Պետք է վերնագրել օգտատիրոջ բոլոր գրառումները նախկինում: Ինչ է Google Dorks-ը: Ինչպես է որոնվում տեղեկատվությունը

Այս մասին հոդվածում ես դիտեցի օրինակներ և կոդեր՝ հրապարակման էջերում որոշ լրացուցիչ տեղեկատվական տարրեր ցուցադրելու համար՝ հարակից նշումներ, պիտակների/կատեգորիաների անուններ և այլն։ Նմանատիպ առանձնահատկություն է նաև WordPress-ի նախորդ և հաջորդ գրառումների հղումները: Այս հղումները օգտակար կլինեն կայքի այցելուներին նավարկելու ժամանակ, ինչպես նաև այլ միջոց են: Այդ իսկ պատճառով ես փորձում եմ դրանք ավելացնել իմ յուրաքանչյուր նախագծին։

Առաջադրանքն իրականացնելիս մեզ կօգնեն 4 գործառույթ, որոնց մասին կխոսեմ ստորև.

Քանի որ մենք խոսում ենք Post էջի մասին, ապա 99% դեպքերում ձեզ անհրաժեշտ կլինի խմբագրել կաղապարի ֆայլը single.php(կամ այն, որտեղ ձեր թեման սահմանում է առանձին հոդվածների ելքային ձևաչափը): Ֆունկցիաները օգտագործվում են Loop-ում: Եթե ​​ցանկանում եք հեռացնել WordPress-ի հաջորդ/նախորդ գրառումները, ապա նույն ձևանմուշի ֆայլում փնտրեք համապատասխան կոդը և ջնջեք (կամ մեկնաբանեք) այն։

next_post_link ֆունկցիան

Լռելյայնորեն, հղում է ստեղծվում դեպի այն նշումը, որն ունի ավելի նոր ստեղծման ամսաթիվ ընթացիկից անմիջապես հետո (քանի որ բոլոր գրառումները դասավորված են ժամանակագրական կարգով): Ահա թե ինչ տեսք ունի այն կոդով և կայքում.

Ֆունկցիայի շարահյուսություն.

  • ձևաչափը(string) - սահմանում է գեներացված հղման ընդհանուր ձևաչափը, որտեղ % link փոփոխականի միջոցով կարող եք որոշ տեքստ տեղադրել դրանից առաջ և հետո: Լռելյայնորեն դա պարզապես հղում է սլաքով. «%link»
  • հղում(տող) — WordPress-ի հաջորդ գրառման հղման խարիսխը, %title պարամետրը փոխարինում է դրա վերնագրին:
  • նույն_ժամկետում(բուլյան) - որոշում է, թե արդյոք միայն ընթացիկ կատեգորիայի տարրերը կդիտարկվեն աշխատանքում: Վավեր արժեքները ճշմարիտ / կեղծ են (1/0), լռելյայն երկրորդ տարբերակն է:
  • excluded_terms(տող կամ զանգված) — նշեք բլոգի կատեգորիաների ID-ները, որոնցից նշումները կբացառվեն ընտրությունից։ Կամ զանգվածը թույլատրվում է զանգված (2, 5, 4)կամ գրել ստորակետերով բաժանված տողի վրա: Օգտակար է GoGetLinks-ի հետ աշխատելիս, երբ անհրաժեշտ է անջատել գովազդային գրառումների ցուցադրումը այս բլոկում:
  • տաքսոնոմիա(տող) - պարունակում է այն տաքսոնոմիայի անվանումը, որից վերցված են հետևյալ գրառումները, եթե $in_same_term փոփոխականը = true:

Դատելով վերը նշված սքրինշոթից՝ պարզ է, որ այս բոլոր պարամետրերը կամընտիր են: Ահա իմ կայքերից մեկում ֆունկցիան օգտագործելու օրինակ.

(հաջորդ հոդված)%link →","%title", FALSE, 152) ?>

Այստեղ ես սահմանել եմ հղումը ցուցադրելու իմ ձևաչափը + բացառել ընտրանքից բոլոր տարրերը, որոնք պատկանում են բաժնի ID = 152:

Եթե ​​Ձեզ անհրաժեշտ է ցուցադրել հաջորդ գրառումը նույն կատեգորիայի WordPress-ում, ապա ստորև բերված կոդը օգտակար կլինի (սա անտեսում է ID = 33 բաժինը).

Երբ ցանկանում եք աշխատել միայն ընթացիկ հատուկ տաքսոնոմիայի հետ, նշեք դրա անունը պարամետրերում (օրինակ՝ վկայություն).

>", ՃԻՇՏ, " ", "ցուցմունք"); ?>

previous_post_link ֆունկցիան

WordPress-ի նախորդ գրառումների հետ աշխատելու սկզբունքը նման է վերևի նկարագրությանը, ինչպես նաև շարահյուսությունը։ Կարծես թե.

Համապատասխան կոդը:

  • ձևաչափը(string) - սահմանում է այն ձևաչափը, որի համար պատասխանատու է %link փոփոխականը (նրանից առաջ և հետո ավելացնել տեքստ/պիտակներ): Կանխադրվածը «%link» է:
  • հղում(տող) — հղման խարիսխ, վերնագրի տեսակը %title տեղադրելու համար:
  • նույն_ժամկետում(բուլյան) - եթե ճիշտ է, ապա կցուցադրվեն միայն նույն բլոգի բաժնի օբյեկտները:
  • excluded_terms- հեռացնել ավելորդ կատեգորիաները, նշել ID-ն, որն առանձնացված է ստորակետով (որպես տող) կամ զանգված:
  • տաքսոնոմիա(տող) - Նշում է WordPress-ում նախորդ գրառման ընտրության դասակարգումը, եթե $in_same_term միացված է:

Իմ բլոգներից մեկում ես օգտագործում եմ.

% հղում", "<< Предыдущая", TRUE, "33"); ?>

Այստեղ մենք տարրի վերնագրի փոխարեն պատրաստում ենք թավ տառատեսակ +, գրվում է որոշակի արտահայտություն (չնայած հղումում ավելի լավ է օգտագործել վերնագիրը)։ Ցուցադրվում են միայն ընթացիկ կատեգորիայի օբյեկտները, բացառությամբ ID = 33 ունեցողի:

the_post_navigation ֆունկցիան

Այս լուծումը միավորում է ինչպես նախորդ, այնպես էլ հաջորդ WordPress գրառումների հղումները: Սա արվում է հարմարության համար, փոխարինում է երկու ֆունկցիայի կանչը մեկով: Եթե ​​Ձեզ անհրաժեշտ է HTML կոդը դուրս բերել առանց ցուցադրման, օգտագործեք get_the_post_navigation().

The_post_navigation շարահյուսությունը հնարավորինս պարզ է.

Որտեղ $args-ը տարբեր ընտրովի պարամետրերի մի շարք է.

  • $prev_text— նախորդ հղման խարիսխը (ըստ լռելյայն %title):
  • $next_text- նման է հղման տեքստին, բայց հաջորդ գրառմանը (սկզբում %title):
  • $in_same_term(ճշմարիտ/սխալ) - թույլ է տալիս ցուցադրել հոդվածներ միայն ընթացիկ տաքսոնոմիայից:
  • $excluded_terms— բացառված ID-ները՝ բաժանված ստորակետերով:
  • $տաքսոնոմիա— ընտրության համար նախատեսված տաքսոնոմիայի անվանումը, եթե in_same_term = ճշմարիտ է:
  • $screen_reader_text- ամբողջ բլոկի անվանումը (լռելյայն - Post navigation):

Այսպիսով, մենք տեսնում ենք, որ այստեղ կան նույն փոփոխականները, ինչ նախորդ «մեկ» գործառույթներում՝ previous_post_link, next_post_link՝ խարիսխներ, ընտրություն ըստ դասակարգումների և այլն։ Լուծման օգտագործումը պարզապես կդարձնի ձեր կոդը ավելի կոմպակտ, և իմաստ չունի կրկնել նույն պարամետրերը երկու անգամ:

Եկեք դիտարկենք ամենապարզ իրավիճակը, երբ դուք պետք է ցուցադրեք նույն կատեգորիայի տարրերով.

"next: %title", "next_text" => "նախորդ. %title", "in_same_term" => true, "taxonomy" => "category", "screen_reader_text" => "Ավելին կարդալու",)); ?>

posts_nav_link ֆունկցիան

Եթե ​​ճիշտ եմ հասկանում, այն կարող է օգտագործվել ոչ միայն մեկ գրառման մեջ ցուցադրելու համար, այլ նաև կատեգորիաներում, ամսական գրառումներում և այլն։ Այսինքն՝ single.php-ում այն ​​պատասխանատու կլինի WordPress-ի նախորդ/հաջորդ հոդվածների հղումների համար, իսկ արխիվներում՝ էջերի նավարկության համար։

Posts_nav_link-ի շարահյուսությունը հետևյալն է.

