Շոտլանդացիները վերնագրում են օգտատիրոջ բոլոր հրապարակումները նախկինում: Ֆեյսբուքի գաղտնիքները. Որտեղ գտնել Google Dorks-ը
Որոնման համակարգ Google-ը (www.google.com) ապահովում է որոնման բազմաթիվ տարբերակներ: Այս բոլոր հատկանիշները անգնահատելի որոնման գործիք են առաջին անգամ ինտերնետ օգտագործողի համար և միևնույն ժամանակ ներխուժման և ոչնչացման էլ ավելի հզոր զենք չար մտադրություններ ունեցող մարդկանց, այդ թվում՝ ոչ միայն հաքերների, այլև ոչ համակարգչային հանցագործների ձեռքում։ և նույնիսկ ահաբեկիչներ:
(9475 դիտում 1 շաբաթում)
Դենիս Բատրանկով
denisNOSPAMixi.ru
Ուշադրություն.Այս հոդվածը գործողությունների ուղեցույց չէ: Այս հոդվածը գրված է ձեզ համար, ՎԵԲ սերվերի ադմինիստրատորներ, որպեսզի կորցնեք ձեր ապահովության կեղծ զգացումը և վերջապես հասկանաք տեղեկատվություն ստանալու այս մեթոդի նենգությունը և ձեռնամուխ լինեք ձեր կայքի պաշտպանությանը:
Ներածություն
Օրինակ, ես գտա 1670 էջ 0,14 վայրկյանում:
2. Մուտքագրենք մեկ այլ տող, օրինակ.
inurl:"auth_user_file.txt"մի փոքր ավելի քիչ, բայց սա արդեն բավական է անվճար ներբեռնման և գաղտնաբառերը գուշակելու համար (օգտագործելով նույն John The Ripper-ը): Ստորև բերեմ ևս մի քանի օրինակ։
Այսպիսով, դուք պետք է գիտակցեք, որ Google որոնողական համակարգը այցելել է ինտերնետային կայքերի մեծ մասը և քեշավորել դրանցում պարունակվող տեղեկատվությունը: Այս քեշավորված տեղեկատվությունը թույլ է տալիս տեղեկատվություն ստանալ կայքի և կայքի բովանդակության մասին՝ առանց կայքի հետ անմիջական կապի, պարզապես փորփրելով Google-ի կողմից ներքին պահվող տեղեկատվությունը: Ավելին, եթե կայքի տեղեկատվությունը այլևս հասանելի չէ, ապա քեշի տեղեկատվությունը դեռ կարող է պահպանվել: Այս մեթոդի համար անհրաժեշտ է միայն իմանալ Google-ի որոշ հիմնաբառեր: Այս տեխնիկան կոչվում է Google Hacking:
Առաջին անգամ Google Hacking-ի մասին տեղեկությունը հայտնվել է Bugtruck-ի փոստային ցուցակում 3 տարի առաջ։ 2001 թվականին այս թեման բարձրացրել է մի ֆրանսիացի ուսանող։ Ահա այս նամակի հղումը http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html: Այն տալիս է նման խնդրանքների առաջին օրինակները.
1) ինդեքս /admin
2) /գաղտնաբառի ինդեքս
3) /փոստի ինդեքս
4) ինդեքս / +banques + filetype:xls (Ֆրանսիայի համար...)
5) ինդեքս / +passwd
6) Index of/password.txt
Այս թեման վերջերս մեծ աղմուկ բարձրացրեց համացանցի անգլերեն ընթերցանության հատվածում՝ 2004 թվականի մայիսի 7-ին հրապարակված Ջոնի Լոնգի հոդվածից հետո։ Google Hacking-ի ավելի ամբողջական ուսումնասիրության համար խորհուրդ եմ տալիս այցելել այս հեղինակի կայքը http://johnny.ihackstuff.com: Այս հոդվածում ես պարզապես ուզում եմ ձեզ թարմացնել:
Ով կարող է օգտագործել այն.
- Լրագրողները, լրտեսները և բոլոր այն մարդիկ, ովքեր սիրում են իրենց քիթը խոթել ուրիշների գործերում, կարող են օգտագործել դա՝ կոմպրոմատներ փնտրելու համար:
- Հաքերները փնտրում են հաքերների համար հարմար թիրախներ:
Ինչպես է աշխատում Google-ը:
Զրույցը շարունակելու համար թույլ տվեք հիշեցնել Google-ի հարցումներում օգտագործվող որոշ հիմնաբառեր:
Որոնել՝ օգտագործելով + նշանը
Google-ը որոնումից բացառում է, իր կարծիքով, անկարևոր բառերը։ Օրինակ՝ հարցական բառեր, նախադրյալներ և հոդվածներ Անգլերեն Լեզուօրինակ են, են, որտեղ. Ռուսերեն Google լեզունկարծես բոլոր բառերը կարևոր են համարում: Եթե բառը դուրս է մնում որոնումից, ապա Google-ը գրում է այդ մասին։ Որպեսզի Google-ը սկսի այս բառերով էջերի որոնումը, դուք պետք է դրանցից առաջ ավելացնեք + նշան՝ առանց բառի առաջ բացատ: Օրինակ:
ace + բազա
Որոնել ըստ նշանի -
Եթե Google-ը գտնում է մեծ թվով էջեր, որոնցից ցանկանում եք բացառել որոշակի թեմաներով էջեր, ապա կարող եք ստիպել Google-ին փնտրել միայն որոշակի բառեր չպարունակող էջեր։ Դա անելու համար հարկավոր է նշել այս բառերը՝ յուրաքանչյուրի դիմաց նշան դնելով՝ բառից առաջ առանց բացատ: Օրինակ:
ձկնորսություն - օղի
Որոնել ~ նշանով
Դուք կարող եք փնտրել ոչ միայն նշված բառը, այլև դրա հոմանիշները: Դա անելու համար բառին նախորդեք ~ նշանով:
Կրկնակի չակերտների միջոցով ճշգրիտ արտահայտություն գտնելը
Google-ը յուրաքանչյուր էջում որոնում է այն բառերի բոլոր դեպքերը, որոնք դուք գրել եք հարցման տողում, և նրան չի հետաքրքրում բառերի հարաբերական դիրքը, գլխավորն այն է, որ բոլոր նշված բառերը միաժամանակ լինեն էջում ( սա լռելյայն գործողությունն է): Գտնել ճշգրիտ արտահայտություն- այն պետք է փակցվի չակերտների մեջ: Օրինակ:
«գրքերի վերջակետ»
Նշված բառերից գոնե մեկը ունենալու համար պետք է նշեք տրամաբանական գործողությունհստակորեն՝ ԿԱՄ. Օրինակ:
գրքի անվտանգություն ԿԱՄ պաշտպանություն
Բացի այդ, որոնման տողում կարող եք օգտագործել * նշանը՝ ցանկացած բառ և. ներկայացնել ցանկացած կերպար:
Օգտագործելով բառերի որոնում լրացուցիչ օպերատորներ
Կան որոնման օպերատորներ, որոնք նշված են որոնման տողում հետևյալ ձևաչափով.
օպերատոր:search_term
Հաստ աղիքի կողքին բացատներն անհրաժեշտ չեն։ Եթե երկու կետից հետո բացատ տեղադրեք, կտեսնեք սխալի հաղորդագրություն, իսկ դրանից առաջ Google-ը դրանք կօգտագործի որպես սովորական որոնման տող:
Կան լրացուցիչ որոնման օպերատորների խմբեր. լեզուներ - նշեք, թե որ լեզվով եք ուզում տեսնել արդյունքը, ամսաթիվը - սահմանափակեք արդյունքները վերջին երեք, վեց կամ 12 ամիսների ընթացքում, դեպքեր - նշեք, թե փաստաթղթում որտեղ պետք է փնտրեք: տողը. ամենուր, վերնագրում, URL-ում, տիրույթներում - որոնել նշված կայքը կամ հակառակը բացառել այն որոնումից, Ապահով որոնում- արգելափակել նշված տեսակի տեղեկատվություն պարունակող կայքերը և հեռացնել դրանք որոնման արդյունքների էջերից:
Այնուամենայնիվ, որոշ օպերատորներ լրացուցիչ պարամետրի կարիք չունեն, օրինակ, հարցումը « քեշ: www.google.com«Կարելի է անվանել որպես ամբողջական որոնման տող, իսկ որոշ հիմնաբառեր, ընդհակառակը, պահանջում են որոնման բառ, օրինակ. կայք: www.google.com օգնությունՄեր թեմայի լույսի ներքո եկեք նայենք հետևյալ օպերատորներին.
Օպերատոր |
Նկարագրություն |
Պահանջո՞ւմ է լրացուցիչ պարամետր: |
որոնել միայն search_term-ում նշված կայքը |
||
որոնել միայն որոնման_տերմինով փաստաթղթերում |
||
գտնել որոնման_տերմին պարունակող էջեր վերնագրում |
||
գտնել էջեր, որոնք պարունակում են վերնագրի բոլոր բառերը՝ search_term |
||
գտնել էջեր, որոնք պարունակում են որոնման_տերմին բառը իրենց հասցեում |
||
գտնել էջեր, որոնք պարունակում են իրենց հասցեում search_term բառերը |
Օպերատոր կայքը:սահմանափակում է որոնումը միայն նշված կայքում, և դուք կարող եք նշել ոչ միայն Տիրույթի անունըայլ նաև IP հասցեն: Օրինակ, մուտքագրեք.
Օպերատոր ֆայլի տեսակը:սահմանափակում է որոնումները որոշակի տեսակի ֆայլերով: Օրինակ:
Այս հոդվածի ամսաթվի դրությամբ Google-ը կարող է որոնել 13 տարբեր ֆայլերի ձևաչափերում.
- Adobe Portable Document Format (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- Lotus Word Pro (lwp)
- MacWrite (մվտ)
- Microsoft Excel(xls)
- Microsoft PowerPoint (ppt)
- Microsoft Word(փաստաթուղթ)
- Microsoft Works (wks, wps, wdb)
- Microsoft Write (wri)
- Հարուստ տեքստի ձևաչափ (rtf)
- Shockwave Flash(swf)
- Տեքստ (ans, txt)
Օպերատոր հղում:ցույց է տալիս բոլոր էջերը, որոնք մատնանշում են նշված էջը:
Միշտ պետք է հետաքրքիր լինի տեսնել, թե ինտերնետում քանի տեղ գիտի ձեր մասին: Մենք փորձում ենք.
