type = ТІП_АУТ HTTP тип аутентифікації (Basic, Digest, NTLM або PKI) <br>--auth-cred = ДАННИЕ_АУТ облікові дані HTTP аутентифікації (ім'я: пароль) <br>--auth-file = ФАЙЛ_АУТ файл HTTP аутентифікації PEM сертифікат / приватний ключ <br>--ignore-401 Ігнорувати <a href="https://mkr-novo2.ru/uk/navigation/security---eto---specifikaciya-http-pereopredelenie-stranic-oshibok.html">помилку HTTP</a> 401 (Unauthorized) (неавторизованого) <br>--proxy = проксі Використовувати проксі для підключення до цільового URL <br>--proxy-cred = УЧЁТКА_ПРОКСІ Облікові дані аутентифікації проксі (ім'я: пароль) <br>--proxy-file = ФАЙЛ_ПРОКСІ Завантажити список проксі з файлу <br>--ignore-proxy Ігнорувати дефолтні <a href="https://mkr-novo2.ru/uk/problems/chto-takoe-router-dir-320-nru-izmenenie-sistemnyh-parametrov-routera.html">системні настройки</a>проксі <br>--tor Використовувати анонімну мережу Tor <br>--tor-port = TORPORT Встановити порт проксі Tor відмінний від дефолтного <br>--tor-type = TORTYPE Встановити тип проксі Tor (HTTP (за замовчуванням), SOCKS4 або SOCKS5) <br>--check-tor Перевірити, чи використовується Tor належним чином <br>--delay = ЗАДЕРЖКА Затримка в секундах між кожним HTTP запитом <br>--timeout = таймаут Секунди для очікування перед таймаут з'єднання (за замовчуванням 30) <br>--retries = СПРОБИ Спроби при таймаут з'єднання (за замовчуванням 3) <br>--randomize = ПАРАМЕТРИ Випадково міняти значення даного параметра (ів) <br>--safe-url = БЕЗОПАСНИЙ_EURL URL адреса для частого відвідування під час тестування <br>--safe-post = POST Дані POST для відправки на безпечний URL <br>--safe-req = БЕЗОПАСНИЙ_ФАЙЛ Load safe HTTP request from a file <br>--safe-freq = КІЛЬКІСТЬ Тестові запити між двома візитами на заданий безпечний URL <br>--skip-urlencode Пропустити URL кодування даних для запитів <br>--csrf-token = CSR .. Параметр використовується для утримання токена anti-CSRF <br>--csrf-url = CSRFURL URL адреса для відвідування для вилучення токена anti-CSRF <br>--force-ssl Примусове використання SSL / HTTPS <br>--hpp Використовувати метод забруднення параметра HTTP <br>--eval = EVALCODE Виконати дані код Python перед запитом (наприклад, <br>"Import hashlib; id2 = hashlib.md5 (id) .hexdigest ()")</p><p>оптимізація: <br>Ці опції можуть використовувати для оптимізації продуктивності sqlmap</p><p>O Вимкнути всі перемикачі оптимізації <br>--predict-output Прогнозувати загальний висновок запитів <br>--keep-alive Використовувати постійні з'єднання HTTP (s) <br>--null-connection Отримати довжину сторінку без фактичного тіла відповіді HTTP <br>--threads = ПОТОКИ Максимальна кількість одночасних HTTP (s) запитів (за замовчуванням 1)</p><p>ін'єкція: <br>Ці опції можуть використовуватися для визначення, який параметр тестувати, <br>забезпечувати призначену для користувача ін'єкційне навантаження і додаткові скрипти обфускаціі</p><p>P TESTPARAMETER тестується параметр (и) <br>--skip = SKIP Пропустити тестування даного параметра (ів) <br>--skip-static Пропустити тестування параметрів, що не здаються динамічними <br>--dbms = DBMS Примусово вказати СУБД <br>--dbms-cred = DBMS .. Дані аутентифікації СУБД (користувач: пароль) <br>--os = OS Примусово вказати <a href="https://mkr-novo2.ru/uk/firmware/operacionnye-sistemy-windows-operacionnaya-sistema-os-windows-v-kakom.html">операційну систему</a>СУБД <br>--invalid-bignum Використовувати великі числа для недійсних значень <br>--invalid-logical Використовувати логічні операції для недійсних значень <br>--invalid-string Використовувати випадкові рядки для недійсних значень <br>--no-cast Відключити механізм відбору корисного навантаження <br>--no-escape Відключити механізм екранування рядків <br>--prefix = PREFIX Випереджає рядок ін'єкційного запиту <br>--suffix = SUFFIX Завершальна рядок ін'єкційного запиту <br>--tamper = TAMPER Використовувати даний скрипт (и) для обфускаціі ін'єкційних даних</p><p>виявлення: <br>Ці опції можна використовувати для налаштування фази виявлення</p><p>Level = РІВЕНЬ Рівень виконання тестування (1-5, за замовчуванням 1) <br>--risk = РИЗИК Ризик виконуваного тестування (1-3, за