  • $ սեպտ— հղումների միջև ցուցադրվող բաժանարար (նախկինում եղել է::, այժմ -):
  • $prelabel— նախորդ տարրերի հղման տեքստը (կանխադրված՝ « Նախորդ էջ):
  • $nxtlabel- տեքստ հաջորդ էջի / գրառումների համար (Հաջորդ էջ »):

Ահա մի հետաքրքիր օրինակ՝ տեքստային հղումների փոխարեն նկարներով.

" , "" ) ; ?>

", ""); ?>

Պարզապես մի մոռացեք նկարներ վերբեռնել prev-img.pngԵվ next-img.pngգրացուցակին պատկերներձեր մեջ. Կարծում եմ, նույն ձևով ավելացվում է ևս մեկ HTML կոդ, եթե, օրինակ, պետք է օգտագործել ինչ-որ DIV կամ դասակարգման ժամանակ։

Ընդամենը. Նավիգացիայի միջոցով կան նաև մի քանի այլ տարբեր գործառույթներ, որոնք կարող եք գտնել կոդեքսում: Հուսով եմ՝ սրանք քիչ թե շատ պարզ են։ Ինչ վերաբերում է posts_nav_link-ին, ապա, ճիշտն ասած, վստահ չեմ, թե արդյոք այն թույլ է տալիս ցուցադրել նախորդ և հաջորդ գրառումները մեկ էջում, քանի որ. Ես այն չեմ փորձարկել, չնայած նկարագրության մեջ այդպես է գրված: Կարծում եմ այս դեպքում ավելի արդյունավետ և ցանկալի է օգտագործել the_post_navigation, որն ավելի նոր է և շատ ավելի շատ պարամետրերով։

Եթե ​​հարցեր ունեք գրառումների կամ հավելումների միջև նավարկելու վերաբերյալ, գրեք ստորև։

Վերջին անգամ մենք դիտարկել ենք, և այս անգամ ես ձեզ կասեմ, թե ինչպես ջնջելհամակարգչային աղբ ձեռքով, օգտագործելով Windows գործիքներ և ծրագրեր։

1. Նախ, եկեք տեսնենք, թե որտեղ է պահվում աղբը օպերացիոն համակարգերում

Windows XP-ում

Մենք գնում և ջնջում ենք թղթապանակների ամեն ինչ. Windows-ի ժամանակավոր ֆայլեր.

  • C:\Documents and Settings\username\Local Settings\History
  • C:\Windows\Temp
  • C:\Documents and Settings\username\Local Settings\Temp
  • C:\Documents and Settings\Default User\Local Settings\History

Windows 7-ի և 8-ի համար

Windows-ի ժամանակավոր ֆայլեր.

  • C:\Windows\Temp
  • C:\Users\Username\AppData\Local\Temp
  • C:\Users\All Users\TEMP
  • C:\Users\All Users\TEMP
  • C:\Users\Default\AppData\Local\Temp

Բրաուզերի քեշ

Օպերայի քեշ.

  • C:\users\username\AppData\Local\Opera\Opera\cache\

Mozilla քեշ.

  • C:\Users\username\AppData\Local\Mozilla\Firefox\Profiles\\Cache թղթապանակ

Google Chrome քեշ (Chrome):

  • C:\Users\ օգտանուն \AppData\Local\Bromium\User Data\Default\Cache
  • C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Cache

Կամ մենք քշում ենք հասցեով chrome://version/և տեսեք պրոֆիլի ուղին: Թղթապանակ կլինի Քեշ

Ժամանակավոր ինտերնետ ֆայլեր.

  • C:\Users\username\AppData\Local\Microsoft\Windows\Temporary Internet Files\

Վերջին փաստաթղթերը.

  • C:\Users\username\AppData\Roaming\Microsoft\Windows\Recent\

Որոշ թղթապանակներ կարող են թաքնված լինել հետաքրքրասեր աչքերից: Դուք պետք է ցույց տաք նրանց:

2. Սկավառակի մաքրում ժամանակավոր և չօգտագործված ֆայլերից՝ օգտագործելով

Ստանդարտ սկավառակի մաքրման գործիք

1. Գնացեք «Սկսել» -> «Բոլոր ծրագրերը» -> «Աքսեսուարներ» -> «Համակարգի գործիքներ» և գործարկեք «Սկավառակի մաքրում» ծրագիրը:

2. Ընտրեք սկավառակ՝ մաքրելու համար.

Սկավառակի սկանավորման գործընթացը կսկսվի...

3. Պատուհան կբացվի ժամանակավոր ֆայլերի զբաղեցրած տարածքի մասին տեղեկություններով.

Ստուգեք այն միջնորմների կողքին գտնվող վանդակները, որոնք ցանկանում եք մաքրել և սեղմեք OK:

4. Բայց սա ոչ բոլորը. Եթե ​​Windows 7-ը տեղադրել եք ոչ թե դատարկ սկավառակի վրա, այլ նախկինում տեղադրված օպերացիոն համակարգի վերևում, հավանաբար ունեք այնպիսի տարածք խլող թղթապանակներ, ինչպիսիք են Windows.old կամ $WINDOWS.~Q:

Բացի այդ, կարող է իմաստ ունենալ ջնջել համակարգի վերականգնման անցակետերը (բացառությամբ վերջինի): Այս գործողությունը կատարելու համար կրկնեք 1-3 քայլերը, բայց այս անգամ սեղմեք «Clear համակարգի ֆայլեր»:

5. 2-րդ պարբերությունում նկարագրված ընթացակարգից հետո կբացվի նույն պատուհանը, սակայն վերևում կհայտնվի «Ընդլայնված» ներդիրը: Գնացեք դրան:

Համակարգի վերականգնում և ստվերային պատճենում սեղմեք Մաքրել:

3. Ֆայլեր pagefile.sys և hiberfil.sys

Ֆայլերը գտնվում են համակարգի սկավառակի արմատում և բավականին մեծ տեղ են զբաղեցնում:

1. pagefile.sys ֆայլն է համակարգի էջերի ֆայլը(վիրտուալ հիշողություն): Այն հնարավոր չէ ջնջել (նույնպես խորհուրդ չի տրվում նվազեցնել), բայց այն կարող է և նույնիսկ անհրաժեշտ է տեղափոխել այլ սկավառակ:

Դա արվում է շատ պարզ, բացեք «Control Panel - System and Security - System», «Performance» բաժնում ընտրեք «Advanced system settings», սեղմեք «Settings», անցեք «Advanced» ներդիրին (կամ սեղմեք Win + R կոճակը: «Գործարկման» հրամանը բացելու ստեղնը և այնտեղ մուտքագրեք SystemPropertiesAdvanced) և «Վիրտուալ հիշողություն» բաժնում սեղմեք «Փոխել»: Այնտեղ կարող եք ընտրել paging ֆայլի գտնվելու վայրը և դրա չափը (խորհուրդ եմ տալիս թողնել «Չափը համակարգի ընտրությամբ»):

4. Ավելորդ ծրագրերի հեռացում սկավառակից

Սկավառակի տարածք ազատելու լավ միջոց (և որպես հավելյալ բոնուս՝ համակարգի արդյունավետությունը բարձրացնելու համար) չօգտագործված ծրագրերը հեռացնելն է:

Գնացեք կառավարման վահանակ և ընտրեք «Տեղահանել ծրագրերը»: Կհայտնվի ցուցակ, որտեղ կարող եք ընտրել այն ծրագիրը, որը ցանկանում եք հեռացնել և սեղմել «Հեռացնել»:

5. Defrag

defragmentation կոշտ սկավառակ, որն իրականացվում է ապաֆրագմենտատորի կողմից, թույլ է տալիս կազմակերպել կլաստերների բովանդակությունը, այսինքն՝ դրանք տեղափոխել սկավառակի վրա, որպեսզի նույն ֆայլով կլաստերները հաջորդաբար տեղադրվեն, իսկ դատարկ կլաստերները միաձուլվեն։ Այն տանում է արագացնելմուտք դեպի ֆայլեր, և հետևաբար համակարգչային արագության որոշակի աճ, որը ժամը բարձր մակարդակ մասնատվածությունսկավառակը կարող է լինել բավականաչափ նկատելի. Ստանդարտ ծրագիր Disk Defragmenter-ը գտնվում է ճանապարհի երկայնքով՝ Start>All Programs>Accessories>Utilities> Disk Defragmenter

Ահա թե ինչ տեսք ունի ծրագիրը. որում դուք կարող եք վերլուծելսկավառակ, որտեղ ծրագիրը ցույց կտա սկավառակի մասնատման դիագրամը և ձեզ կասի՝ անհրաժեշտ է դեֆրագրում անել, թե ոչ: Կարող եք նաև ժամանակացույց սահմանել, թե երբ է սկավառակի ապաֆրագմենտացումը: Սա Windows-ում ներկառուցված ծրագիր է, կան նաև առանձին սկավառակի դեֆրագրման ծրագրեր, օրինակ, որոնք կարող եք ներբեռնել այստեղից.

Դրա ինտերֆեյսը նույնպես բավականին պարզ է:

Ահա դրա առավելությունները ստանդարտ ծրագրի նկատմամբ.