Օպերատոր քեշ:ցույց է տալիս կայքի Google-ի քեշավորված տարբերակը, ինչպես այն տեսքը, երբ Google-ը վերջին անգամ այցելել է էջ: Մենք վերցնում ենք ցանկացած հաճախակի փոփոխվող կայք և նայում.
Օպերատոր կոչում:որոնում է նշված բառը էջի վերնագրում: Օպերատոր allintitle:ընդլայնում է. այն փնտրում է էջի վերնագրում նշված բոլոր մի քանի բառերը: Համեմատել.
անվանումը՝ թռիչք դեպի Մարս
intitle:թռիչք intitle:on intitle:mars
allintitle:Թռիչք դեպի Մարս
Օպերատոր inurl:ստիպում է Google-ին ցույց տալ բոլոր էջերը, որոնք պարունակում են նշված տողը URL-ում: allinurl. որոնում է բոլոր բառերը URL-ում: Օրինակ:
allinurl:acid_stat_alerts.php
Այս հրամանը հատկապես օգտակար է նրանց համար, ովքեր չունեն SNORT. գոնե նրանք կարող են տեսնել, թե ինչպես է այն աշխատում իրական համակարգում:
Google հաքերային մեթոդներ
Այսպիսով, մենք պարզեցինք, որ օգտագործելով վերը նշված օպերատորների և հիմնաբառերի համադրությունը, յուրաքանչյուրը կարող է սկսել հավաքել անհրաժեշտ տեղեկատվությունև փնտրում են խոցելի տեղեր: Այս տեխնիկան հաճախ կոչվում է Google Hacking:
Կայքի քարտեզ
Դուք կարող եք օգտագործել կայքի հայտարարությունը, որպեսզի տեսնեք բոլոր հղումները, որոնք Google-ը գտել է կայքում: Սովորաբար, էջերը, որոնք դինամիկ կերպով ստեղծվում են սկրիպտներով, չեն ինդեքսավորվում՝ օգտագործելով պարամետրերը, ուստի որոշ կայքեր օգտագործում են ISAPI զտիչներ, որպեսզի հղումները իրենց ձևով չլինեն։ /article.asp?num=10&dst=5, բայց շեղերով /article/abc/num/10/dst/5. Սա արվում է ապահովելու համար, որ կայքը ընդհանուր առմամբ ինդեքսավորվի որոնման համակարգերի կողմից:
Արի փորձենք:
կայք: www.whitehouse.gov Whitehouse
Google-ը կարծում է, որ կայքի յուրաքանչյուր էջ պարունակում է whitehouse բառը։ Սա այն է, ինչ մենք օգտագործում ենք բոլոր էջերը ստանալու համար:
Կա նաև պարզեցված տարբերակ.
կայք:whitehouse.gov
Եվ ամենալավն այն է, որ whitehouse.gov-ի ընկերները նույնիսկ չգիտեին, որ մենք նայեցինք իրենց կայքի կառուցվածքին և նույնիսկ նայեցինք պահված էջերը, որոնք Google-ը ներբեռնել էր իր համար: Սա կարող է օգտագործվել կայքերի կառուցվածքն ուսումնասիրելու և բովանդակությունը դիտելու համար՝ առայժմ չնկատվելով։
Ֆայլերի ցուցակագրում գրացուցակներում
WEB սերվերները կարող են ցուցադրել սերվերի գրացուցակների ցուցակները սովորական HTML էջերի փոխարեն: Սա սովորաբար արվում է օգտվողներին ստիպելու համար ընտրել և ներբեռնել որոշակի ֆայլեր: Այնուամենայնիվ, շատ դեպքերում ադմինիստրատորները մտադիր չեն ցույց տալ գրացուցակի բովանդակությունը: Դա տեղի է ունենում սերվերի սխալ կազմաձևման կամ դրա բացակայության պատճառով գլխավոր էջգրացուցակում: Արդյունքում հաքերը հնարավորություն է ստանում գրացուցակում գտնել ինչ-որ հետաքրքիր բան և օգտագործել այն իր նպատակների համար։ Բոլոր նման էջերը գտնելու համար բավական է նկատել, որ դրանք բոլորն էլ իրենց վերնագրում պարունակում են՝ index of բառերը։ Բայց քանի որ բառերի ինդեքսը պարունակում է ոչ միայն այդպիսի էջեր, մենք պետք է ճշգրտենք հարցումը և հաշվի առնենք հենց էջի հիմնաբառերը, ուստի այնպիսի հարցումներ, ինչպիսիք են.
intitle:index.of parent directory
անվանումը:index.of name size
Քանի որ գրացուցակների ցուցակների մեծ մասը միտումնավոր է, դուք կարող եք դժվարությամբ առաջին անգամ գտնել անտեղի ցուցակներ: Բայց գոնե դուք արդեն կարող եք օգտագործել ցանկերը սահմանելու համար ՎԵԲ տարբերակներըսերվեր, ինչպես նկարագրված է ստորև:
Ստանալով WEB սերվերի տարբերակը:
WEB սերվերի տարբերակի իմացությունը միշտ օգտակար է ցանկացած հաքերային հարձակում սկսելուց առաջ: Կրկին Google-ի շնորհիվ հնարավոր է ստանալ այս տեղեկատվությունը առանց սերվերի միանալու: Եթե ուշադիր նայեք գրացուցակի ցուցակին, կարող եք տեսնել, որ այնտեղ ցուցադրվում են WEB սերվերի անունը և դրա տարբերակը:
Apache1.3.29 - ProXad սերվեր trf296.free.fr Port 80-ում
Փորձառու ադմինիստրատորը կարող է փոխել այս տեղեկատվությունը, բայց, որպես կանոն, դա ճիշտ է: Այսպիսով, այս տեղեկատվությունը ստանալու համար բավական է հարցում ուղարկել.
վերնագիր:index.of server.at
Հատուկ սերվերի համար տեղեկատվություն ստանալու համար մենք ճշգրտում ենք հարցումը.
intitle:index.of server.at site:ibm.com
Կամ հակառակը, մենք փնտրում ենք սերվերներ, որոնք աշխատում են սերվերի որոշակի տարբերակի վրա.
intitle:index.of Apache/2.0.40 Server at
Այս տեխնիկան կարող է օգտագործել հաքերը՝ զոհին գտնելու համար։ Եթե, օրինակ, նա ունի շահագործում WEB սերվերի որոշակի տարբերակի համար, ապա նա կարող է գտնել այն և փորձել գոյություն ունեցող շահագործումը։
Կարող եք նաև ստանալ սերվերի տարբերակը՝ դիտելով այն էջերը, որոնք տեղադրված են լռելյայնորեն՝ WEB սերվերի թարմ տարբերակը տեղադրելիս: Օրինակ՝ Apache 1.2.6 թեստային էջը տեսնելու համար պարզապես մուտքագրեք
վերնագիր:Test.Page.for.Apache it.worked!
Ավելին, ոմանք ՕՀտեղադրման ժամանակ նրանք անմիջապես տեղադրում և գործարկում են WEB սերվերը: Այնուամենայնիվ, որոշ օգտվողներ նույնիսկ տեղյակ չեն այս մասին: Բնականաբար, եթե տեսնում եք, որ ինչ-որ մեկը չի ջնջել լռելյայն էջը, ապա տրամաբանական է ենթադրել, որ համակարգիչը ընդհանրապես որևէ կոնֆիգուրացիայի չի ենթարկվել և հավանաբար խոցելի է հարձակումների համար։
Փորձեք փնտրել IIS 5.0 էջեր
allintitle:Բարի գալուստ Windows 2000 ինտերնետ ծառայություններ
IIS-ի դեպքում կարող եք որոշել ոչ միայն սերվերի տարբերակը, այլ նաև Windows տարբերակըև սպասարկման փաթեթ:
WEB սերվերի տարբերակը որոշելու մեկ այլ միջոց է փնտրել ձեռնարկներ (օգնության էջեր) և օրինակներ, որոնք կարող են լռելյայն տեղադրվել կայքում: Հաքերները գտել են այս բաղադրիչներն օգտագործելու բավականին շատ եղանակներ՝ կայքի արտոնյալ մուտք ստանալու համար: Այդ իսկ պատճառով դուք պետք է հեռացնեք այդ բաղադրիչները արտադրության վայրում: Էլ չենք խոսում այն մասին, որ այս բաղադրիչների առկայությամբ կարելի է տեղեկություններ ստանալ սերվերի տեսակի և դրա տարբերակի մասին։ Օրինակ, եկեք գտնենք apache ձեռնարկը.
inurl:manual apache դիրեկտիվների մոդուլներ
Google-ի օգտագործումը որպես CGI սկաներ:
CGI սկաները կամ WEB սկաները տուժողի սերվերում խոցելի սկրիպտների և ծրագրերի որոնման օգտակար գործիք է: Այս կոմունալ ծառայությունները պետք է իմանան, թե ինչ փնտրել, դրա համար նրանք ունեն խոցելի ֆայլերի մի ամբողջ ցուցակ, օրինակ.