замовчуванням 1) <br>--string = СТРОКА Рядок, коли запит виконано в True (Істина) <br>--not-string = НЕ_ІСТІНА Рядок, коли запит виконано в False (Брехня) <br>--regexp = РЕГУЛЯРНОЕ_ВИРАЖЕНІЕ <a href="https://mkr-novo2.ru/uk/tips/rozhdeniya-muzhchine-search-item-php-i-mnogourovnevoe-menyu-na-php-i-mysql.html">Регулярний вираз</a>, Коли запит виконано в True (Істина) <br>--code = КОД HTTP код, коли запит виконано в True (Істина) <br>--text-only Порівняти сторінки грунтуючись тільки на текстовому вмісті <br>--titles Порівняти сторінки грунтуючись тільки на їх заголовках</p><p>техніки: <br>Ці опції можна використовувати для поднастройкі тестування окремих технік SQL ін'єкції</p><p>Technique = ТЕХНІКА Техніки <a href="https://mkr-novo2.ru/uk/installation-and-configuration/bazovye-sql-inekcii-v-prilozheniyah-ispolzuyushchih-yazyk-sql-rukovodstvo-dlya.html">SQL ін'єкцій</a>для використання (за замовчуванням "BEUSTQ") <br>--time-sec = TIMESEC Секунди для затримки відповіді СУБД (за замовчуванням 5) <br>--union-cols = UCOLS Діапазон колонок для тестування з запитами UNION SQL ін'єкцій <br>--union-char = UCHAR Символ для використання при брутфорсінга кількості колонок <br>--union-from = UFROM Таблиця для використання в FROM частини UNION <a href="https://mkr-novo2.ru/uk/multimedia/sql-dlya-prostyh-smertnyh-sql-zaprosy-dlya-prostyh-smertnyh-maikl-dzh.html">запиту SQL</a>ін'єкції <br>--dns-domain = ДОМЕН <a href="https://mkr-novo2.ru/uk/program/proverit-na-sankcii-poiskovyh-sistem-filtry-yandeksa-proverka-na-filtry.html">Доменне ім'я</a>, Що використовується для ексфільтраціонной атаки DNS <br>--second-order = РЯДОК В результаті по URL шукається відповідь другого порядку</p><p>відбитки: <br>-f, --fingerprint Виконує велику звірку версії СУБД</p><p>перерахування: <br>Ці опції можуть використовуватися для перерахування інформації <br>системи управління базами даних, структури містяться в <br>таблицях даних. Більш того, ви можете запустити ваші власні <br>SQL виразу</p><p>A, --all Отримати все <br>-b, --banner Отримати банер СУБД <br>--current-user Отримати поточного користувача СУБД <br>--current-db Отримати поточну базу даних СУБД <br>--hostname Отримати ім'я хоста сервера СУБД <br>--is-dba Визначити, чи є поточний користувач адміністратором СУБД <br>--users Перерахувати користувачів СУБД <br>--passwords Перерахувати хеші паролів користувачів СУБД <br>--privileges Перерахувати призначені для користувача привілеї СУБД <br>--roles Перерахувати призначені для користувача ролі СУБД <br>--dbs Перерахувати бази даних СУБД <br>--tables Перерахувати таблиці бази даних СУБД <br>--columns Перерахувати колонки таблиці СУБД <br>--schema Перерахувати схему СУБД <br>--count Перерахувати кількість записів для таблиці (таблиць) <br>--dump Сдампіть записи таблиці бази даних СУБД <br>--dump-all Сдампіть все записи таблиць бази даних СУБД <br>--search Пошук колонки (ок), таблиць (и) та / або імені (імен) бази даних <br>--comments Отримати коментарі СУБД <br>-D БД БД СУБД для перерахування <br>-T ТБЛ Таблиця (и) БД СУБД для перерахування <br>-C КОЛ Колонка (и) таблиці БД СУБД для перерахування <br>-X ПРОПУСТІТЬКОЛ Колонка (и) БД СУБД для неперерахування <br>-U ПОЛЬЗОВАТЕЛЬ Користувачі СУБД для перерахування <br>--exclude-sysdbs Пробустіть системні БД СУБД при перерахуванні таблиць <br>--where = DUMPWHERE Використовувати умова WHERE при дампінгу таблиць <br>--start = LIMITSTART Перша вихідна запис запиту для отримання <br>--stop = LIMITSTOP Остання вихідна запис запиту для отримання <br>--first = FIRSTCHAR Перший символ вихідного слова запиту для отримання <br>--last = LASTCHAR Останній символ вихідного слова запиту для отримання <br>--sql-query = QUERY SQL вираз для виконання <br>--sql-shell Запрошення інтерактивного SQL шелла <br>--sql-file = SQLFILE Виконати SQL вираз з даного файлу (ів)</p><p>Брут-форс: <br>Ці опції можуть використовуватися для запису перевірок брут-форсом</p><p>Common-tables Перевірити наявність поширених таблиць <br>--common-columns Перевірити наявність поширених колонок</p><p>Ін'єкція заданих користувачем функцій: <br>Ці опції можуть бути