  1. Վերլուծություն՝ նախքան սկավառակի դեֆրագրումըՆախքան դեֆրագրումը կատարել սկավառակի վերլուծություն: Վերլուծությունից հետո երկխոսության տուփը ցուցադրվում է սկավառակի հատվածում գտնվող ֆայլերի և թղթապանակների տոկոսի դիագրամով և գործողության առաջարկով: Վերլուծությունը խորհուրդ է տրվում կատարել կանոնավոր կերպով, իսկ դեֆրագմենտացումը միայն սկավառակի ապաֆրագմենտատորի համապատասխան առաջարկությունից հետո: Սկավառակի վերլուծությունը խորհուրդ է տրվում կատարել առնվազն շաբաթը մեկ անգամ։ Եթե ​​դեֆրագրման անհրաժեշտությունը հազվադեպ է լինում, սկավառակի վերլուծության միջակայքը կարող է երկարացվել մինչև մեկ ամիս:
  2. Վերլուծություն մեծ թվով ֆայլեր ավելացնելուց հետոՄեծ թվով ֆայլեր կամ թղթապանակներ ավելացնելուց հետո սկավառակները կարող են չափից դուրս մասնատվել, ուստի խորհուրդ է տրվում նման դեպքերում վերլուծել դրանք։
  3. Ստուգում է առնվազն 15% ազատ սկավառակի տարածություն Disk Defragmenter-ի միջոցով ամբողջական և պատշաճ ապաֆրագմենտացիայի համար սկավառակը պետք է ունենա առնվազն 15% ազատ տարածություն: Disk Defragmenter-ն օգտագործում է այս ծավալը որպես ֆայլի բեկորների տեսակավորման տարածք: Եթե ​​գումարը պակաս է ազատ տարածության 15%-ից, ապա Disk Defragmenter-ը կկատարի միայն մասնակի ապաֆրագմենտացիա: Ավելի շատ սկավառակի տարածք ազատելու համար ջնջեք անպետք ֆայլերկամ տեղափոխել դրանք մեկ այլ սկավառակ:
  4. Տեղադրումից հետո դեֆրագրում ծրագրային ապահովումկամ Windows-ի տեղադրում Ապաֆրագմենտային կրիչներ ծրագրաշարը տեղադրելուց կամ թարմացում կատարելուց հետո կամ մաքուր տեղադրում Windows. Ծրագրային ապահովման տեղադրումից հետո սկավառակները հաճախ մասնատվում են, ուստի Disk Defragmenter-ի գործարկումն օգնում է ապահովել լավագույն կատարումըֆայլային համակարգ.
  5. Ժամանակի խնայողություն սկավառակի դեֆրագրման վրաԴուք կարող եք խնայել որոշ ժամանակ, որը պահանջվում է ապաֆրագմենտացիայի համար, եթե նախքան գործողությունը սկսելը համակարգչից հեռացնեք անպետք ֆայլերը, ինչպես նաև հաշվից բացառեք համակարգի ֆայլերը pagefile.sys և hiberfil.sys, որոնք օգտագործվում են համակարգի կողմից որպես ժամանակավոր բուֆերային ֆայլեր և վերստեղծվում են: Windows-ի յուրաքանչյուր նստաշրջանի սկզբում:

6. Հեռացրեք ավելորդ իրերը նորաստեղծից

7. Հեռացրեք այն ամենն, ինչ ավելորդ է

Դե, այն, ինչ ձեզ հարկավոր չէ աշխատասեղանին, կարծում եք, որ ինքներդ գիտեք: Եվ դուք կարող եք կարդալ, թե ինչպես օգտագործել այն: , շատ կարևոր ընթացակարգ է, այնպես որ մի մոռացեք դրա մասին:

Եվ այսօր ես ձեզ կպատմեմ մեկ այլ որոնողական համակարգի մասին, որն օգտագործվում է գրպանողների / հաքերների կողմից՝ Google-ի, ավելի ճիշտ՝ թաքնված հնարավորություններ Google.

Ինչ է google dorks-ը:

Google Dork-ը կամ Google Dork Queries-ը (GDQ) հարցումների մի շարք է՝ անվտանգության ամենավատ անցքերը բացահայտելու համար: Այն ամենը, ինչ պատշաճ կերպով թաքցված չէ որոնման ռոբոտներից:

Հակիրճության համար նման հարցումները կոչվում են Google dorks կամ պարզապես dorks, ինչպես այն ադմինները, որոնց ռեսուրսները կոտրվել են GDQ-ի միջոցով:

Google օպերատորներ

Սկզբից ես կցանկանայի տալ կարճ ցուցակ օգտակար հրամաններ Google. Google-ի բոլոր առաջադեմ որոնման հրամաններից մեզ հիմնականում հետաքրքրում են այս չորսը.

  • կայք - որոնել կոնկրետ կայք;
  • inurl - նշեք, որ որոնման բառերը պետք է լինեն էջի / կայքի հասցեի մի մասը.
  • intitle - որոնման օպերատոր հենց էջի վերնագրում;
  • ext կամ filetype - որոնել որոշակի տեսակի ֆայլեր ըստ ընդլայնման:

Բացի այդ, Dork ստեղծելու ժամանակ դուք պետք է իմանաք մի քանի կարևոր օպերատորներ, որոնք սահմանված են հատուկ նիշերով:

  • | - OR օպերատորը, որը նաև հայտնի է որպես ուղղահայաց կտրվածք (տրամաբանական կամ), ցույց է տալիս, որ ցանկանում եք ցուցադրել արդյունքները, որոնք պարունակում են հարցման մեջ նշված բառերից առնվազն մեկը:
  • "" - Մեջբերման օպերատորը ցույց է տալիս ճշգրիտ համընկնման որոնում:
  • - - մինուս օպերատորն օգտագործվում է մինուսից հետո նշված բառերով արդյունքների ելքից բացառելու համար:
  • * - աստղանիշի օպերատորը, կամ աստղանիշը օգտագործվում է որպես դիմակ և նշանակում է «ինչ-որ բան»:

Որտեղ գտնել Google Dorks-ը

Ամենահետաքրքիր դռները թարմ են, իսկ ամենաթարմը նրանք են, որ գտել է ինքը՝ փախստականը։ Ճիշտ է, եթե դուք չափից դուրս տարվեք փորձարկումներով, ձեզ կարգելեն Google-ից ... մինչև չմտնեք captcha-ն։

Եթե ​​բավականաչափ երևակայություն չկա, կարող եք փորձել ցանցում թարմ կռունկներ գտնել: Դորքս գտնելու լավագույն կայքը Exploit-DB-ն է:

Exploit-DB առցանց ծառայությունը Offensive Security-ի շահույթ չհետապնդող նախագիծ է: Եթե ​​որևէ մեկը տեղյակ չէ, այս ընկերությունըզբաղված է ոլորտում վերապատրաստմամբ տեղեկատվական անվտանգություն, ինչպես նաև տրամադրում է pentest ծառայություններ (ներթափանցման թեստավորում):

Exploit-DB տվյալների բազան ունի հսկայական թվով խոցելիություններ: Դորկս փնտրելու համար այցելեք կայք և անցեք «Google Hacking Database» ներդիր:

Տվյալների բազան թարմացվում է ամեն օր: Վերևում կարող եք գտնել վերջին հավելումները: Ձախ կողմում գրված է դորկի ավելացման ամսաթիվը, վերնագիրը և կատեգորիան:


Exploit-DB կայք

Ներքևի մասում դուք կգտնեք կեռիկներ՝ դասավորված ըստ կատեգորիաների:


Exploit-DB կայք
Exploit-DB կայք

Մեկ այլ լավ կայք սա է. Այնտեղ հաճախ կարող եք գտնել հետաքրքիր, նոր դռներ, որոնք միշտ չէ, որ հայտնվում են Exploit-DB-ում:

Google Dorks-ի օգտագործման օրինակներ

Ահա կոկիկների օրինակներ. Դորտիկների հետ փորձարկելիս մի մոռացեք հերքումը:

Այս նյութըտեղեկատվական է. Այն հասցեագրված է տեղեկատվական անվտանգության ոլորտի մասնագետներին և նրանց, ովքեր պատրաստվում են դառնալ։ Հոդվածում պարունակվող տեղեկատվությունը տրամադրվում է միայն տեղեկատվական նպատակներով: Ո՛չ www.site կայքի խմբագիրները, ո՛չ էլ հրապարակման հեղինակը պատասխանատվություն չեն կրում սույն հոդվածի նյութի պատճառած վնասի համար:

Dorks կայքի խնդիրները գտնելու համար

Երբեմն օգտակար է ուսումնասիրել կայքի կառուցվածքը՝ ստանալով դրա վրա առկա ֆայլերի ցանկը: Եթե ​​կայքը ստեղծված է WordPress շարժիչով, ապա repair.php ֆայլը պահպանում է այլ PHP սկրիպտների անունները։