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
Մենք կարող ենք գտնել այս ֆայլերից յուրաքանչյուրը Google-ի միջոցով՝ լրացուցիչ օգտագործելով որոնման տողում ֆայլի անվան հետ index of կամ inurl բառերը. մենք կարող ենք գտնել կայքեր խոցելի սկրիպտներով, օրինակ՝
allinurl:/random_banner/index.cgi
Լրացուցիչ գիտելիքների առկայության դեպքում հաքերը կարող է օգտագործել սկրիպտի խոցելիությունը և օգտագործել այդ խոցելիությունը՝ ստիպելու սկրիպտին սպասարկել սերվերում պահվող ցանկացած ֆայլ: Օրինակ՝ գաղտնաբառի ֆայլ:
Ինչպես պաշտպանվել ձեզ Google-ի միջոցով կոտրվելուց:
1. Մի վերբեռնեք կարևոր տվյալներ WEB սերվեր:
Նույնիսկ եթե դուք ժամանակավորապես հրապարակել եք տվյալները, կարող եք մոռանալ դրա մասին, այլապես ինչ-որ մեկը ժամանակ կունենա գտնելու և վերցնելու այս տվյալները՝ նախքան դրանք ջնջելը: Մի արեք դա: Տվյալների փոխանցման շատ այլ եղանակներ կան, որոնք պաշտպանում են դրանք գողությունից:
2. Ստուգեք ձեր կայքը:
Օգտագործեք նկարագրված մեթոդները ձեր կայքը ուսումնասիրելու համար: Պարբերաբար ստուգեք ձեր կայքը նոր մեթոդների համար, որոնք հայտնվում են http://johnny.ihackstuff.com կայքում: Հիշեք, որ եթե ցանկանում եք ավտոմատացնել ձեր գործողությունները, պետք է հատուկ թույլտվություն ստանաք Google-ից: Եթե ուշադիր կարդաք http://www.google.com/terms_of_service.html, ապա կտեսնեք արտահայտությունը. Դուք չեք կարող ցանկացած տեսակի ավտոմատացված հարցումներ ուղարկել Google-ի համակարգ՝ առանց Google-ի նախապես թույլտվության:
3. Հնարավոր է, որ Google-ի կարիք չունենաք ձեր կայքի կամ դրա մի մասի ինդեքսավորման համար:
Google-ը թույլ է տալիս հեռացնել ձեր կայքի հղումը կամ դրա մի մասը իր տվյալների բազայից, ինչպես նաև հեռացնել էջերը քեշից: Բացի այդ, դուք կարող եք արգելել պատկերների որոնումը ձեր կայքում, արգելել էջերի կարճ հատվածների ցուցադրումը որոնման արդյունքներում Կայքը ջնջելու բոլոր հնարավորությունները նկարագրված են էջում։ http://www.google.com/remove.html. Դա անելու համար դուք պետք է հաստատեք, որ դուք իսկապես այս կայքի սեփականատերն եք կամ տեղադրեք թեգեր էջում կամ
4. Օգտագործեք robots.txt
Հայտնի է, որ որոնման համակարգերը նայում են robots.txt ֆայլը կայքի սկզբում և չեն ինդեքսավորում այն հատվածները, որոնք նշված են բառով։ Արգելել. Դուք կարող եք դա օգտագործել՝ կայքի մի մասի ինդեքսավորումը կանխելու համար: Օրինակ, ամբողջ կայքի ինդեքսավորումից խուսափելու համար ստեղծեք robots.txt ֆայլ, որը պարունակում է երկու տող.
Օգտագործող-գործակալ՝ *
թույլ չտալ:/
Էլ ինչ է լինում
Որպեսզի կյանքը ձեզ մեղր չթվա, վերջում կասեմ, որ կան կայքեր, որոնք հետևում են այն մարդկանց, ովքեր վերը նշված մեթոդներով ծակեր են փնտրում սկրիպտներում և ՎԵԲ սերվերներ. Նման էջի օրինակ է
Դիմում.
Մի քիչ քաղցր: Փորձեք ինքներդ ձեզ համար հետևյալներից մեկը.
1. #mysql dump filetype:sql - որոնել տվյալների բազայի աղբարկղերը mySQL տվյալներ
2. Հյուրընկալողի խոցելիության ամփոփ զեկույց - ցույց կտա ձեզ, թե ինչ խոցելիություններ են գտել այլ մարդիկ
3. phpMyAdmin-ն աշխատում է inurl:main.php-ով - սա կստիպի փակել կառավարումը phpmyadmin վահանակի միջոցով:
4. Բաշխման համար գաղտնի չէ
5. Հարցման մանրամասների վերահսկման ծառի սերվերի փոփոխականները
6. Վազում մանկական ռեժիմով
7. Այս զեկույցը ստեղծվել է WebLog-ի կողմից
8. վերնագիր:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - միգուցե ինչ-որ մեկին անհրաժեշտ են firewall-ի կազմաձևման ֆայլեր: :)
10. վերնագիր:ինդեքս.ֆինանսների.xls - հմմ....
11. վերնագիր: dbconvert.exe չաթերի ցուցիչ - icq չաթի տեղեկամատյաններ
12. intext:Tobias Oetiker տրաֆիկի վերլուծություն
13. վերնագիր:Օգտագործման վիճակագրություն՝ ստեղծված Webalizer-ի կողմից
14. վերնագիր:Վեբ վիճակագրության առաջադեմ վիճակագրություն
15. վերնագիր:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets-ը պահպանում է ընդհանուր գաղտնիքներ - գաղտնի բանալի - լավ գտնել
17. inurl:main.php Բարի գալուստ phpMyAdmin
18. inurl:server-info Apache Server Information
19. կայք:edu ադմինիստրատորի գնահատականներ
20. ORA-00921. SQL հրամանի անսպասելի ավարտ - ստացեք ուղիներ
21. վերնագիր:index.of trillian.ini
22. վերնագիր:Index of pwd.db
23. վերնագիր:index.of people.lst
24. վերնագիր:index.of master.passwd
25.inurl:passlist.txt
26. վերնագիր:Ինդեքս .mysql_history
27. intitle:index of intext:globals.inc
28. վերնագիր:index.of administrators.pwd
29. վերնագիր:Index.of etc shadow
30. վերնագիր:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini
«Informzaschita» ուսումնական կենտրոն http://www.itsecurity.ru՝ կրթության ոլորտում առաջատար մասնագիտացված կենտրոն տեղեկատվական անվտանգություն(Մոսկվայի կրթության կոմիտեի լիցենզիա թիվ 015470, պետական հավատարմագրման թիվ 004251): Ընկերությունների միակ լիազորված ուսումնական կենտրոնը ինտերնետ անվտանգությունՀամակարգեր և Clearswift Ռուսաստանում և ԱՊՀ երկրներում: Microsoft-ի լիազորված ուսումնական կենտրոն (Անվտանգության մասնագիտացում). Վերապատրաստման ծրագրերը համակարգվում են Ռուսաստանի Պետական տեխնիկական հանձնաժողովի՝ FSB-ի (FAPSI) հետ: Ուսուցման վկայականներ և խորացված ուսուցման պետական փաստաթղթեր.
SoftKey-ը եզակի ծառայություն է գնորդների, մշակողների, դիլերների և փոխկապակցված գործընկերների համար: Ավելին, այն մեկն է լավագույն առցանց խանութներըԾրագրային ապահովում Ռուսաստանում, Ուկրաինայում, Ղազախստանում, որն առաջարկում է հաճախորդներին լայն տեսականի, վճարման բազմաթիվ եղանակներ, պատվերի արագ (հաճախ ակնթարթային) մշակում, անձնական բաժնում պատվերի առաջընթացին հետևում, խանութի և ծրագրային ապահովման արտադրողների տարբեր զեղչեր:
Այս մասին հոդվածում ես դիտեցի օրինակներ և կոդեր՝ հրապարակման էջերում որոշ լրացուցիչ տեղեկատվական տարրեր ցուցադրելու համար՝ հարակից նշումներ, պիտակների/կատեգորիաների անուններ և այլն։ Նմանատիպ առանձնահատկություն է նաև WordPress-ի նախորդ և հաջորդ գրառումների հղումները: Այս հղումները օգտակար կլինեն կայքի այցելուներին նավարկելու ժամանակ, ինչպես նաև այլ միջոց են: Այդ իսկ պատճառով ես փորձում եմ դրանք ավելացնել իմ յուրաքանչյուր նախագծին։
Առաջադրանքն իրականացնելիս մեզ կօգնեն 4 գործառույթ, որոնց մասին կխոսեմ ստորև.
Քանի որ մենք խոսում ենք Post էջի մասին, ապա 99% դեպքերում ձեզ անհրաժեշտ կլինի խմբագրել կաղապարի ֆայլը single.php(կամ այն, որտեղ ձեր թեման սահմանում է առանձին հոդվածների ելքային ձևաչափը): Ֆունկցիաները օգտագործվում են Loop-ում: Եթե ցանկանում եք հեռացնել WordPress-ի հաջորդ/նախորդ գրառումները, ապա նույն ձևանմուշի ֆայլում փնտրեք համապատասխան կոդը և ջնջեք (կամ մեկնաբանեք) այն։
next_post_link ֆունկցիան
Լռելյայնորեն, հղում է ստեղծվում դեպի այն նշումը, որն ունի ավելի նոր ստեղծման ամսաթիվ ընթացիկից անմիջապես հետո (քանի որ բոլոր գրառումները դասավորված են ժամանակագրական կարգով): Ահա թե ինչ տեսք ունի այն կոդով և կայքում.
Ֆունկցիայի շարահյուսություն.
- ձևաչափը(string) - սահմանում է գեներացված հղման ընդհանուր ձևաչափը, որտեղ % link փոփոխականի միջոցով կարող եք որոշ տեքստ տեղադրել դրանից առաջ և հետո: Լռելյայնորեն դա պարզապես հղում է սլաքով. «%link»
- հղում(տող) — WordPress-ի հաջորդ գրառման հղման խարիսխը, %title պարամետրը փոխարինում է դրա վերնագրին:
- նույն_ժամկետում(բուլյան) - որոշում է, թե արդյոք միայն ընթացիկ կատեգորիայի տարրերը կդիտարկվեն աշխատանքում: Վավեր արժեքները ճշմարիտ / կեղծ են (1/0), լռելյայն երկրորդ տարբերակն է:
- excluded_terms(տող կամ զանգված) — նշեք բլոգի կատեգորիաների ID-ները, որոնցից նշումները կբացառվեն ընտրությունից։ Կամ զանգվածը թույլատրվում է զանգված (2, 5, 4)կամ գրել ստորակետերով բաժանված տողի վրա: Օգտակար է GoGetLinks-ի հետ աշխատելիս, երբ անհրաժեշտ է անջատել գովազդային գրառումների ցուցադրումը այս բլոկում:
- տաքսոնոմիա(տող) - պարունակում է այն տաքսոնոմիայի անվանումը, որից վերցված են հետևյալ գրառումները, եթե $in_same_term փոփոխականը = true:
Դատելով վերը նշված սքրինշոթից՝ պարզ է, որ այս բոլոր պարամետրերը կամընտիր են: Ահա իմ կայքերից մեկում ֆունկցիան օգտագործելու օրինակ.
(հաջորդ հոդված)%link →","%title", FALSE, 152) ?>
Այստեղ ես սահմանել եմ հղումը ցուցադրելու իմ ձևաչափը + բացառել ընտրանքից բոլոր տարրերը, որոնք պատկանում են բաժնի ID = 152:
Եթե Ձեզ անհրաժեշտ է ցուցադրել հաջորդ գրառումը նույն կատեգորիայի WordPress-ում, ապա ստորև բերված կոդը օգտակար կլինի (սա անտեսում է ID = 33 բաժինը).
Երբ ցանկանում եք աշխատել միայն ընթացիկ հատուկ տաքսոնոմիայի հետ, նշեք դրա անունը պարամետրերում (օրինակ՝ վկայություն).