використані для створення певних користувачем функцій</p><p>Udf-inject Вставка зумовлених користувачем функцій <br>--shared-lib = SHLIB Локальний шлях до загальної бібліотеки</p><p>Доступ до <a href="https://mkr-novo2.ru/uk/installation-and-configuration/chkdsk-rezultaty-proverki-proverka-celostnosti-diska-proverka.html">файлової системи</a>:<br>Ці опції можуть бути використані для доступу до файлової системи СУБД</p><p>Доступ до оперативної системі: <br>Ці опції можуть бути використані для отримання доступу до ОС СУБД</p><p>Os-cmd = OSCMD Виконати команду ОС <br>--os-shell Запрошення інтерактивного шелла ОС <br>--os-pwn Прріглашеніе для внеполосного шелла, Meterpreter або VNC <br>--os-smbrelay Однокліковое запрошення для внеполосного шелла, Meterpreter або VNC <br>--os-bof Експлуатація переповнення буфера збереженої процедури <br>--priv-esc Підвищення користувальницьких привілеїв процесу БД <br>--msf-path = MSFPATH Локальний шлях де встановлений Metasploit Framework <br>--tmp-path = TMPPATH Віддалений абсолютний шлях до теки тимчасових файлів</p><p>Доступ до регістру Windows: <br>Ці опції можуть використовуватися до доступу до регістру Windows СУБД</p><p>Reg-read Прочитати значення ключа реєстру Windows <br>--reg-add Записати значення ключа реєстру Windows <br>--reg-del Видалити значення ключа реєстру Windows <br>--reg-key = REGKEY Ключ регістра Windows <br>--reg-value = REGVAL Значення ключа регістра Windows <br>--reg-data = REGDATA Дані значення ключа реєстру Windows <br>--reg-type = REGTYPE Тип значення ключа реєстру Windows</p><p>загальні: <br>Ці опції можуть бути використані для установки спільних робочих параметрів</p><p>S SESSIONFILE Завантажити сесію з збереженого файлу (.sqlite) <br>-t TRAFFICFILE Записати весь HTTP трафік в текстовий файл <br>--batch Ніколи не запитувати призначеного для користувача введення, використовувати поведінка за умовчанням <br>--charset = CHARSET Примусова кодування символів, використовуваних для отримання даних <br>--crawl = CRAWLDEPTH Повзати по веб-сайту починаючи з заданого URL <br>--crawl-exclude = РЕГВИРАЖЕНІЕ Регулярний вираз для виключення сторінок для повзання (наприклад, "logout") <br>--csv-del = CSVDEL Символ роздільник, використовуваний в виведенні CSV (за замовчуванням ",") <br>--dump-format = ДАМПФОРМАТ Формат сдампленних даних (CSV (за замовчуванням), HTML або SQLITE) <br>--eta Показати для кожного виводу приблизний час прибуття <br>--flush-session Стерти сесійні файли для поточної мети <br>--forms Парс і тестувати форми на цільової URL <br>--fresh-queries Ігнорувати результати запитів, збережені в сесійній файлі <br>--hex Використовувати шестнадцатеричную функцію (ІІ) СУБД для отримання даних <br>--output-dir = OUT .. <a href="https://mkr-novo2.ru/uk/firmware/pereimenovat-kornevuyu-papku-kak-sozdat-papku-ili-fail-na.html">Призначений для користувача шлях</a>директорії виведення <br>--parse-errors Парс і відображати повідомлення помилок СУБД з відповідей <br>--pivot-column = P .. Ім'я стрижневий колонки <br>--save = SAVECONFIG Зберегти опції в конфігураційний INI файл <br>--scope = SCOPE Регулярний вираз для фільтрації цілей з логу proxy <br>--test-filter = TE .. Вибрати тести з корисного навантаження і / або назвам (наприклад, ROW) <br>--test-skip = TEST .. Пропустити тести з корисного навантаження і / або назвам (наприклад, BENCHMARK) <br>--update Оновити sqlmap</p><p>Різне: <br>-z MNEMONICS Використовувати короткі мнемоніки (наприклад, "flu, bat, ban, tec = EU") <br>--alert = ALERT Запустити команду (и) ОС, коли знайдена SQL ін'єкція <br>--answers = ANSWERS Встановити відповідь на питання (наприклад "quit = N, follow = N") <br>--beep Сигнал на питання і / або коли знайдена SQL ін'єкція <br>--cleanup Очистити СУБД від специфічних для sqlmap призначених для користувача функцій і таблиць <br>--dependencies Перевірити на відсутні (неосновні) залежно sqlmap <br>--disable-coloring Відключити розфарбовування виведення в консолі <br>--gpage = GOOGLEPAGE Використовувати результати Дорка Google з <a href="https://mkr-novo2.ru/uk/problems/pytayus-vosstanovit-parol-cherez-telefon-no-sms--soobshchenie-s.html">вказаного