Inurl թեգը Google-ին ասում է առաջին բառը որոնել հղման մարմնում: Եթե ​​մենք գրեինք allinurl, ապա որոնումը տեղի կունենար հղման ամբողջ մասով, և որոնման արդյունքներն ավելի աղտոտված կլինեն: Հետևաբար, բավական է այսպիսի խնդրանք ներկայացնել.

inurl:/maint/repair.php?repair=1

Արդյունքում WP-ում դուք կստանաք կայքերի ցանկ, որոնց կառուցվածքը կարելի է դիտել repair.php-ի միջոցով։


Մենք ուսումնասիրում ենք կայքի կառուցվածքը WP-ում

Ադմինիստրատորների համար շատ խնդիրներ առաջանում են WordPress-ի կողմից՝ կազմաձևման մեջ չհայտնաբերված սխալներով: Բաց մատյանից կարող եք պարզել առնվազն սկրիպտների և ներբեռնված ֆայլերի անունները:

inurl:"wp-content/uploads/file-manager/log.txt"

Մեր փորձի ժամանակ ամենապարզ հարցումը թույլ տվեց մեզ գտնել կրկնօրինակի ուղիղ հղումը գրանցամատյանում և ներբեռնել այն:


WP տեղեկամատյաններում արժեքավոր տեղեկատվության որոնում

Շատ արժեքավոր տեղեկություններ կարելի է քաղել տեղեկամատյաններից: Բավական է իմանալ, թե ինչ տեսք ունեն դրանք և ինչով են տարբերվում այլ ֆայլերի զանգվածից։ Օրինակ՝ pgAdmin կոչվող տվյալների բազայի բաց կոդով ինտերֆեյսը ստեղծում է pgadmin.log ծառայության ֆայլ: Այն հաճախ պարունակում է օգտվողի անուններ, տվյալների բազայի սյունակների անուններ, ներքին հասցեներ և այլն:

Գրանցամատյանը գտնվել է տարրական հարցմամբ.

ext:log inurl:"/pgadmin"

Կարծիք կա, որ բաց կոդով- Սա անվտանգ ծածկագիր. Այնուամենայնիվ, ինքնին սկզբնական ծածկագրերի բաց լինելը նշանակում է միայն դրանք ուսումնասիրելու հնարավորություն, և նման հետազոտության նպատակները հեռու են միշտ լավ լինելուց:

Օրինակ, վեբ հավելվածների մշակման շրջանակների շարքում հայտնի է Symfony Standard Edition-ը: Երբ տեղադրվում է, այն ավտոմատ կերպով ստեղծում է parameters.yml ֆայլ /app/config/ գրացուցակում, որտեղ պահպանում է տվյալների բազայի անունը, ինչպես նաև օգտվողի անունը և գաղտնաբառը:

Դուք կարող եք գտնել այս ֆայլը հետևյալ հարցումով.

inurl:app/config/ intext:parameters.yml intitle:index.of


f Մեկ այլ ֆայլ գաղտնաբառերով

Իհարկե, այդ դեպքում գաղտնաբառը կարող էր փոխվել, բայց ամենից հաճախ այն մնում է նույնը, ինչ սահմանվել էր տեղակայման փուլում:

Բաց կոդով UniFi API բրաուզերի գործիքն ավելի ու ավելի է օգտագործվում կորպորատիվ միջավայրում: Այն օգտագործվում է հատվածները կառավարելու համար անլար ցանցերստեղծված «անխափան Wi-Fi» սկզբունքով։ Այսինքն, ձեռնարկության ցանցի տեղակայման սխեմայով, որտեղ շատ մուտքի կետեր վերահսկվում են մեկ վերահսկիչից:

Կոմունալ ծրագիրը նախատեսված է Ubiquiti-ի UniFi Controller API-ի միջոցով պահանջվող տվյալները ցուցադրելու համար: Նրա օգնությամբ հեշտ է դիտել վիճակագրությունը, միացված հաճախորդների մասին տեղեկությունները և սերվերի աշխատանքի մասին այլ տեղեկություններ UniFi API-ի միջոցով:

Մշակողը ազնվորեն զգուշացնում է. «Խնդրում ենք նկատի ունենալ, որ այս գործիքը բացահայտում է ձեր կարգավորիչում առկա ՇԱՏ տեղեկատվությունը, այնպես որ դուք պետք է ինչ-որ կերպ սահմանափակեք դրա մուտքը: Գործիքի մեջ ներկառուցված անվտանգության հսկիչներ չկան…»: Սակայն շատերը կարծես թե լուրջ չեն ընդունում այս նախազգուշացումները:

Իմանալով այս հատկության մասին և խնդրելով մեկ այլ կոնկրետ հարցում, դուք կտեսնեք շատ ծառայությունների տվյալներ, ներառյալ հավելվածի բանալիներն ու անցաբառերը:

inurl:"/api/index.php" վերնագիր:UniFi

Ընդհանուր որոնման կանոն. նախ մենք որոշում ենք ընտրված նպատակը բնութագրող առավել կոնկրետ բառերը: Եթե ​​դա log ֆայլ է, ինչո՞վ է այն տարբերվում այլ տեղեկամատյաններից: Եթե ​​սա գաղտնաբառերով ֆայլ է, ապա որտեղ և ինչ ձևով կարելի է դրանք պահել: Մարկեր բառերը միշտ գտնվում են ինչ-որ կոնկրետ տեղում, օրինակ՝ վեբ էջի վերնագրում կամ հասցեում: Սահմանափակելով ձեր որոնման շրջանակը և սահմանելով ճշգրիտ մարկերներ, դուք կստանաք հում որոնման արդյունքներ: Այնուհետեւ մաքրեք այն բեկորներից՝ նշելով խնդրանքը:

Dorks բաց ԳԱԱ-ն գտնելու համար

Տնային և գրասենյակային ցանցերի պահեստները մեր օրերում տարածված են: ԳԱԱ ֆունկցիան աջակցվում է շատերի կողմից արտաքին կրիչներև երթուղիչներ: Նրանց սեփականատերերից շատերը չեն անհանգստացնում անվտանգությանը և նույնիսկ չեն փոխում լռելյայն գաղտնաբառերը, ինչպիսիք են admin/admin-ը: Դուք կարող եք գտնել հանրաճանաչ ԳԱԱ՝ ըստ իրենց վեբ էջերի բնորոշ վերնագրերի: Օրինակ՝ խնդրանք.

վերնագիր: «Բարի գալուստ QNAP Turbo NAS»

կվերադարձնի QNAP-ի կողմից արտադրված NAS IP-ների ցանկը: Մնում է միայն նրանց մեջ գտնել թույլ պաշտպանված։

QNAP ամպային ծառայությունը (ինչպես շատ ուրիշներ) ունի տրամադրելու գործառույթ հանրային մուտքդեպի ֆայլեր փակ հղման միջոցով: Խնդիրն այն է, որ այն այնքան էլ փակ չէ:

inurl:share.cgi?ssid=


Համօգտագործվող ֆայլերի որոնում

Այս պարզ հարցումը ցույց է տալիս QNAP ամպի միջոցով համօգտագործվող ֆայլերը: Դրանք կարելի է դիտել անմիջապես բրաուզերից կամ ներբեռնել ավելի մանրամասն տեղեկությունների համար:

Dorks IP տեսախցիկների, մեդիա սերվերների և վեբ ադմինիստրատորների որոնման համար

Բացի ԳԱԱ-ից, դուք կարող եք գտնել բազմաթիվ այլ վեբ-կառավարվող ցանցային սարքեր՝ Google-ի առաջադեմ որոնումներով:

Դրա համար ամենատարածված օգտագործումը CGI սկրիպտավորումն է, ուստի main.cgi ֆայլը խոստումնալից թիրախ է: Այնուամենայնիվ, նա կարող է հանդիպել ցանկացած վայրում, ուստի ավելի լավ է պարզաբանել խնդրանքը:

Օրինակ, դրան ավելացնելու՞մ եք տիպի զանգ? next_file: Արդյունքում մենք ստանում ենք ձևի նիշ.

inurl:"img/main.cgi?next_file"

Բացի տեսախցիկներից, մեդիա սերվերները նույնպես տեղակայված են՝ բաց բոլորի համար: Սա հատկապես ճիշտ է Lynx Technology-ի կողմից արտադրված Twonky սերվերների համար: Նրանք ունեն շատ ճանաչելի անուն և լռելյայն 9000 պորտ:

Ավելի մաքուր որոնման արդյունքների համար ավելի լավ է պորտի համարը ներառել URL-ում և բացառել այն վեբ էջերի տեքստային մասից: Հարցումն ընդունում է ձևը

intitle:"twonky server" inurl:"9000" -intext:"9000"


Տեսադարան ըստ տարիների

Սովորաբար, Twonky սերվերը հսկայական մեդիա գրադարան է, որը կիսում է բովանդակությունը UPnP-ի միջոցով: Նրանց վրա թույլտվությունը հաճախ անջատված է «հարմարության համար»:

Դորքս՝ խոցելի տեղեր գտնելու համար

Մեծ տվյալներն այժմ մոլեգնում են. կարծում են, որ եթե որևէ բանի ավելացնեք Big Data, այն կախարդական կերպով ավելի լավ կաշխատի: Իրականում այս թեմայի վերաբերյալ շատ քիչ իրական փորձագետներ կան, և լռելյայն կազմաձևման դեպքում մեծ տվյալները հանգեցնում են մեծ խոցելիության:

Hadoop-ը տերա և նույնիսկ պետաբայթ տվյալների փոխզիջման ամենահեշտ ձևերից մեկն է: Այս հարթակը բաց է աղբյուր կոդըպարունակում է հայտնի վերնագրեր, նավահանգիստների համարներ և սպասարկման էջեր, որոնց միջոցով հեշտ է գտնել իր կողմից կառավարվող հանգույցները։

intitle:"Namenode information" AND inurl:":50070/dfshealth.html"


Մեծ տվյալներ. Մեծ խոցելիություններ!