>", ՃԻՇՏ, " ", "ցուցմունք"); ?>
previous_post_link ֆունկցիան
WordPress-ի նախորդ գրառումների հետ աշխատելու սկզբունքը նման է վերևի նկարագրությանը, ինչպես նաև շարահյուսությունը։ Կարծես թե.
Համապատասխան կոդը:
- ձևաչափը(string) - սահմանում է այն ձևաչափը, որի համար պատասխանատու է %link փոփոխականը (նրանից առաջ և հետո ավելացնել տեքստ/պիտակներ): Կանխադրվածը «%link» է:
- հղում(տող) — հղման խարիսխ, վերնագրի տեսակը %title տեղադրելու համար:
- նույն_ժամկետում(բուլյան) - եթե ճիշտ է, ապա կցուցադրվեն միայն նույն բլոգի բաժնի օբյեկտները:
- excluded_terms- հեռացնել ավելորդ կատեգորիաները, նշել ID-ն, որն առանձնացված է ստորակետով (որպես տող) կամ զանգված:
- տաքսոնոմիա(տող) - Նշում է WordPress-ում նախորդ գրառման ընտրության դասակարգումը, եթե $in_same_term միացված է:
Իմ բլոգներից մեկում ես օգտագործում եմ.
% հղում", "<< Предыдущая", TRUE, "33"); ?>
Այստեղ մենք տարրի վերնագրի փոխարեն պատրաստում ենք թավ տառատեսակ +, գրվում է որոշակի արտահայտություն (չնայած հղումում ավելի լավ է օգտագործել վերնագիրը)։ Ցուցադրվում են միայն ընթացիկ կատեգորիայի օբյեկտները, բացառությամբ ID = 33 ունեցողի:
the_post_navigation ֆունկցիան
Այս լուծումը միավորում է ինչպես նախորդ, այնպես էլ հաջորդ WordPress գրառումների հղումները: Սա արվում է հարմարության համար, փոխարինում է երկու ֆունկցիայի կանչը մեկով: Եթե Ձեզ անհրաժեշտ է HTML կոդը դուրս բերել առանց ցուցադրման, օգտագործեք get_the_post_navigation().
The_post_navigation շարահյուսությունը հնարավորինս պարզ է.
Որտեղ $args-ը տարբեր ընտրովի պարամետրերի մի շարք է.
- $prev_text— նախորդ հղման խարիսխը (ըստ լռելյայն %title):
- $next_text- նման է հղման տեքստին, բայց հաջորդ գրառմանը (սկզբում %title):
- $in_same_term(ճշմարիտ/սխալ) - թույլ է տալիս ցուցադրել հոդվածներ միայն ընթացիկ տաքսոնոմիայից:
- $excluded_terms— բացառված ID-ները՝ բաժանված ստորակետերով:
- $տաքսոնոմիա— ընտրության համար նախատեսված տաքսոնոմիայի անվանումը, եթե in_same_term = ճշմարիտ է:
- $screen_reader_text- ամբողջ բլոկի անվանումը (լռելյայն - Post navigation):
Այսպիսով, մենք տեսնում ենք, որ այստեղ կան նույն փոփոխականները, ինչ նախորդ «մեկ» ֆունկցիաներում՝ previous_post_link, next_post_link՝ խարիսխներ, ընտրություն ըստ դասակարգումների և այլն։ Լուծման օգտագործումը պարզապես կդարձնի ձեր կոդը ավելի կոմպակտ, և իմաստ չունի կրկնել նույն պարամետրերը երկու անգամ:
Եկեք դիտարկենք ամենապարզ իրավիճակը, երբ դուք պետք է ցուցադրեք նույն կատեգորիայի տարրերով.
"next: %title", "next_text" => "նախորդ. %title", "in_same_term" => true, "taxonomy" => "category", "screen_reader_text" => "Ավելին կարդալու",)); ?>
posts_nav_link ֆունկցիան
Եթե ճիշտ եմ հասկանում, այն կարող է օգտագործվել ոչ միայն մեկ գրառման մեջ ցուցադրելու համար, այլ նաև կատեգորիաներում, ամսական գրառումներում և այլն։ Այսինքն՝ single.php-ում այն պատասխանատու կլինի WordPress-ի նախորդ/հաջորդ հոդվածների հղումների համար, իսկ արխիվներում՝ էջի նավարկության համար։
Posts_nav_link-ի շարահյուսությունը հետևյալն է.
- $ սեպտ— հղումների միջև ցուցադրվող բաժանարար (նախկինում եղել է::, այժմ -):
- $prelabel— նախորդ տարրերի հղման տեքստը (կանխադրված՝ « Նախորդ էջ):
- $nxtlabel- տեքստ հաջորդ էջի / գրառումների համար (Հաջորդ էջ »):
Ահա մի հետաքրքիր օրինակ՝ տեքստային հղումների փոխարեն նկարներով.
" , "" ) ; ?> |
", ""); ?>
Պարզապես մի մոռացեք նկարներ վերբեռնել prev-img.pngԵվ next-img.pngգրացուցակին պատկերներձեր մեջ. Կարծում եմ, նույն ձևով ավելացվում է ևս մեկ HTML կոդ, եթե, օրինակ, պետք է օգտագործել ինչ-որ DIV կամ դասակարգման ժամանակ։
Ընդամենը. Նավիգացիայի միջոցով կան նաև մի քանի այլ տարբեր գործառույթներ, որոնք կարող եք գտնել կոդեքսում: Հուսով եմ՝ սրանք քիչ թե շատ պարզ են։ Ինչ վերաբերում է posts_nav_link-ին, ապա, ճիշտն ասած, վստահ չեմ, թե արդյոք այն թույլ է տալիս ցուցադրել նախորդ և հաջորդ գրառումները մեկ էջում, քանի որ. Ես այն չեմ փորձարկել, չնայած նկարագրության մեջ այդպես է գրված: Կարծում եմ այս դեպքում ավելի արդյունավետ և ցանկալի է օգտագործել the_post_navigation, որն ավելի նոր է և շատ ավելի շատ պարամետրերով։
Եթե հարցեր ունեք գրառումների կամ հավելումների միջև նավարկելու վերաբերյալ, գրեք ստորև։
Անձնական տվյալներ ստանալը միշտ չէ, որ նշանակում է կոտրել, երբեմն դրանք հրապարակվում են հանրային տիրույթում: Գիտելիք Google-ի կարգավորումներիսկ մի փոքր հնարամտությունը թույլ կտա գտնել շատ հետաքրքիր բաներ՝ վարկային քարտերի համարներից մինչև ՀԴԲ փաստաթղթեր:
ԶԳՈՒՇԱՑՈՒՄ
Ամբողջ տեղեկատվությունը տրամադրվում է միայն տեղեկատվական նպատակներով: Ոչ խմբագիրները, ոչ հեղինակը պատասխանատվություն չեն կրում սույն հոդվածի նյութերի պատճառած հնարավոր վնասի համար:Այսօր ամեն ինչ միացված է ինտերնետին, քիչ է մտածում մուտքի սահմանափակումների մասին: Հետեւաբար, շատ մասնավոր տվյալներ դառնում են որոնողական համակարգերի զոհը: Spider ռոբոտներն այլևս չեն սահմանափակվում միայն վեբ էջերով, այլ ինդեքսավորում են համացանցում առկա ողջ բովանդակությունը և մշտապես գաղտնի տեղեկատվություն են ավելացնում իրենց տվյալների բազաներում: Այս գաղտնիքները սովորելը հեշտ է, պարզապես պետք է իմանալ, թե ինչպես հարցնել դրանց մասին:
Փնտրում եմ ֆայլեր
Հզոր ձեռքերում Google-ը արագ կգտնի այն ամենը, ինչ վատ է համացանցում, օրինակ՝ անձնական տեղեկությունները և պաշտոնական օգտագործման ֆայլերը: Դրանք հաճախ թաքնված են գորգի տակ բանալիների պես. մուտքի իրական սահմանափակումներ չկան, տվյալները պարզապես գտնվում են կայքի հետևի մասում, որտեղ հղումները չեն տանում: Ստանդարտ Google վեբ ինտերֆեյսը ապահովում է միայն հիմնական առաջադեմ որոնման կարգավորումները, բայց նույնիսկ դրանք բավարար կլինեն:
Կան երկու օպերատորներ, որոնց միջոցով կարող եք սահմանափակել Google որոնումները որոշակի տեսակի ֆայլերով՝ filetype և ext: Առաջինը սահմանում է այն ձևաչափը, որը որոնիչը որոշել է ֆայլի վերնագրով, երկրորդը` ֆայլի ընդլայնումը, անկախ դրա ներքին բովանդակությունից: Երկու դեպքում էլ որոնելիս պետք է նշել միայն ընդլայնումը։ Սկզբում ext օպերատորը հարմար էր օգտագործել այն դեպքերում, երբ ֆայլի համար հատուկ ձևաչափի առանձնահատկություններ չկային (օրինակ՝ ini և cfg կազմաձևման ֆայլեր որոնելու համար, որոնք կարող են որևէ բան պարունակել): Հիմա Google ալգորիթմներփոխվել է, և օպերատորների միջև տեսանելի տարբերություն չկա. արդյունքները շատ դեպքերում նույնն են:
Ելքի զտում
Լռելյայնորեն Google-ը որոնում է բառեր և ընդհանրապես ինդեքսավորված էջերի բոլոր ֆայլերում մուտքագրված ցանկացած նիշ: Դուք կարող եք սահմանափակել որոնման շրջանակը ըստ տիրույթի բարձր մակարդակ, կոնկրետ կայք կամ ցանկալի հաջորդականության գտնվելու վայրը հենց ֆայլերում: Առաջին երկու տարբերակների համար օգտագործվում է կայքի հայտարարությունը, որին հաջորդում է տիրույթի անունը կամ ընտրված կայքը: Երրորդ դեպքում օպերատորների մի ամբողջ շարք թույլ է տալիս տեղեկատվություն փնտրել սպասարկման դաշտերում և մետատվյալներում: Օրինակ, allinurl-ը կգտնի նշվածը հենց հղումների մարմնում, allinanchor-ը` պիտակի հետ տրամադրվող տեքստում: , allintitle - էջի վերնագրերում, allintext - էջերի մարմնում:
Յուրաքանչյուր օպերատորի համար կա ավելի թեթև տարբերակ՝ ավելի կարճ անունով (առանց բոլորի նախածանցի): Տարբերությունն այն է, որ allinurl-ը հղումներ կգտնի բոլոր բառերի հետ, մինչդեռ inurl-ը հղումներ կգտնի միայն դրանցից առաջինի հետ: Հարցման երկրորդ և հաջորդ բառերը կարող են հայտնվել վեբ էջերի ցանկացած վայրում: Inurl օպերատորը նույնպես տարբերվում է մեկ այլ նմանատիպից՝ կայքից: Առաջինը նաև թույլ է տալիս գտնել նիշերի ցանկացած հաջորդականություն ցանկալի փաստաթղթի հղումում (օրինակ՝ /cgi-bin/), որը լայնորեն օգտագործվում է հայտնի խոցելիություններով բաղադրիչներ գտնելու համար։
Փորձենք գործնականում: Մենք վերցնում ենք allintext ֆիլտրը և հարցումը վերադարձնում վարկային քարտերի համարների և հաստատման կոդերի ցանկը, որը կլրանա միայն երկու տարի հետո (կամ երբ նրանց տերերը հոգնում են բոլորին անընդմեջ կերակրելուց):
Allintext՝ քարտի համարի գործողության ժամկետ /2017 cvv
Երբ լուրերի վրա կարդում եք, որ երիտասարդ հաքերը «կոտրել է Պենտագոնի կամ ՆԱՍԱ-ի սերվերները»՝ գողանալով գաղտնի տեղեկատվություն, ապա շատ դեպքերում դա հենց Google-ի օգտագործման այս տարրական տեխնիկան է։ Ենթադրենք, մեզ հետաքրքրում է NASA-ի աշխատակիցների ցուցակը և նրանց կոնտակտային տվյալները: Անշուշտ, նման ցուցակը էլեկտրոնային ձևով է։ Հարմարության համար կամ թերության պատճառով այն կարող է նաև տեղակայվել հենց կազմակերպության կայքում: Տրամաբանական է, որ այս դեպքում դրան հղումներ չեն լինի, քանի որ այն նախատեսված է ներքին օգտագործման համար։ Ի՞նչ բառեր կարող են լինել նման ֆայլում: Համենայն դեպս՝ «հասցե» դաշտը։ Հեշտ է ստուգել այս բոլոր ենթադրությունները։
inurl:nasa.gov ֆայլի տեսակը:xlsx «հասցե»
Մենք օգտագործում ենք բյուրոկրատիա
Նման գտածոները հաճելի մանրուք են։ Իսկապես ամուր գրավչությունը գալիս է Google Webmaster-ի օպերատորների, հենց վեբ-ի և ձեր փնտրածի կառուցվածքի ավելի մանրամասն գիտելիքներից: Իմանալով մանրամասները՝ դուք կարող եք հեշտությամբ զտել ելքը և կատարելագործել ձեզ անհրաժեշտ ֆայլերի հատկությունները՝ մնացածում իսկապես արժեքավոր տվյալներ ստանալու համար: Զավեշտալի է, որ այստեղ օգնության է հասնում բյուրոկրատիան: Այն արտադրում է բնորոշ ձևակերպումներ, որոնք հարմար են դարձնում գաղտնի տեղեկատվության որոնումը, որը պատահաբար արտահոսել է համացանց:
Օրինակ, Distribution-ի հայտարարագրի կնիքը, որը պարտադիր է ԱՄՆ պաշտպանության նախարարության գրասենյակում, նշանակում է փաստաթղթի բաշխման ստանդարտացված սահմանափակումներ: A տառը նշում է հրապարակային հրապարակումները, որոնցում գաղտնի ոչինչ չկա. B - նախատեսված է միայն ներքին օգտագործման համար, C - խիստ գաղտնի և այլն մինչև F: Առանձին կա X տառը, որը նշում է հատկապես արժեքավոր տեղեկատվություն, որը ներկայացնում է ամենաբարձր մակարդակի պետական գաղտնիք: Թող նրանք, ովքեր պետք է դա անեն հերթապահության ժամանակ, որոնեն այդպիսի փաստաթղթեր, և մենք կսահմանափակվենք C տառով ֆայլերով: Համաձայն DoDI 5230.24-ի՝ նման նշումը վերագրվում է այն փաստաթղթերին, որոնք պարունակում են կարևոր տեխնոլոգիաների նկարագրություն, որոնք գտնվում են արտահանման հսկողության տակ: Այսպիսի խնամքով պահպանված տեղեկություններ կարող եք գտնել ԱՄՆ բանակին հատկացված .mil վերին մակարդակի տիրույթի կայքերում:
«ԲԱՇԽՄԱՆ ՀԱՅՏԱՐԱՐՈՒԹՅՈՒՆ C» inurl:navy.mil
Շատ հարմար է, որ .mil տիրույթում հավաքվեն միայն ԱՄՆ պաշտպանության նախարարության և նրա պայմանագրային կազմակերպությունների կայքերը։ Դոմեյնով սահմանափակված որոնման արդյունքները բացառիկ մաքուր են, և վերնագրերը խոսում են իրենց մասին: Ռուսական գաղտնիքներն այս կերպ որոնելն գործնականում անիմաստ է. .ru և .rf տիրույթներում քաոս է տիրում, իսկ զենքի բազմաթիվ համակարգերի անունները հնչում են որպես բուսաբանական (PP «Kiparis», ինքնագնաց հրացաններ «Acacia») կամ նույնիսկ. առասպելական (TOS «Pinocchio»):
Ուշադիր ուսումնասիրելով ցանկացած փաստաթուղթ .mil տիրույթում գտնվող կայքից՝ կարող եք տեսնել այլ նշիչներ՝ ձեր որոնումը կատարելագործելու համար: Օրինակ, հղում արտահանման սահմանափակումներին «Sec 2751», որը նույնպես հարմար է հետաքրքիր տեխնիկական տեղեկություններ փնտրելու համար: Ժամանակ առ ժամանակ այն հեռացվում է պաշտոնական կայքերից, որտեղ ժամանակին հայտնվել է, այնպես որ, եթե որոնման արդյունքներում չեք կարող հետևել հետաքրքիր հղմանը, օգտագործեք Google քեշը (քեշ օպերատոր) կամ Ինտերնետ Արխիվի կայքը:
Մենք բարձրանում ենք ամպերի մեջ
Ի լրումն պետական գերատեսչությունների պատահաբար գաղտնազերծված փաստաթղթերի, Google-ի քեշում երբեմն հայտնվում են հղումներ դեպի անձնական ֆայլեր Dropbox-ից և տվյալների պահպանման այլ ծառայություններից, որոնք ստեղծում են «մասնավոր» հղումներ հանրային հրապարակված տվյալներին: Ավելի վատ է այլընտրանքային և ինքնուրույն ծառայությունների դեպքում: Օրինակ, հետևյալ հարցումը գտնում է բոլոր Verizon հաճախորդների տվյալները, որոնք ունեն տեղադրված FTP սերվեր և ակտիվորեն օգտագործում են երթուղիչ իրենց երթուղիչում:
Allinurl:ftp://verizon.net
Նման խելացի մարդիկ այժմ ավելի քան քառասուն հազար են, իսկ 2015-ի գարնանը մեծության կարգն ավելի շատ էր։ Verizon.net-ի փոխարեն դուք կարող եք փոխարինել ցանկացած հայտնի պրովայդերի անունը, և որքան հայտնի է այն, այնքան ավելի մեծ կարող է լինել բռնումը: Ներկառուցված FTP սերվերի միջոցով դուք կարող եք տեսնել ֆայլեր արտաքին սկավառակի վրա, որը միացված է երթուղիչին: Սովորաբար սա ԳԱԱ է հեռահար աշխատանքի, անձնական ամպի կամ հավասարակցական ֆայլերի ինչ-որ տեսակի ներբեռնման համար: Նման լրատվամիջոցների ամբողջ բովանդակությունը ինդեքսավորվում է Google-ի և այլ որոնման համակարգերի կողմից, այնպես որ դուք կարող եք մուտք գործել արտաքին կրիչներում պահված ֆայլեր ուղիղ հղման միջոցով:
Փնտրվող կոնֆիգուրացիաներ
Մինչ մեծածախ միգրացիան դեպի ամպեր, պարզ FTP սերվերները, որոնք նույնպես չունեին խոցելիություններ, իշխում էին որպես հեռավոր պահեստներ: Դրանցից շատերն այսօր էլ արդիական են։ Օրինակ, հայտնի WS_FTP Professional ծրագիրը պահպանում է կազմաձևման տվյալները, օգտվողի հաշիվները և գաղտնաբառերը ws_ftp.ini ֆայլում: Այն հեշտ է գտնել և կարդալ, քանի որ բոլոր գրառումները պահվում են պարզ տեքստով, իսկ գաղտնաբառերը գաղտնագրված են՝ օգտագործելով Triple DES ալգորիթմը նվազագույն մշուշումից հետո: Շատ տարբերակներում բավական է պարզապես հրաժարվել առաջին բայթից:
Նման գաղտնաբառերի ապակոդավորումը հեշտ է՝ օգտագործելով WS_FTP Password Decryptor կոմունալ ծրագիրը կամ անվճար վեբ ծառայությունը:
Երբ խոսում ենք կամայական կայքը կոտրելու մասին, դրանք սովորաբար նկատի ունեն գաղտնաբառ ստանալը տեղեկամատյաններից և CMS-ի կամ էլեկտրոնային առևտրի հավելվածի կազմաձևման ֆայլերի կրկնօրինակներից: Եթե գիտեք դրանց բնորոշ կառուցվածքը, ապա հեշտությամբ կարող եք նշել հիմնաբառերը։ ws_ftp.ini-ում հայտնաբերված տողերը չափազանց տարածված են: Օրինակ, Drupal-ը և PrestaShop-ը միշտ ունեն օգտվողի ID (UID) և համապատասխան գաղտնաբառ (pwd), և ամբողջ տեղեկատվությունը պահվում է .inc ընդլայնմամբ ֆայլերում: Դուք կարող եք որոնել դրանք այսպես.