номера</a>сторінки <br>--identify-waf Провести ретельне тестування на WAF / IPS / IDS захист <br>--skip-waf Пропустити евристичне виявлення WAF / IPS / IDS захисту <br>--mobile Імітувати смартфон через заголовок HTTP User-Agent <br>--offline Працювати в оффлайн режимі (використовувати тільки дані сесії) <br>--page-rank Показати page rank (PR) для результатів Дорка Google <br>--purge-output Безпечно видалити весь вміст з директорії виведення <br>--smart Провести ретельні тести тільки якщо евристика дала позитивні результати <br>--sqlmap-shell Запит інтерактивного шелла sqlmap <br>--wizard Простий інтерфейс майстра для початківців користувачів</p><br>У програмі є безліч функцій, головне зрозуміти що до чого, що як працює, ну і мати хоч якісь знання англійської. <p>Навіщо нам <a href="https://mkr-novo2.ru/uk/multimedia/firmy-inurl-artist-view-php-id-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-in.html">jSQL Injection</a>? Іноді зручно злити базу, також з його допомогою можна знайти сторінку адмінки, залити шелл та інше.</p><p>Мислите творчо і у вас все вийде! <br>Відповім на ваші питання, допоможу розібратися з софтом, сайтами і т.д, пишіть в темі.</p><p>Автор не несе відповідальності за надану інформацію і її використання в незаконних діях іншими користувачами ресурсу. Інформація надана виключно в ознайомлювальних цілях. <br>Література.</p> <h1>Як правильно шукати за допомогою google.com</h1> <p>Всі напевно вміють користуватися такою <a href="https://mkr-novo2.ru/uk/problems/5-samyh-populyarnyh-poiskovyh-sistem-poiskovye-sistemy-rossii-i-lidiruyushchie.html">пошуковою системою</a>, Як гугл =) Але не всі знають, що якщо грамотно скласти <a href="https://mkr-novo2.ru/uk/firmware/statistika-poiskovyh-zaprosov-yandeks-opisanie-servisa-kak.html">пошукової запит</a>за допомогою спеціальних конструкцій, то можна досягти результатів того, що Ви шукаєте набагато ефективніше і швидше =) У цій статті я постараюся показати що і як Вам потрібно робити, щоб шукати правильно</p><p>Гугл підтримує кілька розширених операторів пошуку, що мають спеціальне значення при пошуку на google.com. Характерно, ці оператори змінюють пошук, або навіть говорять Гуглу робити повністю <a href="https://mkr-novo2.ru/uk/installation-and-configuration/bluetooth---eto-standart-bezopasnogo-besprovodnogo-perenosa-dannyh-mezhdu.html">різні типи</a>пошуку. Наприклад, конструкція <b>link:</b>є <a href="https://mkr-novo2.ru/uk/installation-and-configuration/kak-ostanovit-globalnyi-poisk-v-1s-8-3-globalnyi-poisk-i-zamena.html">спеціальним оператором</a>, І запит <u>link: www.google.com</u>не дасть вам нормального пошуку, але замість цього знайде все web-сторінки, які мають зв'язки до google.com. <br>альтернативні типи запитів</p><p><b>cache:</b>Якщо Ви будете включати інші слова в запит, то Гугл підсвітить ці включені слова в межах кешувального документа. <br>наприклад, <u>cache: www.сайт web</u>покаже кешувального вміст з підсвічується словом "web".</p><p><b>link:</b>розглянутий вище пошукової запит покаже веб-сторінки, на яких містяться посилання до зазначеного запиту. <br>наприклад: <u>link: www.сайт</u>відобразить всі сторінки на яких є посилання на http: //www.сайт</p><p><b>related:</b>Відобразить web-сторінки, які є "подібними" (related) зазначеної web-сторінці. <br>наприклад, <u>related: www.google.com</u>перерахує web-сторінки, які є подібними <a href="https://mkr-novo2.ru/uk/education/trafik-mediakom-udalyat-udalyat-traffic-media-popup---udalenie-udalyat.html">домашній сторінці</a>Гугл.</p><p><b>info:</b>Інформація запиту: представить трохи інформації, яку Гугл має про запитуваної web-сторінці. <br>наприклад, <u>info: сайт</u>покаже інформацію про нашому форумі =) (Армада - Форум адалт вебмайстрів).</p><p><b>Інші інформаційні запити</b> </p><p><b>define:</b>Запит define: забезпечить визначення слів, які Ви вводите після того, як це, зібраний з різних джерел мережі. Визначення буде для всієї введеної фрази (тобто, це буде включати всі слова в точний запит).