Այս կապակցման հարցումով մենք որոնման արդյունք ենք ստանում Hadoop-ի վրա հիմնված խոցելի համակարգերի ցանկով: Դուք կարող եք թերթել անմիջապես ձեր բրաուզերից ֆայլային համակարգ HDFS և ներբեռնեք ցանկացած ֆայլ:

Google Dorki-ն է հզոր գործիքցանկացած pentester, որի մասին ոչ միայն տեղեկատվական անվտանգության մասնագետը պետք է իմանա, այլեւ սովորական օգտվողցանցեր։

Google որոնողական համակարգը (www.google.com) ապահովում է որոնման բազմաթիվ տարբերակներ: Այս բոլոր հատկանիշները անգնահատելի որոնման գործիք են առաջին անգամ ինտերնետ օգտագործողի համար և միևնույն ժամանակ ներխուժման և ոչնչացման էլ ավելի հզոր զենք չար մտադրություններ ունեցող մարդկանց, այդ թվում՝ ոչ միայն հաքերների, այլև ոչ համակարգչային հանցագործների ձեռքում։ և նույնիսկ ահաբեկիչներ:
(9475 դիտում 1 շաբաթում)

Դենիս Բատրանկով
denisNOSPAMixi.ru

Ուշադրություն.Այս հոդվածը գործողությունների ուղեցույց չէ: Այս հոդվածը գրված է ձեզ համար, ՎԵԲ սերվերի ադմինիստրատորներ, որպեսզի կորցնեք ձեր ապահովության կեղծ զգացումը և վերջապես հասկանաք տեղեկատվություն ստանալու այս մեթոդի նենգությունը և ձեռնամուխ լինեք ձեր կայքի պաշտպանությանը:

Ներածություն

Օրինակ, ես գտա 1670 էջ 0,14 վայրկյանում:

2. Մուտքագրենք մեկ այլ տող, օրինակ.

inurl:"auth_user_file.txt"

մի փոքր ավելի քիչ, բայց սա արդեն բավական է անվճար ներբեռնման և գաղտնաբառերը գուշակելու համար (օգտագործելով նույն John The Ripper-ը): Ստորև բերեմ ևս մի քանի օրինակ։

Այսպիսով, դուք պետք է գիտակցեք, որ Google որոնողական համակարգը այցելել է ինտերնետային կայքերի մեծ մասը և քեշավորել դրանցում պարունակվող տեղեկատվությունը: Այս քեշավորված տեղեկատվությունը թույլ է տալիս տեղեկատվություն ստանալ կայքի և կայքի բովանդակության մասին՝ առանց կայքի հետ անմիջական կապի, պարզապես փորփրելով Google-ի ներսում պահվող տեղեկատվությունը: Ավելին, եթե կայքի տեղեկատվությունը այլևս հասանելի չէ, ապա քեշի տեղեկատվությունը դեռ կարող է պահպանվել: Այս մեթոդի համար անհրաժեշտ է միայն մի քանիսը իմանալ հիմնաբառեր Google. Այս տեխնիկան կոչվում է Google Hacking:

Առաջին անգամ Google Hacking-ի մասին տեղեկությունը հայտնվել է Bugtruck-ի փոստային ցուցակում 3 տարի առաջ։ 2001 թվականին այս թեման բարձրացրել է մի ֆրանսիացի ուսանող։ Ահա այս նամակի հղումը http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html: Այն տալիս է նման խնդրանքների առաջին օրինակները.

1) ինդեքս /admin
2) /գաղտնաբառի ինդեքս
3) /փոստի ինդեքս
4) ինդեքս / +banques + filetype:xls (Ֆրանսիայի համար...)
5) ինդեքս / +passwd
6) Index of/password.txt

Այս թեման վերջերս մեծ աղմուկ բարձրացրեց համացանցի անգլերեն ընթերցանության հատվածում՝ 2004 թվականի մայիսի 7-ին հրապարակված Ջոնի Լոնգի հոդվածից հետո։ Google Hacking-ի ավելի ամբողջական ուսումնասիրության համար խորհուրդ եմ տալիս այցելել այս հեղինակի կայքը http://johnny.ihackstuff.com: Այս հոդվածում ես պարզապես ուզում եմ ձեզ թարմացնել:

Ով կարող է օգտագործել այն.
- Լրագրողները, լրտեսները և բոլոր այն մարդիկ, ովքեր սիրում են իրենց քիթը խոթել ուրիշների գործերում, կարող են օգտագործել դա՝ կոմպրոմատներ փնտրելու համար:
- Հաքերները փնտրում են հաքերների համար հարմար թիրախներ:

Ինչպես է աշխատում Google-ը:

Զրույցը շարունակելու համար թույլ տվեք հիշեցնել Google-ի հարցումներում օգտագործվող որոշ հիմնաբառեր:

Որոնել՝ օգտագործելով + նշանը

Google-ը որոնումից բացառում է, իր կարծիքով, անկարևոր բառերը։ Օրինակ՝ հարցական բառեր, նախադրյալներ և հոդվածներ Անգլերեն Լեզուօրինակ են, են, որտեղ. Ռուսերեն Google լեզունկարծես բոլոր բառերը կարևոր են համարում: Եթե ​​բառը դուրս է մնում որոնումից, ապա Google-ը գրում է այդ մասին։ Որպեսզի Google-ը սկսի այս բառերով էջերի որոնումը, դուք պետք է դրանցից առաջ ավելացնեք + նշան՝ առանց բառի առաջ բացատ: Օրինակ:

ace + բազա

Որոնել ըստ նշանի -

Եթե ​​Google-ը գտնում է մեծ թվով էջեր, որոնցից ցանկանում եք բացառել որոշակի թեմաներով էջեր, ապա կարող եք ստիպել Google-ին փնտրել միայն որոշակի բառեր չպարունակող էջեր։ Դա անելու համար հարկավոր է նշել այս բառերը՝ յուրաքանչյուրի դիմաց նշան դնելով՝ բառից առաջ առանց բացատ: Օրինակ:

ձկնորսություն - օղի

Որոնել ~ նշանով

Դուք կարող եք փնտրել ոչ միայն նշված բառը, այլև դրա հոմանիշները: Դա անելու համար բառին նախորդեք ~ նշանով:

Կրկնակի չակերտների միջոցով ճշգրիտ արտահայտություն գտնելը

Google-ը յուրաքանչյուր էջում որոնում է այն բառերի բոլոր դեպքերը, որոնք դուք գրել եք հարցման տողում, և նրան չի հետաքրքրում բառերի հարաբերական դիրքը, գլխավորն այն է, որ բոլոր նշված բառերը գտնվում են էջում միաժամանակ ( սա լռելյայն գործողությունն է): Գտնել ճշգրիտ արտահայտություն- այն պետք է փակցվի չակերտների մեջ: Օրինակ:

«գրքերի վերջակետ»

Նշված բառերից գոնե մեկը ունենալու համար պետք է նշեք տրամաբանական գործողությունհստակորեն՝ ԿԱՄ. Օրինակ:

գրքի անվտանգություն ԿԱՄ պաշտպանություն

Բացի այդ, որոնման տողում կարող եք օգտագործել * նշանը՝ ցանկացած բառ և. ներկայացնել ցանկացած կերպար:

Օգտագործելով բառերի որոնում լրացուցիչ օպերատորներ

Կան որոնման օպերատորներ, որոնք նշված են որոնման տողում հետևյալ ձևաչափով.