"pwd=" "UID=" ext:inc
Մենք բացահայտում ենք գաղտնաբառերը DBMS-ից
SQL սերվերների կազմաձևման ֆայլերում, անուններ և հասցեներ Էլօգտատերերը պահվում են հստակ տեքստով, և նրանց MD5 հեշերը գրվում են գաղտնաբառերի փոխարեն: Նրանց ապակոդավորումը, խստորեն ասած, անհնար է, բայց դուք կարող եք գտնել համընկնում հայտնի հեշ-գաղտնաբառ զույգերի միջև:
Մինչ այժմ կան DBMS-ներ, որոնք նույնիսկ չեն օգտագործում գաղտնաբառի հեշինգ: Նրանցից որևէ մեկի կազմաձևման ֆայլերը պարզապես կարելի է դիտել բրաուզերում:
Intext:DB_PASSWORD ֆայլի տեսակը՝ env
-ի գալուստով Windows սերվերներկոնֆիգուրացիայի ֆայլերի տեղը մասամբ զբաղեցրել է ռեեստրը: Դուք կարող եք որոնել նրա մասնաճյուղերում ճիշտ նույն ձևով, օգտագործելով reg որպես ֆայլի տեսակ: Օրինակ, այսպես.
Ֆայլի տեսակ՝ ռեգ HKEY_CURRENT_USER «Գաղտնաբառ»=
Մի մոռացեք Ակնհայտի մասին
երբեմն հասնել գաղտնի տեղեկատվությունհաջողվում է պատահաբար բացված և տեսադաշտում բռնվածի օգնությամբ google տվյալները. Իդեալական տարբերակն է գաղտնաբառերի ցուցակ գտնել ինչ-որ ընդհանուր ձևաչափով: Պահպանեք հաշվի տվյալները տեքստային ֆայլ, Word փաստաթուղթկամ աղյուսակ Excel-ը կարող է միայն հուսահատեցնել մարդկանց, բայց նրանց թիվը միշտ բավական է:
Ֆայլի տեսակը:xls inurl:գաղտնաբառ
Մի կողմից՝ նման միջադեպերը կանխելու բազմաթիվ միջոցներ կան։ Անհրաժեշտ է htaccess-ում նշել համապատասխան մուտքի իրավունքներ, կարկատել CMS-ը, չօգտագործել ձախ սկրիպտներ և փակել այլ անցքեր: Կա նաև robots.txt բացառման ցուցակով ֆայլ, որն արգելում է որոնիչներին ինդեքսավորել դրանում նշված ֆայլերն ու գրացուցակները։ Մյուս կողմից, եթե որոշ սերվերի robots.txt կառուցվածքը տարբերվում է ստանդարտից, ապա անմիջապես պարզ է դառնում, թե ինչ են փորձում թաքցնել դրա վրա։
Ցանկացած կայքի դիրեկտորիաների և ֆայլերի ցանկին նախորդում է ստանդարտ մակագրության ինդեքսը: Քանի որ այն պետք է հայտնվի վերնագրում ծառայողական նպատակներով, իմաստ ունի սահմանափակել դրա որոնումը միայն վերնագրի օպերատորով: Հետաքրքիր բաներ կարելի է գտնել /admin/, /personal/, /etc/ և նույնիսկ /secret/ դիրեկտորիաներում:
Հետևեք թարմացումներին
Համապատասխանությունն այստեղ չափազանց կարևոր է. հին խոցելի կետերը շատ դանդաղ են փակվում, բայց Google-ը և նրա որոնման արդյունքները անընդհատ փոխվում են: Նույնիսկ տարբերություն կա «վերջին վայրկյան» ֆիլտրի (&tbs=qdr:s հարցման url-ի վերջում) և «իրական ժամանակի» ֆիլտրի (&tbs=qdr:1) միջև։
Ամսաթվի ժամկետը վերջին թարմացում Google-ի ֆայլը նույնպես անուղղակիորեն նշված է: Գրաֆիկական վեբ ինտերֆեյսի միջոցով դուք կարող եք ընտրել բնորոշ ժամանակաշրջաններից մեկը (ժամ, օր, շաբաթ և այլն) կամ սահմանել ամսաթվերի միջակայք, սակայն այս մեթոդը հարմար չէ ավտոմատացման համար:
Ըստ տեսակի հասցեի բարկարելի է միայն կռահել արդյունքների արդյունքը սահմանափակելու միջոցի մասին՝ օգտագործելով &tbs=qdr: . Դրանից հետո y տառը նշում է մեկ տարվա սահմանաչափ (&tbs=qdr:y), m-ը ցույց է տալիս վերջին ամսվա արդյունքները, w շաբաթվա, d-ի՝ անցած օրվա, h վերջին ժամի, n րոպեի համար, և s համար տվեք ինձ վայրկյան: Google-ին նոր հայտնի դարձած ամենավերջին արդյունքները գտնվել են՝ օգտագործելով &tbs=qdr:1 զտիչը:
Եթե Ձեզ անհրաժեշտ է բարդ սցենար գրել, օգտակար կլինի իմանալ, որ ամսաթվերի միջակայքը սահմանված է Google-ում Julian ձևաչափով՝ daterange օպերատորի միջոցով: Օրինակ, այսպես կարող եք գտնել ցուցակը PDF փաստաթղթերգաղտնի բառով, որը վերբեռնվել է 2015 թվականի հունվարի 1-ից հուլիսի 1-ը։
Գաղտնի ֆայլի տեսակ՝ pdf daterange:2457024-2457205
Շրջանակը նշված է հուլյան ամսաթվի ձևաչափով՝ առանց տասնորդականների: Անհարմար է դրանք ձեռքով թարգմանել Գրիգորյան օրացույցից։ Ավելի հեշտ է օգտագործել ամսաթվի փոխարկիչը:
Նորից թիրախավորում և զտում
Բացի լրացուցիչ օպերատորներ նշելուց որոնման հարցումդրանք կարող են ուղարկվել անմիջապես հղման մարմնում: Օրինակ՝ filetype:pdf հատկանիշը համապատասխանում է as_filetype=pdf կառուցվածքին։ Այսպիսով, հարմար է ցանկացած պարզաբանում դնել։ Ենթադրենք, որ արդյունքների արդյունքը միայն Հոնդուրասի Հանրապետությունից է սահմանվում՝ որոնման URL-ում ավելացնելով cr=countryHN կոնստրուկցիան, բայց միայն Բոբրույսկ քաղաքից - gcs=Bobruisk ։ Տես մշակողների բաժինը ամբողջական ցանկի համար:
Google-ի ավտոմատացման գործիքները նախատեսված են կյանքը հեշտացնելու համար, բայց հաճախ ավելացնում են դժվարությունները: Օրինակ, օգտագործողի քաղաքը որոշվում է օգտագործողի IP-ով WHOIS-ի միջոցով: Այս տեղեկատվության հիման վրա Google-ը ոչ միայն հավասարակշռում է սերվերների միջև բեռը, այլև փոխում է որոնման արդյունքները։ Կախված տարածաշրջանից, նույն հարցման դեպքում տարբեր արդյունքներ կհայտնվեն առաջին էջից, և դրանցից մի քանիսը կարող են ամբողջովին թաքնված լինել: Զգացեք կոսմոպոլիտ և ցանկացած երկրից տեղեկատվություն փնտրելը կօգնի նրա երկտառ ծածկագիրը gl=country հրահանգից հետո: Օրինակ՝ Նիդեռլանդների կոդը NL է, մինչդեռ Վատիկանը և Հյուսիսային Կորեան Google-ում սեփական ծածկագիր չունեն։
Հաճախ որոնման արդյունքները աղտոտվում են նույնիսկ մի քանի առաջադեմ զտիչներ օգտագործելուց հետո: Այս դեպքում հեշտ է ճշգրտել հարցումը՝ դրան ավելացնելով մի քանի բացառական բառեր (դրանցից յուրաքանչյուրին նախորդում է մինուս նշանը)։ Օրինակ, բանկային գործը, անունները և ձեռնարկը հաճախ օգտագործվում են Անձնական բառի հետ: Հետևաբար, ավելի մաքուր որոնման արդյունքները ցույց կտան ոչ թե հարցման դասագրքային օրինակ, այլ զտված.
Վերնագիր:«Ինդեքս /Անձնական/» -names -tutorial -banking
Վերջին օրինակ
Բարդ հաքերն առանձնանում է նրանով, որ ինքնուրույն ապահովում է իրեն անհրաժեշտ ամեն ինչ։ Օրինակ, VPN-ը հարմար բան է, բայց կամ թանկ, կամ ժամանակավոր և սահմանափակումներով։ Միայնակ գրանցվելը չափազանց թանկ է: Լավ է, որ կան խմբային բաժանորդագրություններ, իսկ Google-ի օգնությամբ հեշտ է դառնալ խմբի անդամ: Դա անելու համար պարզապես գտեք կազմաձևման ֆայլը Cisco VPN, որն ունի բավականին ոչ ստանդարտ PCF ընդլայնում և ճանաչելի ճանապարհ՝ Program Files\Cisco Systems\VPN Client\Profiles: Մեկ խնդրանք, և դուք միանում եք, օրինակ, Բոննի համալսարանի բարեհամբույր անձնակազմին:
Ֆայլի տեսակը՝ pcf vpn ԿԱՄ Խումբ
ՏԵՂԵԿՈՒԹՅՈՒՆՆԵՐ
Google-ը գտնում է գաղտնաբառերով կազմաձևման ֆայլեր, սակայն դրանցից շատերը կոդավորված են կամ փոխարինված են հեշերով: Եթե տեսնում եք ֆիքսված երկարության տողեր, ապա անմիջապես փնտրեք ապակոդավորման ծառայություն:Գաղտնաբառերը պահվում են կոդավորված ձևով, սակայն Մորիս Մասսարդն արդեն գրել է դրանք վերծանելու ծրագիր և անվճար տրամադրում է thecampusgeeks.com-ի միջոցով։
ժամը Google-ի օգնությունհարյուրավոր տարբեր տեսակներհարձակումներ և ներթափանցման թեստեր: Շատ տարբերակներ կան հայտնի ծրագրեր, տվյալների բազայի հիմնական ձևաչափերը, բազմաթիվ PHP խոցելիություններ, ամպեր և այլն։ Հստակ իմանալով, թե ինչ եք փնտրում, շատ ավելի հեշտ է դառնում ձեզ անհրաժեշտ տեղեկատվությունը (հատկապես այն տեղեկատվությունը, որը դուք մտադիր չէիք հրապարակել): Ոչ միայն Շոդանը սնուցում է հետաքրքիր գաղափարներ, այլև ինդեքսավորված ցանցային ռեսուրսների ցանկացած տվյալների բազա:
Եվ այսօր ես ձեզ կպատմեմ մեկ այլ որոնողական համակարգի մասին, որն օգտագործվում է գրպանողների / հաքերների կողմից՝ Google-ի, ավելի ճիշտ՝ թաքնված հնարավորություններ Google.