</p><p><b>stocks:</b>Якщо Ви починаєте запит з stocks: Гугл обробить решту термінів запиту як символи біржових зведень, і зв'яжеться зі сторінкою, яка ніколи <a href="https://mkr-novo2.ru/uk/education/testovaya-rabota-kodirovanie-informacii-test-po-komp-grafike2-gotovoe.html">готову інформацію</a>для цих символів. <br>наприклад, <u>stocks: Intel yahoo</u>покаже інформацію про Intel і Yahoo. (Відзначте, що Ви повинні надрукувати символи <a href="https://mkr-novo2.ru/uk/at/soedinenie-dvuh-i-bolee-blokov-ev3-lego-mindstorms-education-ev3---obzor-konstruktora.html">останніх новин</a>, Не назва компанії)</p><p><b>модифікатори Запитів</b></p><p><b>site:</b>Якщо Ви включаєте site: до своєї черги, Гугл обмежить результати тими веб-сайтами, які знайде в даному домені. <br>Також можна шукати і по окремих зонах, як таке ru, org, com, etc ( <u>site: com</u> <u>site: ru</u>) </p><p><b>allintitle:</b>Якщо Ви запускаєте запит з allintitle :, Гугл обмежить результати з усіма словами запиту в заголовку. <br>наприклад, <u>allintitle: google search</u>поверне всі сторінки гугла з пошуку як то images, Blog, etc</p><p><b>intitle:</b>Якщо Ви включаєте intitle: в вашому запиті, Гугл обмежить результати документами, що містять те слово в заголовку. <br>наприклад, <u>intitle: Бізнес</u></p><p><b>allinurl:</b>Якщо Ви запускаєте запит з allinurl: Гугл обмежить результати, з усіма словами запиту в URL. <br>наприклад, <u>allinurl: google search</u>поверне документи з google і search в заголовку. Також як варіант можна розділяти слова слешем (/) тоді слова по обидва боки слеша будуть шукатися в межах однієї сторінки: Приклад <u>allinurl: foo / bar</u></p><p><b>inurl:</b>Якщо Ви включаєте inurl: в вашому запиті, Гугл обмежить результати документами, що містять те слово в URL. <br>наприклад, <u>Animation inurl: сайт</u></p><p><b>intext:</b>шукає тільки в тексті сторінки вказане слово, ігноруючи назву і тексти посилань, і інше не відноситься до. Є також і похідна цього модифікатора - <b>allintext:</b>тобто далі все слова в запиті будуть шукатися тільки в тексті, що теж буває важливо, ігноруючи часто використовувані слова в посиланнях <br>наприклад, <u>intext: форум</u> </p><p><b>daterange:</b>шукає в тимчасових рамках (daterange: 2452389-2452389), дати для часу вказуються в Юліанському форматі.</p><p><b>Ну і ще всякі цікаві приклади запитів</b> </p><p><u>Приклади складання запитів для Google. для спамерів</u> </p><p>Inurl: control.guest? A = sign</p><p>Site: books.dreambook.com "Homepage URL" "Sign my" inurl: sign</p><p>Site: www.freegb.net Homepage</p><p>Inurl: sign.asp "Character Count"</p><p>"Message:" inurl: sign.cfm "Sender:"</p><p>Inurl: register.php "User Registration" "Website"</p><p>Inurl: edu / guestbook "Sign the Guestbook"</p><p>Inurl: post "Post Comment" "URL"</p><p>Inurl: / archives / "Comments:" "Remember info?"</p><p>"Script and Guestbook Created by:" "URL:" "Comments:"</p><p>Inurl:? Action = add "phpBook" "URL"</p><p>Intitle: "Submit New Story"</p><p><u>журнали</u> </p><p>Inurl: www.livejournal.com/users/ mode = reply</p><p>Inurl greatestjournal.com/ mode = reply</p><p>Inurl: fastbb.ru/re.pl?</p><p>Inurl: fastbb.ru /re.pl? "Гостьова книга"</p><p><u>Блоги</u> </p><p>Inurl: blogger.com/comment.g? "PostID" "anonymous"</p><p>Inurl: typepad.com/ "Post a comment" "Remember personal info?"</p><p>Inurl: greatestjournal.com/community/ "Post comment" "addresses of anonymous posters"</p><p>"Post comment" "addresses of anonymous posters" -</p><p>Intitle: "Post comment"</p><p>Inurl: pirillo.com "Post comment"</p><p><u>Форуми</u> </p><p>Inurl: gate.html? "Name = Forums" "mode = reply"</p><p>Inurl: "forum / posting.php? Mode = reply"</p><p>Inurl: "mes.php?"</p><p>Inurl: "members.html"</p><p>Inurl: forum / memberlist.php? "</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> </div> <aside class="col-lg-4 col-md-12 col-md-offset-4 col-lg-offset-0" id="right"> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> </aside> </div> </div> </div> <div class="popup" id="share"> <div class="perfect-scroll" style="text-align: center"> <div style="margin-bottom: 20px"> <strong>Завантаження зараз почнеться ...