օպերատոր:search_term

Հաստ աղիքի կողքին բացատներն անհրաժեշտ չեն։ Եթե ​​երկու կետից հետո բացատ տեղադրեք, կտեսնեք սխալի հաղորդագրություն, իսկ դրանից առաջ Google-ը դրանք կօգտագործի որպես սովորական որոնման տող:
Կան լրացուցիչ որոնման օպերատորների խմբեր. լեզուներ - նշեք, թե որ լեզվով եք ուզում տեսնել արդյունքը, ամսաթիվը - սահմանափակեք արդյունքները վերջին երեք, վեց կամ 12 ամիսների ընթացքում, դեպքեր - նշեք, թե փաստաթղթում որտեղ պետք է փնտրեք: տողը. ամենուր, վերնագրում, URL-ում, տիրույթներում - որոնել նշված կայքը կամ հակառակը բացառել այն որոնումից, Ապահով որոնում- արգելափակել նշված տեսակի տեղեկատվություն պարունակող կայքերը և հեռացնել դրանք որոնման արդյունքների էջերից:
Այնուամենայնիվ, որոշ օպերատորներ լրացուցիչ պարամետրի կարիք չունեն, օրինակ, հարցումը « քեշ: www.google.com«Կարելի է անվանել որպես ամբողջական որոնման տող, իսկ որոշ հիմնաբառեր, ընդհակառակը, պահանջում են որոնման բառ, օրինակ. կայք: www.google.com օգնությունՄեր թեմայի լույսի ներքո եկեք նայենք հետևյալ օպերատորներին.

Օպերատոր

Նկարագրություն

Պահանջում է լրացուցիչ պարամետր?

որոնել միայն search_term-ում նշված կայքը

որոնել միայն որոնման_տերմինով փաստաթղթերում

գտնել որոնման_տերմին պարունակող էջեր վերնագրում

գտնել էջեր, որոնք պարունակում են վերնագրի բոլոր բառերը՝ search_term

գտնել էջեր, որոնք պարունակում են որոնման_տերմին բառը իրենց հասցեում

գտնել էջեր, որոնք պարունակում են իրենց հասցեում search_term բառերը

Օպերատոր կայքը:սահմանափակում է որոնումը միայն նշված կայքում, և դուք կարող եք նշել ոչ միայն Տիրույթի անունըայլ նաև IP հասցեն: Օրինակ, մուտքագրեք.

Օպերատոր ֆայլի տեսակը:սահմանափակում է որոնումները որոշակի տեսակի ֆայլերով: Օրինակ:

Այս հոդվածի ամսաթվի դրությամբ Google-ը կարող է որոնել 13 տարբեր ֆայլերի ձևաչափերում.

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacWrite (մվտ)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(փաստաթուղթ)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Հարուստ տեքստի ձևաչափ (rtf)
  • Shockwave Flash(swf)
  • Տեքստ (ans, txt)

Օպերատոր հղում:ցույց է տալիս բոլոր էջերը, որոնք մատնանշում են նշված էջը:
Միշտ պետք է հետաքրքիր լինի տեսնել, թե ինտերնետում քանի տեղ գիտի ձեր մասին: Մենք փորձում ենք.

Օպերատոր քեշ:ցույց է տալիս կայքի Google-ի քեշավորված տարբերակը, ինչպես այն երևում էր, երբ google վերջինմեկ անգամ այցելել է այս էջը: Մենք վերցնում ենք ցանկացած հաճախակի փոփոխվող կայք և նայում.

Օպերատոր կոչում:որոնում է նշված բառը էջի վերնագրում: Օպերատոր allintitle:ընդլայնում է. այն փնտրում է էջի վերնագրում նշված բոլոր մի քանի բառերը: Համեմատել.

անվանումը՝ թռիչք դեպի Մարս
intitle:թռիչք intitle:on intitle:mars
allintitle:Թռիչք դեպի Մարս

Օպերատոր inurl:ստիպում է Google-ին ցույց տալ բոլոր էջերը, որոնք պարունակում են նշված տողը URL-ում: allinurl. որոնում է բոլոր բառերը URL-ում: Օրինակ:

allinurl:acid_stat_alerts.php

Այս հրամանը հատկապես օգտակար է նրանց համար, ովքեր չունեն SNORT. գոնե նրանք կարող են տեսնել, թե ինչպես է այն աշխատում իրական համակարգում:

Google հաքերային մեթոդներ

Այսպիսով, մենք պարզեցինք, որ օգտագործելով վերը նշված օպերատորների և հիմնաբառերի համադրությունը, յուրաքանչյուրը կարող է սկսել հավաքել անհրաժեշտ տեղեկատվությունև փնտրում են խոցելի տեղեր: Այս տեխնիկան հաճախ կոչվում է Google Hacking:

Կայքի քարտեզ

Դուք կարող եք օգտագործել կայքի հայտարարությունը, որպեսզի տեսնեք բոլոր հղումները, որոնք Google-ը գտել է կայքում: Սովորաբար, էջերը, որոնք դինամիկ կերպով ստեղծվում են սկրիպտներով, չեն ինդեքսավորվում՝ օգտագործելով պարամետրերը, ուստի որոշ կայքեր օգտագործում են ISAPI զտիչներ, որպեսզի հղումները իրենց ձևով չլինեն։ /article.asp?num=10&dst=5, բայց շեղերով /article/abc/num/10/dst/5. Սա արվում է ապահովելու համար, որ կայքը ընդհանուր առմամբ ինդեքսավորվի որոնման համակարգերի կողմից:

Արի փորձենք:

կայք: www.whitehouse.gov Whitehouse

Google-ը կարծում է, որ կայքի յուրաքանչյուր էջ պարունակում է whitehouse բառը։ Սա այն է, ինչ մենք օգտագործում ենք բոլոր էջերը ստանալու համար:
Կա նաև պարզեցված տարբերակ.

կայք:whitehouse.gov

Եվ ամենալավն այն է, որ whitehouse.gov-ի ընկերները նույնիսկ չգիտեին, որ մենք նայեցինք իրենց կայքի կառուցվածքին և նույնիսկ նայեցինք պահված էջերը, որոնք Google-ը ներբեռնել էր իր համար: Սա կարող է օգտագործվել կայքերի կառուցվածքն ուսումնասիրելու և բովանդակությունը դիտելու համար՝ առայժմ չնկատվելով։

Ֆայլերի ցուցակագրում գրացուցակներում

WEB սերվերները սովորականի փոխարեն կարող են ցույց տալ սերվերների դիրեկտորիաների ցուցակներ HTML էջեր. Սա սովորաբար արվում է օգտվողներին ստիպելու համար ընտրել և ներբեռնել որոշակի ֆայլեր: Այնուամենայնիվ, շատ դեպքերում ադմինիստրատորները մտադիր չեն ցույց տալ գրացուցակի բովանդակությունը: Դա տեղի է ունենում սերվերի սխալ կազմաձևման կամ դրա բացակայության պատճառով գլխավոր էջգրացուցակում: Արդյունքում հաքերը հնարավորություն է ստանում գրացուցակում գտնել ինչ-որ հետաքրքիր բան և օգտագործել այն իր նպատակների համար։ Բոլոր նման էջերը գտնելու համար բավական է նկատել, որ դրանք բոլորն էլ իրենց վերնագրում պարունակում են՝ index of բառերը։ Բայց քանի որ բառերի ինդեքսը պարունակում է ոչ միայն այդպիսի էջեր, մենք պետք է ճշգրտենք հարցումը և հաշվի առնենք հենց էջի հիմնաբառերը, ուստի այնպիսի հարցումներ, ինչպիսիք են.

intitle:index.of parent directory
անվանումը:index.of name size

Քանի որ գրացուցակների ցուցակների մեծ մասը միտումնավոր է, դուք կարող եք դժվարությամբ առաջին անգամ գտնել անտեղի ցուցակներ: Բայց գոնե դուք արդեն կարող եք օգտագործել ցանկերը սահմանելու համար ՎԵԲ տարբերակներըսերվեր, ինչպես նկարագրված է ստորև:

Ստանալով WEB սերվերի տարբերակը:

WEB սերվերի տարբերակի իմացությունը միշտ օգտակար է ցանկացած հաքերային հարձակում սկսելուց առաջ: Կրկին Google-ի շնորհիվ հնարավոր է ստանալ այս տեղեկատվությունը առանց սերվերի միանալու: Եթե ​​ուշադիր նայեք գրացուցակի ցուցակին, կարող եք տեսնել, որ այնտեղ ցուցադրվում են WEB սերվերի անունը և դրա տարբերակը:

Apache1.3.29 - ProXad սերվեր trf296.free.fr Port 80-ում

Փորձառու ադմինիստրատորը կարող է փոխել այս տեղեկատվությունը, բայց, որպես կանոն, դա ճիշտ է: Այսպիսով, այս տեղեկատվությունը ստանալու համար բավական է հարցում ուղարկել.

վերնագիր:index.of server.at

Հատուկ սերվերի համար տեղեկատվություն ստանալու համար մենք ճշգրտում ենք հարցումը.

intitle:index.of server.at site:ibm.com

Կամ հակառակը, մենք փնտրում ենք սերվերներ, որոնք աշխատում են սերվերի որոշակի տարբերակի վրա.

intitle:index.of Apache/2.0.40 Server at

Այս տեխնիկան կարող է օգտագործել հաքերը՝ զոհին գտնելու համար։ Եթե, օրինակ, նա ունի շահագործում WEB սերվերի որոշակի տարբերակի համար, ապա նա կարող է գտնել այն և փորձել գոյություն ունեցող շահագործումը։

Կարող եք նաև ստանալ սերվերի տարբերակը՝ դիտելով այն էջերը, որոնք տեղադրված են լռելյայնորեն՝ WEB սերվերի թարմ տարբերակը տեղադրելիս: Օրինակ՝ Apache 1.2.6 թեստային էջը տեսնելու համար պարզապես մուտքագրեք

վերնագիր:Test.Page.for.Apache it.worked!

Ավելին, ոմանք ՕՀտեղադրման ժամանակ նրանք անմիջապես տեղադրում և գործարկում են WEB սերվերը: Այնուամենայնիվ, որոշ օգտվողներ նույնիսկ տեղյակ չեն այս մասին: Բնականաբար, եթե տեսնում եք, որ ինչ-որ մեկը չի ջնջել լռելյայն էջը, ապա տրամաբանական է ենթադրել, որ համակարգիչը ընդհանրապես որևէ կոնֆիգուրացիայի չի ենթարկվել և հավանաբար խոցելի է հարձակումների համար։

Փորձեք փնտրել IIS 5.0 էջեր

allintitle:Բարի գալուստ Windows 2000 ինտերնետ ծառայություններ

IIS-ի դեպքում կարող եք որոշել ոչ միայն սերվերի տարբերակը, այլ նաև Windows տարբերակըև սպասարկման փաթեթ:

WEB սերվերի տարբերակը որոշելու մեկ այլ միջոց է փնտրել ձեռնարկներ (օգնության էջեր) և օրինակներ, որոնք կարող են լռելյայն տեղադրվել կայքում: Հաքերները գտել են այս բաղադրիչներն օգտագործելու բավականին շատ եղանակներ՝ կայքի արտոնյալ մուտք ստանալու համար: Այդ իսկ պատճառով դուք պետք է հեռացնեք այդ բաղադրիչները արտադրության վայրում: Էլ չենք խոսում այն ​​մասին, որ այս բաղադրիչների առկայությամբ կարելի է տեղեկություններ ստանալ սերվերի տեսակի և դրա տարբերակի մասին։ Օրինակ, եկեք գտնենք apache ձեռնարկը.

inurl:manual apache դիրեկտիվների մոդուլներ

Google-ի օգտագործումը որպես CGI սկաներ:

CGI սկաները կամ WEB սկաները տուժողի սերվերում խոցելի սկրիպտների և ծրագրերի որոնման օգտակար գործիք է: Այս կոմունալ ծառայությունները պետք է իմանան, թե ինչ փնտրել, դրա համար նրանք ունեն խոցելի ֆայլերի մի ամբողջ ցուցակ, օրինակ.

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Մենք կարող ենք գտնել այս ֆայլերից յուրաքանչյուրը Google, որոնման տողի մեջ լրացուցիչ ֆայլի անվան հետ օգտագործելով index of կամ inurl բառերը. մենք կարող ենք գտնել կայքեր խոցելի սկրիպտներով, օրինակ.

allinurl:/random_banner/index.cgi

Լրացուցիչ գիտելիքների առկայության դեպքում հաքերը կարող է օգտագործել սկրիպտի խոցելիությունը և օգտագործել այդ խոցելիությունը՝ ստիպելու սկրիպտին սպասարկել սերվերում պահվող ցանկացած ֆայլ: Օրինակ՝ գաղտնաբառի ֆայլ:

Ինչպես պաշտպանվել ձեզ Google-ի միջոցով կոտրվելուց:

1. Մի վերբեռնեք կարևոր տվյալներ WEB սերվեր:

Նույնիսկ եթե դուք ժամանակավորապես հրապարակել եք տվյալները, կարող եք մոռանալ դրա մասին, այլապես ինչ-որ մեկը ժամանակ կունենա գտնելու և վերցնելու այս տվյալները՝ նախքան դրանք ջնջելը: Մի արեք դա: Տվյալների փոխանցման շատ այլ եղանակներ կան, որոնք պաշտպանում են դրանք գողությունից:

2. Ստուգեք ձեր կայքը:

Օգտագործեք նկարագրված մեթոդները ձեր կայքը ուսումնասիրելու համար: Պարբերաբար ստուգեք ձեր կայքը նոր մեթոդների համար, որոնք հայտնվում են http://johnny.ihackstuff.com կայքում: Հիշեք, որ եթե ցանկանում եք ավտոմատացնել ձեր գործողությունները, պետք է հատուկ թույլտվություն ստանաք Google-ից: Եթե ​​ուշադիր կարդաք http://www.google.com/terms_of_service.html, ապա կտեսնեք արտահայտությունը. Դուք չեք կարող ցանկացած տեսակի ավտոմատացված հարցումներ ուղարկել Google-ի համակարգ՝ առանց Google-ի նախապես թույլտվության:

3. Հնարավոր է, որ Google-ի կարիք չունենաք ձեր կայքի կամ դրա մի մասի ինդեքսավորման համար:

Google-ը թույլ է տալիս հեռացնել ձեր կայքի հղումը կամ դրա մի մասը իր տվյալների բազայից, ինչպես նաև հեռացնել էջերը քեշից: Բացի այդ, դուք կարող եք արգելել ձեր կայքում պատկերների որոնումը, արգելել էջերի կարճ հատվածների ցուցադրումը որոնման արդյունքներում Կայքը ջնջելու բոլոր հնարավորությունները նկարագրված են էջում։ http://www.google.com/remove.html. Դա անելու համար դուք պետք է հաստատեք, որ դուք իսկապես այս կայքի սեփականատերն եք կամ տեղադրեք թեգեր էջում կամ

4. Օգտագործեք robots.txt

Հայտնի է, որ որոնման համակարգերը նայում են robots.txt ֆայլը կայքի սկզբում և չեն ինդեքսավորում այն ​​հատվածները, որոնք նշված են բառով։ Արգելել. Դուք կարող եք դա օգտագործել՝ կայքի մի մասի ինդեքսավորումը կանխելու համար: Օրինակ, ամբողջ կայքի ինդեքսավորումից խուսափելու համար ստեղծեք robots.txt ֆայլ, որը պարունակում է երկու տող.

Օգտագործող-գործակալ՝ *
թույլ չտալ:/

Էլ ինչ է լինում

Որպեսզի կյանքը ձեզ մեղր չթվա, վերջում կասեմ, որ կան կայքեր, որոնք հետևում են այն մարդկանց, ովքեր վերը նշված մեթոդներով ծակեր են փնտրում սկրիպտներում և ՎԵԲ սերվերներ. Նման էջի օրինակ է

Դիմում.

Մի քիչ քաղցր: Փորձեք ինքներդ ձեզ համար հետևյալներից մեկը.

1. #mysql dump filetype:sql - որոնել տվյալների բազայի աղբարկղերը mySQL տվյալներ
2. Հյուրընկալողի խոցելիության ամփոփ զեկույց - ցույց կտա ձեզ, թե ինչ խոցելիություններ են գտել այլ մարդիկ
3. phpMyAdmin-ն աշխատում է inurl:main.php-ով - սա կստիպի փակել կառավարումը phpmyadmin վահանակի միջոցով:
4. Բաշխման համար գաղտնի չէ
5. Հարցման մանրամասների վերահսկման ծառի սերվերի փոփոխականները
6. Վազում մանկական ռեժիմով
7. Այս զեկույցը ստեղծվել է WebLog-ի կողմից
8. վերնագիր:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - միգուցե ինչ-որ մեկին անհրաժեշտ են firewall-ի կազմաձևման ֆայլեր: :)
10. վերնագիր:ինդեքս.ֆինանսների.xls - հմմ....
11. վերնագիր: dbconvert.exe չաթերի ցուցիչ - icq չաթի տեղեկամատյաններ
12. intext:Tobias Oetiker տրաֆիկի վերլուծություն
13. վերնագիր:Օգտագործման վիճակագրություն՝ ստեղծված Webalizer-ի կողմից
14. վերնագիր:Վեբ վիճակագրության առաջադեմ վիճակագրություն
15. վերնագիր:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets-ը պահպանում է ընդհանուր գաղտնիքներ - գաղտնի բանալի - լավ գտնել
17. inurl:main.php Բարի գալուստ phpMyAdmin
18. inurl:server-info Apache Server Information
19. կայք:edu ադմինիստրատորի գնահատականներ
20. ORA-00921. SQL հրամանի անսպասելի ավարտ - ստացեք ուղիներ
21. վերնագիր:index.of trillian.ini
22. վերնագիր:Index of pwd.db
23. վերնագիր:index.of people.lst
24. վերնագիր:index.of master.passwd
25.inurl:passlist.txt
26. վերնագիր:Ինդեքս .mysql_history
27. intitle:index of intext:globals.inc
28. վերնագիր:index.of administrators.pwd
29. վերնագիր:Index.of etc shadow
30. վերնագիր:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • «Հակում mit Google»
  • Ուսումնական կենտրոն «Informzashchita» http://www.itsecurity.ru - առաջատար մասնագիտացված կենտրոն տեղեկատվական անվտանգության ուսուցման ոլորտում (Մոսկվայի կրթության կոմիտեի լիցենզիա թիվ 015470, պետական ​​հավատարմագրում թիվ 004251): Ընկերությունների միակ լիազորված ուսումնական կենտրոնը ինտերնետ անվտանգությունՀամակարգեր և Clearswift Ռուսաստանում և ԱՊՀ երկրներում: Microsoft-ի լիազորված ուսումնական կենտրոն (Անվտանգության մասնագիտացում). Վերապատրաստման ծրագրերը համակարգվում են Ռուսաստանի Պետական ​​տեխնիկական հանձնաժողովի՝ FSB-ի (FAPSI) հետ: Ուսուցման վկայականներ և խորացված ուսուցման պետական ​​փաստաթղթեր.

    SoftKey-ը եզակի ծառայություն է գնորդների, մշակողների, դիլերների և փոխկապակցված գործընկերների համար: Ավելին, այն մեկն է լավագույն առցանց խանութներըԾրագրային ապահովում Ռուսաստանում, Ուկրաինայում, Ղազախստանում, որն առաջարկում է հաճախորդներին լայն տեսականի, վճարման բազմաթիվ եղանակներ, պատվերի արագ (հաճախ ակնթարթային) մշակում, անձնական բաժնում պատվերի առաջընթացին հետևում, խանութի և ծրագրային ապահովման արտադրողների տարբեր զեղչեր:

    Ֆեյսբուքի ինտերֆեյսը տարօրինակ է և տեղ-տեղ բոլորովին անտրամաբանական։ Բայց այնպես պատահեց, որ գրեթե բոլորը, ում հետ ես շփվում եմ, այնտեղ էին, ուստի պետք է դիմանալ։

    Ֆեյսբուքում շատ բաներ ակնհայտ չեն։ Ես փորձեցի այս գրառման մեջ հավաքել այն, ինչ անմիջապես չգտա, և շատերը, հավանաբար, դեռ չեն գտել:

    Ժապավեն

    Լռելյայնորեն Facebook-ը ստեղծում է հանրաճանաչ գրառումների հոսք: Միևնույն ժամանակ, այն կարող է բոլորովին տարբեր լինել տարբեր համակարգիչների վրա: Facebook-ին ստիպելու համար ստեղծել «նորմալ» ժամանակային հոսք, սեղմեք «Նորությունների հոսք» բառի աջ կողմում գտնվող վանդակը և այնտեղ ընտրեք «Վերջին»:

    Ցավոք, ներս բջջային հավելված Android-ի համար լրահոսը ձևավորվում է միայն ժողովրդականությամբ:

    Ժապավենի մաքրում

    Ֆեյսբուքում ես միշտ ավելացնում եմ բոլորին, ովքեր հարցնում են որպես ընկեր, բայց ես չեմ ուզում որևէ անհեթեթություն կարդալ հոսքում: Ձեր լրահոսից ավելորդ հրապարակումները հեռացնելու համար ընկերներից որևէ մեկին հեռացնելու կարիք չկա, պարզապես անջատեք բաժանորդագրությունը: Հենց որ լրահոսում ավելորդ բան տեսնեք, կտտացրեք աջ կողմում գտնվող վանդակի վրա և ընտրեք «Ապաբաժանորդագրվել ...»: Դրանից հետո այս օգտատիրոջ գրառումներն այլևս երբեք չեն հայտնվի ձեր հոսքում:

    Ծանուցումներ

    Երբ որևէ գրառման կամ լուսանկարի վրա որևէ մեկնաբանություն եք թողնում, Facebook-ը սկսում է ձեզ տեղեկացնել բոլոր նոր մեկնաբանությունների մասին: Սրանից հրաժարվելու համար դուք պետք է անջատեք ծանուցումները: Տարբեր օբյեկտների համար դա արվում է տարբեր վայրերում: Կարգավիճակի հետ ամեն ինչ պարզ է. սեղմեք ստատուսի աջ կողմում գտնվող վանդակը և ընտրեք «Չստանալ ծանուցումներ»:

    Ավաղ, դուք չեք կարող չեղարկել Android բջջային հավելվածի մեկնաբանություններից:

    Որոնել ըստ հաղորդագրությունների

    Facebook-ն ունի անձնական հաղորդագրությունների որոնում, սակայն քչերը գիտեն, թե որտեղ է այն թաքնված: Սեղմեք հաղորդագրության կոճակը, ապա սեղմեք «ցուցադրել բոլորը» բացվող պատուհանի ներքևում:

    Հաղորդագրությունների միջերեսը կբացվի վերևում գտնվող երկրորդ որոնման տողով:

    Այնտեղ կարող եք փնտրել ցանկացած բառ բոլոր անձնական հաղորդագրություններում, որոնք գրված են Facebook-ից օգտվելու ողջ ընթացքում:

    Մարտական ​​սուրհանդակ

    Facebook-ը դա է պահանջում շարժական սարքերկար առանձին հաղորդագրությունների հավելված՝ Facebook Messenger։ Շատերը նրան այնքան էլ չեն սիրում։ Առայժմ կա միջոց՝ շարունակելու հաղորդագրություններ ուղարկել հենց Facebook-ում: Երբ Facebook-ը ևս մեկ անգամ հրաժարվում է ցուցադրել հաղորդագրություններ, որոնք պահանջում են տեղադրել Messenger-ը, գնացեք հավելվածի կառավարիչ (Android - System Settings - Applications), այնտեղ գտեք Facebook-ը և սեղմեք «Ջնջել տվյալները» կոճակը: Դրանից հետո գործարկեք Facebook-ը և նորից մուտքագրեք ձեր օգտանունն ու գաղտնաբառը: Հաղորդագրությունները դրանից հետո որոշ ժամանակ կաշխատեն, թեև Facebook-ը երբեմն կհայտնվի պատուհան՝ խնդրելով տեղադրել Messenger-ը:

    Գործունեության տեղեկամատյան

    Հաճախ շատ դժվար է ինչ-որ բան գտնել Facebook-ում։ Հետևյալ դիագրամը մի փոքր օգնում է. Եթե ​​ինչ-որ բան տեսնեք, որը հետագայում կարող է օգտակար լինել, խնդրում ենք հավանել: Հետագայում այս like-ը կկարողանա հրապարակում գտնել գործունեության մատյանում: Մատյանը բացելու համար սեղմեք ինտերֆեյսի վերին աջ անկյունում գտնվող փոքր նշանը և բացվող ընտրացանկից ընտրեք «Գործողությունների մատյան»:

    Տեղադրեք հրապարակում

    Ֆեյսբուքի յուրաքանչյուր գրառում ունի «Տեղադրել գրառումը» հղումը: Այն արտադրում է կոդ, որը կարող է տեղադրվել ցանկացած կայք, որտեղ դուք կարող եք տեղադրել html (ներառյալ LiveJournal): Ցավոք, տեսահոլովակ տեղադրելու հնարավորությունը կարծես թե փակված է: Մեկ շաբաթ առաջ այն աշխատում էր, բայց հիմա գրված է «Սա ֆեյսբուքյան գրառումայլևս հասանելի չէ: Հնարավոր է՝ այն ջնջված է կամ նրա գաղտնիության կարգավորումները փոխվել են»։

    Անջատել տեսանյութի ավտոմատ նվագարկումը

    Լռելյայնորեն, Facebook-ը ավտոմատ կերպով նվագարկում է ֆիդում առկա բոլոր տեսանյութերը՝ առանց ձայնի: Բջջային սարքերում դա կարող է խնդիր լինել, քանի որ այն սպառում է շատ տվյալներ:

    Բրաուզերում վիդեո ավտոմատ նվագարկումն անջատված է հետևյալ կերպ՝ սեղմեք վերևի աջ անկյունում գտնվող նշանի վրա, կան կարգավորումներ, այնուհետև՝ տեսանյութ:

    Android-ում - կտտացրեք աջ կողմում գտնվող երեք գծերի վրա, պատկերակների տողում, այնտեղ «Հավելվածի կարգավորումներ» - «Ավտոմատ նվագարկում տեսանյութ» - դրեք «Անջատված»: կամ «Միայն Wi-Fi»: Վերջին դեպքում տեսանյութերը ավտոմատ կհնչեն միայն wi-fi-ի միջոցով միանալու դեպքում:

    Անցում հրապարակման

    Ֆիդից կոնկրետ հրապարակում անցնելու համար պարզապես սեղմեք հրապարակման ամսաթվի վրա, և հրապարակման հղումը կարելի է ստանալ՝ պարզապես սեղմելով ամսաթվի վրա աջ սեղմելով և այնտեղ ընտրելով «Պատճենել հղումը»: Շնորհակալություն այս խորհրդի համար սամոն , zz_z_z , Բորհոմեյ .

    Անշուշտ, առեղծվածային Facebook-ը շատ ավելի շատ գաղտնիքներ ունի, որոնց ես դեռ չեմ հասցրել:

    Եթե ​​գիտեք ֆեյսբուքյան այլ գաղտնիքների մասին, գրեք մեկնաբանություններում, ես կավելացնեմ գրառմանը։


    Պահպանված է