Ինչ է google dorks-ը:
Google Dork-ը կամ Google Dork Queries-ը (GDQ) հարցումների մի շարք է՝ անվտանգության ամենավատ անցքերը բացահայտելու համար: Այն ամենը, ինչ պատշաճ կերպով թաքցված չէ որոնման ռոբոտներից:
Հակիրճության համար նման հարցումները կոչվում են Google dorks կամ պարզապես dorks, ինչպես այն ադմինները, որոնց ռեսուրսները կոտրվել են GDQ-ի միջոցով:
Google օպերատորներ
Սկզբից ես կցանկանայի տալ կարճ ցուցակ օգտակար հրամաններ Google. Google-ի բոլոր առաջադեմ որոնման հրամաններից մեզ հիմնականում հետաքրքրում են այս չորսը.
- կայք - որոնել կոնկրետ կայք;
- inurl - նշեք, որ որոնման բառերը պետք է լինեն էջի / կայքի հասցեի մի մասը.
- intitle - որոնման օպերատոր հենց էջի վերնագրում;
- ext կամ filetype - որոնել որոշակի տեսակի ֆայլեր ըստ ընդլայնման:
Բացի այդ, Dork ստեղծելու ժամանակ դուք պետք է իմանաք մի քանի կարևոր օպերատորներ, որոնք սահմանված են հատուկ նիշերով:
- | - OR օպերատորը, որը նաև հայտնի է որպես ուղղահայաց կտրվածք (տրամաբանական կամ), ցույց է տալիս, որ ցանկանում եք ցուցադրել արդյունքները, որոնք պարունակում են հարցման մեջ նշված բառերից առնվազն մեկը:
- "" - Մեջբերման օպերատորը ցույց է տալիս ճշգրիտ համընկնման որոնում:
- - - մինուս օպերատորն օգտագործվում է մինուսից հետո նշված բառերով արդյունքների ելքից բացառելու համար:
- * - աստղանիշի օպերատորը, կամ աստղանիշը օգտագործվում է որպես դիմակ և նշանակում է «ինչ-որ բան»:
Որտեղ գտնել Google Dorks-ը
Ամենահետաքրքիր դռները թարմ են, իսկ ամենաթարմը նրանք են, որ գտել է ինքը՝ փախստականը։ Ճիշտ է, եթե դուք չափից դուրս տարվեք փորձարկումներով, ձեզ կարգելեն Google-ից ... մինչև չմտնեք captcha-ն։
Եթե բավականաչափ երևակայություն չկա, կարող եք փորձել ցանցում թարմ կռունկներ գտնել: Դորքս գտնելու լավագույն կայքը Exploit-DB-ն է:
Exploit-DB առցանց ծառայությունը Offensive Security-ի շահույթ չհետապնդող նախագիծ է: Եթե որևէ մեկը տեղյակ չէ, այս ընկերությունըզբաղվում է տեղեկատվական անվտանգության ոլորտում թրեյնինգով, ինչպես նաև տրամադրում է pentest ծառայություններ (ներթափանցման թեստավորում):
Exploit-DB տվյալների բազան ունի հսկայական թվով խոցելիություններ: Դորկս փնտրելու համար այցելեք կայք և անցեք «Google Hacking Database» ներդիր:
Տվյալների բազան թարմացվում է ամեն օր: Վերևում կարող եք գտնել վերջին հավելումները: Ձախ կողմում գրված է դորկի ավելացման ամսաթիվը, վերնագիրը և կատեգորիան:
Exploit-DB կայք
Ներքևի մասում դուք կգտնեք կեռիկներ՝ դասավորված ըստ կատեգորիաների:
Exploit-DB կայք
Exploit-DB կայք
Մեկ այլ լավ կայք սա է. Այնտեղ հաճախ կարող եք գտնել հետաքրքիր, նոր դռներ, որոնք միշտ չէ, որ հայտնվում են Exploit-DB-ում:
Google Dorks-ի օգտագործման օրինակներ
Ահա կոկիկների օրինակներ. Դորտիկների հետ փորձարկելիս մի մոռացեք հերքումը:
Այս նյութը միայն տեղեկատվական նպատակների համար է: Այն հասցեագրված է տեղեկատվական անվտանգության ոլորտի մասնագետներին և նրանց, ովքեր պատրաստվում են դառնալ։ Հոդվածում պարունակվող տեղեկատվությունը տրամադրվում է միայն տեղեկատվական նպատակներով: Ո՛չ www.site կայքի խմբագիրները, ո՛չ էլ հրապարակման հեղինակը պատասխանատվություն չեն կրում սույն հոդվածի նյութի պատճառած վնասի համար:
Dorks կայքի խնդիրները գտնելու համար
Երբեմն օգտակար է ուսումնասիրել կայքի կառուցվածքը՝ ստանալով դրա վրա առկա ֆայլերի ցանկը: Եթե կայքը ստեղծված է WordPress շարժիչով, ապա repair.php ֆայլը պահպանում է այլ PHP սկրիպտների անունները։
Inurl թեգը Google-ին ասում է առաջին բառը որոնել հղման մարմնում: Եթե մենք գրեինք allinurl, ապա որոնումը տեղի կունենար հղման ամբողջ մասով, և որոնման արդյունքներն ավելի աղտոտված կլինեն: Հետևաբար, բավական է այսպիսի խնդրանք ներկայացնել.
inurl:/maint/repair.php?repair=1
Արդյունքում WP-ում դուք կստանաք կայքերի ցանկ, որոնց կառուցվածքը կարելի է դիտել repair.php-ի միջոցով։
Մենք ուսումնասիրում ենք կայքի կառուցվածքը WP-ում
Ադմինիստրատորների համար շատ խնդիրներ առաջանում են WordPress-ի կողմից՝ կազմաձևման մեջ չհայտնաբերված սխալներով: Բաց մատյանից կարող եք պարզել առնվազն սկրիպտների և ներբեռնված ֆայլերի անունները:
inurl:"wp-content/uploads/file-manager/log.txt"
Մեր փորձի ժամանակ ամենապարզ հարցումը թույլ տվեց մեզ գտնել կրկնօրինակի ուղիղ հղումը գրանցամատյանում և ներբեռնել այն:
WP տեղեկամատյաններում արժեքավոր տեղեկատվության որոնում
Շատ արժեքավոր տեղեկություններ կարելի է քաղել տեղեկամատյաններից: Բավական է իմանալ, թե ինչ տեսք ունեն դրանք և ինչով են տարբերվում այլ ֆայլերի զանգվածից։ Օրինակ՝ pgAdmin կոչվող տվյալների բազայի բաց կոդով ինտերֆեյսը ստեղծում է pgadmin.log ծառայության ֆայլ: Այն հաճախ պարունակում է օգտվողի անուններ, տվյալների բազայի սյունակների անուններ, ներքին հասցեներ և այլն:
Գրանցամատյանը գտնվել է տարրական հարցմամբ.
ext:log inurl:"/pgadmin"
Կարծիք կա, որ բաց կոդով- Սա անվտանգ ծածկագիր. Այնուամենայնիվ, ինքնին սկզբնական ծածկագրերի բաց լինելը նշանակում է միայն դրանք ուսումնասիրելու հնարավորություն, և նման հետազոտության նպատակները հեռու են միշտ լավ լինելուց:
Օրինակ, վեբ հավելվածների մշակման շրջանակների շարքում հայտնի է Symfony Standard Edition-ը: Երբ տեղադրվում է, այն ավտոմատ կերպով ստեղծում է parameters.yml ֆայլ /app/config/ գրացուցակում, որտեղ պահպանում է տվյալների բազայի անունը, ինչպես նաև օգտվողի անունը և գաղտնաբառը:
Դուք կարող եք գտնել այս ֆայլը հետևյալ հարցումով.
inurl:app/config/ intext:parameters.yml intitle:index.of
f Մեկ այլ ֆայլ գաղտնաբառերով
Իհարկե, այդ դեպքում գաղտնաբառը կարող էր փոխվել, բայց ամենից հաճախ այն մնում է նույնը, ինչ սահմանվել էր տեղակայման փուլում:
Բաց կոդով UniFi API բրաուզերի գործիքն ավելի ու ավելի է օգտագործվում կորպորատիվ միջավայրում: Այն օգտագործվում է հատվածները կառավարելու համար անլար ցանցերստեղծված «անխափան Wi-Fi» սկզբունքով։ Այսինքն, ձեռնարկության ցանցի տեղակայման սխեմայով, որտեղ շատ մուտքի կետեր վերահսկվում են մեկ վերահսկիչից:
Կոմունալ ծրագիրը նախատեսված է Ubiquiti-ի UniFi Controller API-ի միջոցով պահանջվող տվյալները ցուցադրելու համար: Նրա օգնությամբ հեշտ է դիտել վիճակագրությունը, միացված հաճախորդների մասին տեղեկությունները և սերվերի աշխատանքի մասին այլ տեղեկություններ UniFi API-ի միջոցով:
Մշակողը ազնվորեն զգուշացնում է. «Խնդրում ենք նկատի ունենալ, որ այս գործիքը բացահայտում է ձեր կարգավորիչում առկա ՇԱՏ տեղեկատվությունը, այնպես որ դուք պետք է ինչ-որ կերպ սահմանափակեք դրա մուտքը: Գործիքի մեջ ներկառուցված անվտանգության հսկիչներ չկան…»: Սակայն շատերը կարծես թե լուրջ չեն ընդունում այս նախազգուշացումները:
Իմանալով այս հատկության մասին և խնդրելով մեկ այլ կոնկրետ հարցում, դուք կտեսնեք շատ ծառայությունների տվյալներ, ներառյալ հավելվածի բանալիներն ու անցաբառերը:
inurl:"/api/index.php" վերնագիր:UniFi
Ընդհանուր որոնման կանոն. նախ մենք որոշում ենք ընտրված նպատակը բնութագրող առավել կոնկրետ բառերը: Եթե դա log ֆայլ է, ինչո՞վ է այն տարբերվում այլ տեղեկամատյաններից: Եթե սա գաղտնաբառերով ֆայլ է, ապա որտեղ և ինչ ձևով կարելի է դրանք պահել: Մարկեր բառերը միշտ գտնվում են ինչ-որ կոնկրետ տեղում, օրինակ՝ վեբ էջի վերնագրում կամ հասցեում: Սահմանափակելով ձեր որոնման շրջանակը և սահմանելով ճշգրիտ մարկերներ, դուք կստանաք հում որոնման արդյունքներ: Այնուհետեւ մաքրեք այն բեկորներից՝ նշելով խնդրանքը:
Dorks բաց ԳԱԱ-ն գտնելու համար
Տնային և գրասենյակային ցանցերի պահեստները մեր օրերում տարածված են: ԳԱԱ ֆունկցիան աջակցվում է շատերի կողմից արտաքին կրիչներև երթուղիչներ: Նրանց սեփականատերերից շատերը չեն անհանգստացնում անվտանգությանը և նույնիսկ չեն փոխում լռելյայն գաղտնաբառերը, ինչպիսիք են admin/admin-ը: Դուք կարող եք գտնել հանրաճանաչ ԳԱԱ՝ ըստ իրենց վեբ էջերի բնորոշ վերնագրերի: Օրինակ՝ խնդրանք.