</strong> <br>Не забудьте поділитися матеріалом <br>в соціальних мережах з Вашими <br>колегами</div> <div> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillrule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"></path> </svg> </div> </div> <section id="views"> <div class="container"> </div> </section> <script type="text/javascript"> $(document).ready( function () { $('.kursiv').readmore({ speed: 75, maxHeight: 84, heightMargin: 16, moreLink: '<a href="#"><span>Показать полностью</span>', lessLink: '<a href="#"><span>Скрыть</span></a>', } ); } ); </script> <style> div.kursiv { margin-bottom: 0; } #razrabotka { margin-top: 30px; } .readmore-js-toggle { font-style: italic; color: #999; display: inline; margin-right: 10px; font-size: 14px; cursor: pointer; border-bottom: 1px dotted #e6e6e6; } </style></section> <footer> <div class="container"> <div class="row"> <div class="col-xs-16 col-sm-4 col-md-3"> <p>© 2021, mkr-novo2.ru, Інтернет. Освіта. Програми. Прошивки. Встановлення та налаштування. навігатори</p> <div class="social"> <a target="_blank" href=""> <svg width="32px" height="19px" viewBox="0 0 32 19"> <path fillRule="evenodd" d="M 15.36 18.01C 15.36 18.01 17.24 18.01 17.24 18.01 17.24 18.01 17.81 17.94 18.1 17.64 18.36 17.37 18.35 16.85 18.35 16.85 18.35 16.85 18.32 14.41 19.49 14.05 20.64 13.7 22.12 16.4 23.69 17.45 24.87 18.23 25.77 18.06 25.77 18.06 25.77 18.06 29.97 18.01 29.97 18.01 29.97 18.01 32.16 17.87 31.12 16.21 31.03 16.07 30.51 14.97 28 12.72 25.37 10.35 25.72 10.74 28.89 6.65 30.82 4.16 31.59 2.65 31.35 2 31.12 1.38 29.7 1.54 29.7 1.54 29.7 1.54 24.98 1.57 24.98 1.57 24.98 1.57 24.63 1.52 24.37 1.67 24.12 1.82 23.95 2.16 23.95 2.16 23.95 2.16 23.21 4.09 22.21 5.72 20.11 9.18 19.27 9.36 18.92 9.15 18.12 8.65 18.32 7.14 18.32 6.07 18.32 2.72 18.85 1.32 17.3 0.96 16.79 0.84 16.41 0.76 15.1 0.75 13.41 0.73 11.99 0.76 11.18 1.14 10.64 1.39 10.23 1.96 10.48 1.99 10.79 2.03 11.5 2.18 11.88 2.67 12.36 3.31 12.34 4.74 12.34 4.74 12.34 4.74 12.62 8.68 11.69 9.17 11.06 9.5 10.18 8.82 8.31 5.68 7.35 4.08 6.62 2.3 6.62 2.3 6.62 2.3 6.48 1.97 6.23 1.8 5.93 1.58 5.51 1.51 5.51 1.51 5.51 1.51 1.02 1.54 1.02 1.54 1.02 1.54 0.35 1.56 0.1 1.84-0.12 2.09 0.08 2.62 0.08 2.62 0.08 2.62 3.6 10.57 7.57 14.57 11.22 18.25 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01Z"/> </svg> </a> <a target="_blank" href=""> <svg viewBox="0 0 25 25" width="25px" height="25px"> <path class="st0" d="M12.5,12.7c3.2,0,5.8-2.6,5.8-5.8c0-3.2-2.6-5.8-5.8-5.8C9.3,1,6.7,3.6,6.7,6.8C6.7,10,9.3,12.7,12.5,12.7z M12.5,3.9c1.6,0,2.9,1.3,2.9,2.9c0,1.6-1.3,2.9-2.9,2.9c-1.6,0-2.9-1.3-2.9-2.9C9.6,5.2,10.9,3.9,12.5,3.9z M19.2,13.4 c-0.3-0.7-1.2-1.2-2.5-0.3c-1.6,1.3-4.3,1.3-4.3,1.3s-2.6,0-4.3-1.3c-1.2-1-2.1-0.4-2.5,0.3c-0.6,1.2,0.1,1.7,1.5,2.7 c1.3,0.8,3,1.1,4.1,1.2l-0.9,0.9c-1.3,1.3-2.6,2.6-3.4,3.4c-0.5,0.5-0.5,1.4,0,1.9l0.2,0.2c0.5,0.5,1.4,0.5,1.9,0l3.4-3.4 c1.3,1.3,2.6,2.6,3.4,3.4c0.5,0.5,1.4,0.5,1.9,0l0.2-0.2c0.5-0.5,0.5-1.4,0-1.9l-3.4-3.4l-0.9-0.9c1.1-0.1,2.8-0.4,4.1-1.2 C19.2,15.1,19.8,14.5,19.2,13.4z"/> </svg> </a> <a target="_blank" href="https://facebook.com/"> <svg width="26px" height="25px" viewBox="0 0 26 25"> <path fillRule="evenodd" d="M 24.33-0C 24.33-0 1.96-0 1.96-0 1.19-0 0.57 0.62 0.57 1.38 0.57 1.38 0.57 23.62 0.57 23.62 0.57 24.38 1.19 25 1.96 25 1.96 25 14 25 14 25 14 25 14 15.32 14 15.32 14 15.32 10.72 15.32 10.72 15.32 10.72 15.32 10.72 11.54 10.72 11.54 10.72 11.54 14 11.54 14 11.54 14 11.54 14 8.76 14 8.76 14 5.53 15.98 3.77 18.88 3.77 20.27 3.77 21.46 3.88 21.81 3.92 21.81 3.92 21.81 7.3 21.81 7.3 21.81 7.3 19.8 7.3 19.8 7.3 18.22 7.3 17.92 8.04 17.92 9.13 17.92 9.13 17.92 11.54 17.92 11.54 17.92 11.54 21.68 11.54 21.68 11.54 21.68 11.54 21.19 15.32 21.19 15.32 21.19 15.32 17.92 15.32 17.92 15.32 17.92 15.32 17.92 25 17.92 25 17.92 25 24.33 25 24.33 25 25.09 25 25.71 24.38 25.71 23.62 25.71 23.62 25.71 1.38 25.71 1.38 25.71 0.62 25.09-0 24.33-0Z"/> </svg> </a> <a target="_blank" href="https://youtube.com/"> <svg width="26px" height="19px" viewBox="0 0 26 19"> <path fillRule="evenodd" d="M 25.75 14.46C 25.75 14.46 25.5 16.18 24.75 16.93 23.79 17.92 22.72 17.93 22.23 17.99 18.71 18.24 13.43 18.25 13.43 18.25 13.43 18.25 6.89 18.19 4.88 18 4.32 17.89 3.06 17.92 2.11 16.93 1.35 16.18 1.11 14.46 1.11 14.46 1.11 14.46 0.86 12.45 0.86 10.44 0.86 10.44 0.86 8.55 0.86 8.55 0.86 6.54 1.11 4.52 1.11 4.52 1.11 4.52 1.35 2.81 2.11 2.05 3.06 1.06 4.14 1.06 4.63 1 8.15 0.75 13.42 0.75 13.42 0.75 13.42 0.75 13.43 0.75 13.43 0.75 13.43 0.75 18.71 0.75 22.23 1 22.72 1.06 23.79 1.06 24.75 2.05 25.5 2.81 25.75 4.52 25.75 4.52 25.75 4.52 26 6.54 26 8.55 26 8.55 26 10.44 26 10.44 26 12.45 25.75 14.46 25.75 14.46ZM 10.83 5.73C 10.83 5.73 10.83 12.72 10.83 12.72 10.83 12.72 17.62 9.24 17.62 9.24 17.62 9.24 10.83 5.73 10.83 5.73Z"/> </svg> </a> </div> </div> <div class="col-lg-2 col-sm-4 col-xs-16 links"> <h4>mkr-novo2.ru</h4> <a href="https://mkr-novo2.ru/uk/category/internet/">Інтернет</a> <a href="https://mkr-novo2.ru/uk/category/multimedia/">Мультимедіа</a> <a href="https://mkr-novo2.ru/uk/category/navigation/">навігатори</a> <a href="https://mkr-novo2.ru/uk/category/education/">Освіта</a> <a href="https://mkr-novo2.ru/uk/category/at/">ПО</a> <a href="https://mkr-novo2.ru/uk/category/problems/">проблеми</a> </div> <div class="col-lg-2 col-sm-3 col-xs-16 links"> <h4>Про проект</h4> <a href="">Зворотній зв'язок</a> <a href="">Про сайт</a> </div> <div class="col-lg-5 col-sm-1 col-xs-16 links"></div> <div class="col-lg-4 col-sm-5 col-xs-16 links"> </div> </div> <div class="row v-center"> <div class="col-md-8 col-xs-16"> <a data-fancybox data-type="iframe" data-src="">Контакти</a> </div> <div class="col-md-8 col-xs-16"> <div class="share pull-right"> <script type="text/javascript" src="//yastatic.net/es5-shims/0.0.2/es5-shims.min.js" charset="utf-8"></script> <script type="text/javascript" src="//yastatic.net/share2/share.js" charset="utf-8"></script> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> </div> </div> </footer> <a href="#bot" id="to-top"> <svg width="50px" height="50px" viewBox="0 0 50 50"> <circle cx="25.00" cy="25.00" r="25.00" fill="rgb(0,0,0)" opacity="0.37"/> <path fillRule="evenodd" d="M 33.94 24.46C 33.94 24.46 25.89 16.3 25.89 16.3 25.32 15.73 24.41 15.73 23.84 16.3 23.84 16.3 15.79 24.46 15.79 24.46 14.88 25.38 15.52 26.97 16.81 26.97 16.81 26.97 20.43 26.97 20.43 26.97 21.23 26.97 21.88 27.62 21.88 28.43 21.88 28.43 21.88 32.51 21.88 32.51 21.88 33.71 22.83 34.68 24.01 34.68 24.01 34.68 25.72 34.68 25.72 34.68 26.9 34.68 27.86 33.71 27.86 32.51 27.86 32.51 27.86 28.43 27.86 28.43 27.86 27.62 28.5 26.97 29.31 26.97 29.31 26.97 32.92 26.97 32.92 26.97 34.21 26.97 34.85 25.38 33.94 24.46Z" fill="rgb(241,241,241)"/> </svg> </a> <div class="overlay"></div> <div class="popup" id="password"> <div class="perfect-scroll"> <h2>Відновлення паролю <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillRule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"/> </svg> </div> </h2> <div class="recover-success"> <form action="/recovery/request" data-method="post" method="post" class="recover_form"> <p>Введіть вашу електронну пошту, щоб відновити пароль!</p> <div class="input-wrp"> <input name="email" type="text" placeholder="Введіть ваш e-mail"> </div> <input type="submit" data-disable-with="Отправить..." class="btn green" value="Надіслати"> </form> </div> <div class="auth-form_error" style="padding-top: 10px"></div> </div> </div> <script> $('.user.one').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.one').addClass('active-user'); $('#user_type').val('1'); e.stopPropagation(); } ); $('.user.two').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.two').addClass('active-user'); $('#user_type').val('2'); e.stopPropagation(); } ); $('.user.three').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.three').addClass('active-user'); $('#user_type').val('3'); e.stopPropagation(); } ); function clearErrors() { $('.auth-form_error').each(function () { $(this).html(''); } ); } $('body').on('click', '.open-login-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#login, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('body').on('click', '.open-pass-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#password, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('.login_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.open-register').html(data.text); var delay = 1000; window.location.href = url = window.location.href + "?login=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.recover_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { console.log(data); if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.recover-success').html('<div class="success" >' + data.text + '</div>'); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.registration_form') .on('ajax:beforeSend', function (event, xhr, settings) { var emailError = $('#emailError'); var passwordError = $('#passwordError'); var passwordVerify = $('#passwordVerifyError'); var userTypeError = $('#userTypeError'); var emailExist = $('#emailExist'); emailError.html(''); passwordError.html(''); passwordVerify.html(''); userTypeError.html(''); emailExist.hide(); } ) .on('ajax:complete', function (event, xhr, status) { } ).on('ajax:success', function (event, data, status, xhr) { // insert the failure message inside the "#account_settings" element //console.log(data); if (data.status == 0) { //$('.reg-info').html('<div class="error">' + data.text + '</div>'); if (data.text.email) { var emailError = $('#emailError'); var emailExist = $('#emailExist'); console.log(data.text.email); if (data.text.email == 'Найдена совпадающая со значением запись') { console.log('alert'); emailExist.show(); } else { emailError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.email + '</span></div></div>'); } } if (data.text.password) { var passwordError = $('#passwordError'); console.log(data.text.password); passwordError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.password + '</span></div></div>'); } if (data.text.passwordVerify) { var passwordVerify = $('#passwordVerifyError'); console.log(data.text.passwordVerify); passwordVerify.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.passwordVerify + '</span></div></div>'); } if (data.text.captcha) { var captcha = $('#captchaError'); console.log(data.text.captcha); captcha.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.captcha + '</span></div></div>'); } if (data.text.userType) { var user_type = $('#userTypeError'); console.log(data.text.userType); user_type.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.userType + '</span></div></div>'); } } else { $('.reg-success').html(data.text); var delay = 2000; window.location.href = url = window.location.href + "?reg=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); </script> <div class="popup" id="premium-pop"> </div> <link rel="stylesheet" href="/videouroki/res/lightslider/lightslider.min.css"> <link rel="stylesheet" href="/videouroki/res/perfectScrollbar/perfect-scrollbar.css"> <link rel="stylesheet" href="/videouroki/assets/font-awesome/css/font-awesome.min.css"> <link rel="stylesheet" href="/assets/vendor/fancybox/jquery.fancybox.min.css"> <script src="/videouroki/res/perfectScrollbar/perfect-scrollbar.jquery.min.js"></script> <script src="/js/rails.js"></script> <script src="/videouroki/res/lightslider/lightslider.min.js"></script> <script src="/videouroki/res/jquery.validate.min.js"></script> <script src="/videouroki/res/autosize-master/autosize.min.js"></script> <script src="/videouroki/js/tabs.js"></script> <script src="/videouroki/js/select.js"></script> <script src="/videouroki/js/global.js?2109"></script> <script src="/videouroki/js/views.js"></script> <script src="/videouroki/plugin/notify/notify.min.js"></script> <script src="/videouroki/plugin/notify/notify-metro.js"></script> <script src="/videouroki/js/lazyload.min.js"></script> <script src="/assets/vendor/fancybox/jquery.fancybox.min.js"></script> <script type="text/javascript"> $(document).ready( function () { // new LazyLoad(); } ) </script> <!--[if gte IE 9]><script type="text/javascript" src="/videouroki/assets/ckeditor-mini/ckeditor.js"></script><![endif]--> <script type="text/javascript" src="/videouroki/js/readmore.js"></script></body> </html>