վերնագիր: «Բարի գալուստ QNAP Turbo NAS»
կվերադարձնի QNAP-ի կողմից արտադրված NAS IP-ների ցանկը: Մնում է միայն նրանց մեջ գտնել թույլ պաշտպանված։
QNAP ամպային ծառայությունը (ինչպես շատ ուրիշներ) ունի տրամադրելու գործառույթ հանրային մուտքդեպի ֆայլեր փակ հղման միջոցով: Խնդիրն այն է, որ այն այնքան էլ փակ չէ:
inurl:share.cgi?ssid=
Համօգտագործվող ֆայլերի որոնում
Այս պարզ հարցումը ցույց է տալիս QNAP ամպի միջոցով համօգտագործվող ֆայլերը: Դրանք կարելի է դիտել անմիջապես բրաուզերից կամ ներբեռնել ավելի մանրամասն տեղեկությունների համար:
Dorks IP տեսախցիկների, մեդիա սերվերների և վեբ ադմինիստրատորների որոնման համար
Բացի ԳԱԱ-ից, դուք կարող եք գտնել բազմաթիվ այլ վեբ-կառավարվող ցանցային սարքեր՝ Google-ի առաջադեմ որոնումներով:
Դրա համար ամենատարածված օգտագործումը CGI սկրիպտավորումն է, ուստի main.cgi ֆայլը խոստումնալից թիրախ է: Այնուամենայնիվ, նա կարող է հանդիպել ցանկացած վայրում, ուստի ավելի լավ է պարզաբանել խնդրանքը:
Օրինակ, դրան ավելացնելու՞մ եք տիպի զանգ? next_file: Արդյունքում մենք ստանում ենք ձևի նիշ.
inurl:"img/main.cgi?next_file"
Բացի տեսախցիկներից, մեդիա սերվերները նույնպես տեղակայված են՝ բաց բոլորի համար: Սա հատկապես ճիշտ է Lynx Technology-ի կողմից արտադրված Twonky սերվերների համար: Նրանք ունեն շատ ճանաչելի անուն և լռելյայն 9000 պորտ:
Ավելի մաքուր որոնման արդյունքների համար ավելի լավ է պորտի համարը ներառել URL-ում և բացառել այն վեբ էջերի տեքստային մասից: Հարցումն ընդունում է ձևը
intitle:"twonky server" inurl:"9000" -intext:"9000"
Տեսադարան ըստ տարիների
Սովորաբար, Twonky սերվերը հսկայական մեդիա գրադարան է, որը կիսում է բովանդակությունը UPnP-ի միջոցով: Նրանց վրա թույլտվությունը հաճախ անջատված է «հարմարության համար»:
Դորքս՝ խոցելի տեղեր գտնելու համար
Մեծ տվյալներն այժմ մոլեգնում են. կարծում են, որ եթե որևէ բանի ավելացնեք Big Data, այն կախարդական կերպով ավելի լավ կաշխատի: Իրականում այս թեմայի վերաբերյալ շատ քիչ իրական փորձագետներ կան, և լռելյայն կազմաձևման դեպքում մեծ տվյալները հանգեցնում են մեծ խոցելիության:
Hadoop-ը տերա և նույնիսկ պետաբայթ տվյալների փոխզիջման ամենահեշտ ձևերից մեկն է: Այս հարթակը բաց է աղբյուր կոդըպարունակում է հայտնի վերնագրեր, նավահանգիստների համարներ և սպասարկման էջեր, որոնց միջոցով հեշտ է գտնել իր կողմից կառավարվող հանգույցները։
intitle:"Namenode information" AND inurl:":50070/dfshealth.html"
Մեծ տվյալներ. Մեծ խոցելիություններ!
Այս կապակցման հարցումով մենք որոնման արդյունք ենք ստանում Hadoop-ի վրա հիմնված խոցելի համակարգերի ցանկով: Դուք կարող եք անցնել HDFS ֆայլային համակարգով անմիջապես բրաուզերից և ներբեռնել ցանկացած ֆայլ:
Google Dorki-ն է հզոր գործիքցանկացած pentester, որի մասին ոչ միայն տեղեկատվական անվտանգության մասնագետը պետք է իմանա, այլեւ սովորական օգտվողցանցեր։
Հետևյալը որոնման օպերատորների այբբենական ցուցակն է: Այս ցանկը ներառում է օպերատորներ, որոնք պաշտոնապես չեն աջակցվում Google-ի կողմից և նշված չեն Google-ի առցանց օգնությունը.
Նշում: Google-ը կարող է փոխել, թե ինչպես են աշխատում առանց փաստաթղթերի օպերատորները կամ կարող է ամբողջությամբ վերացնել դրանք:
Յուրաքանչյուր մուտք սովորաբար ներառում է շարահյուսություն, հնարավորություններ և օրինակ: Որոնման որոշ օպերատորներ չեն աշխատի այնպես, ինչպես նախատեսված է, եթե դուք բացատ դնեք երկու կետի (:) և հետագա հարցման բառի միջև: Եթե դուք չեք ցանկանում ստուգել, թե որ որոնման օպերատորները երկու կետից հետո բաց չեն պահանջում, ապա միշտ տեղադրեք հիմնաբառը կետի կողքին: Որոնման շատ օպերատորներ կարող են հայտնվել ձեր հարցման ցանկացած կետում: Մեր օրինակներում մենք տեղադրում ենք որոնման օպերատորը հնարավորինս աջ կողմում: Մենք դա անում ենք, քանի որ Ընդլայնված որոնման ձևը հարցումներ է գրում այս կերպ: Բացի այդ, նման կոնվենցիան ավելի պարզ է դարձնում, թե որ օպերատորները որ պայմանների հետ են կապված:
Ալլինանշոր.
Եթե դուք սկսում եք ձեր հարցումը allinanchor-ով, Google-ը սահմանափակում է արդյունքները էջերով, որոնք պարունակում են բոլոր հարցման պայմանները, որոնք դուք նշել եք էջի վրա գտնվող հղումներում: Օրինակ, [ allinanchor: Սիդնեյի լավագույն թանգարանները] կվերադարձնի միայն այն էջերը, որոնցում էջերի հղումների խարիսխ տեքստը պարունակում է «լավագույն», «թանգարաններ» և «սիդնեյ» բառերը։
խումբ:
Եթե ներառեք խումբ. ձեր հարցումում Google-ը կսահմանափակի ձեր Google Խմբերի արդյունքները նորությունների խմբի հոդվածներով որոշակի խմբերից կամ ենթատարածքներից: Օրինակ, [ sleep group:misc.kids.moderated ] կվերադարձնի misc.kids.moderated խմբի հոդվածները, որոնք պարունակում են «sleep» բառը, իսկ [ sleep group:misc.kids ] կվերադարձնի հոդվածներ misc.kids ենթատարածքում, որոնք պարունակում են «sleep» բառը: պարունակում է «քուն» բառը:
ID: վերնագիր:
Հարցման վերնագիր. ժամկետըսահմանափակում է արդյունքները պարունակող փաստաթղթերով ժամկետըմեջ. Օրինակ, [ գրիպի պատվաստանյութի անվանումը՝ օգնություն] կվերադարձնի փաստաթղթեր, որոնք նշում են «օգնություն» բառը իրենց վերնագրերում և նշում են «գրիպ» և «կրակոց» բառերը փաստաթղթի ցանկացած մասում (վերնագիր, թե ոչ):
Նշում:Վերնագրի և հետևյալ բառի միջև բաց չպետք է լինի:
Վերնագիր դնելը. ձեր հարցման յուրաքանչյուր բառի դիմաց համարժեք է allintitle. ձեր հարցման առջևում դնելը, օրինակ՝ [ intitle:google վերնագիր:որոնում] նույնն է, ինչ [ allintitle՝ google որոնում ].
Եթե ձեր հարցման մեջ ներառեք inurl.-ը, Google-ը կսահմանափակի արդյունքները միայն այն փաստաթղթերով, որոնք պարունակում են այդ բառը . Օրինակ, Google Guide-ում որոնում է էջեր, որոնց URL-ը պարունակում է «տպել» բառը: Այն գտնում է pdf ֆայլեր, որոնք գտնվում են «print» անունով գրացուցակում կամ թղթապանակում Google Guide-ի կայքում: Հարցումը [ inurl:առողջ սնվել] կվերադարձնի փաստաթղթեր, որոնք նշում են «առողջ» բառերն իրենց URL-ում և նշում «ուտում» բառը փաստաթղթի ցանկացած կետում:
Նշում: Inurl:-ի և հետևյալ բառի միջև չպետք է լինի բացատ:
Ձեր հարցման յուրաքանչյուր բառի դիմաց տեղադրելը համարժեք է allinurl՝ ձեր հարցման առջևում դնելուն, օրինակ՝ [ inurl:առողջ inurl:ուտել] նույնն է, ինչ [ allinurl՝ առողջ սնվել ].
URL-ներում բառերը հաճախ գործարկվում են միասին: Նրանք չպետք է գործարկվեն միասին, երբ դուք օգտագործում եք inurl:.
Հարցման հղումը. URLցույց է տալիս էջեր, որոնք մատնանշում են դա: Օրինակ՝ Google Guide-ի գլխավոր էջ մատնանշող էջեր գտնելու համար մուտքագրեք՝
Գտեք հղումներ դեպի UK Owners Direct գլխավոր էջի ոչ իր սեփական կայքում:
Գտնվելու վայրը՝ կապված:
Դուք կարող եք նաև սահմանափակել ձեր արդյունքները դեպի կայք կամ տիրույթ՝ Ընդլայնված որոնման էջի տիրույթների ընտրիչի միջոցով: