Inurl private bild php name щоденний. Інструкція з використання jSQL Injection – багатофункціональний інструмент пошуку та експлуатації SQL-ін'єкцій у Kali Linux. Пошук точної фрази за допомогою подвійних лапок

Головна / Google Play

Злито

Привіт усім хлопцям!
Я відразу хочу сказати я не фахівець глибокого профілю - є люди і розумніші і з глибшими знаннями. Для мене особисто це хобі. Але є люди які знають менше ніж я - в першу чергу матеріал розрахований не для зовсім дурень, але і супер не потрібно бути щоб його зрозуміти.
Багато хто з нас звикли вважати що доріка - це вразливість, на жаль ви помилялися - по суті своїй дорка - це пошуковий запит, що відправляється в пошуковик.
Тобто слово index.php?id= дорка
але й слово Shop – теж доріка.
Для того щоб розуміти чого ви хочете ви повинні бути чітко обізнані, які ваші вимоги до пошуковика. Звичайний вид дорка index.php?id= можна розділити на
index - ключ
.php? - код із зазначенням що потрібен сайт, що стоїть на Php
id= ідентифікатор чогось на сайті
id=2 у разі 2 - це вказівку з яким параметром потрібно спарсить ідентифікатор.
Якщо ви напишіть index.php?id=2, то будуть сайти тільки де id=2, у разі розбіжності сайт відсіється. З цієї причини писати точну вказівку ідентифікатору немає сенсу - оскільки він може 1,2,3,4,5 і до нескінченності.
Якщо ж ви вирішили створити точну дорку, припустимо під стим, то має сенс надати їй такого вигляду.
inurl:game* +intext:"csgo"
вона буде в урлі сайту парсити слово game* (де * довільна кількість символів після слова game - адже може бути games тощо)
Також варто використовувати такий оператор як intitle:
Якщо ви побачили хороший ігровий сайт або у вас є список вразливих ігрових сайтів
є сенс зробити для парсингу оператор related :
Для related: підійде значення у вигляді посилання на сайт

related: ***
- він знайде всі сайти з погляду пошуковика схожі на вказаний
Запам'ятайте – доріка це парсинг – це не дірка.
Дірка, вона ж вразливість виявляється сканнером на основі спареного вами.
Я особисто не раджу юзати велику кількість префіксів (пошукових операторів), коли ви працюєте без проксей.
Розкажу вам про спосіб створення приватних дорок під країну
Для того щоб створити дорку виду index.php?id= нам доведеться її розібрати
index – ми замінимо на довільне слово
.php?id= буде кодом нашої доркі
Вигадувати новий код немає сенсу - бо багато сайтів стоять стабільно на тих самих кодах і движках і стоятимуть. Список кодів:

Спойлер: Дорки

Php?ts=
.php?topic=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?page=
.php?p=
.php?q=
.php?gdjkgd=
.php?son=
.php?search=
.php?uid=
.php?title=
.php?id_q=
.php?prId=
.php?tag=
.php?letter=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?productID=
.php?products_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?name=
.php?id_n=
.php?th_id=
.php?category=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sSearchword=
.php?CatID=
.php?art=
.html?ts=
.html?topic=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?view=
.html?lang=
.html?page=
.html?p=
.html?q=
.html?gdjkgd=
.html?son=
.html?search=
.html?uid=
.html?title=
.html?id_q=
.html?prId=
.html?tag=
.html?letter=
.html?prid=
.html?catid=
.html?ID=
.html?iWine=
.html?productID=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?name=
.html?id_n=
.html?th_id=
.html?category=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sSearchword=
.html?CatID=
.html?art=
.aspx?ts=
.aspx?topic=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?option=
.aspx?view=
.aspx?lang=
.aspx?page=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?son=
.aspx?search=
.aspx?uid=
.aspx?title=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?letter=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?productID=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?name=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sSearchword=
.aspx?CatID=
.aspx?art=
.asp?ts=
.asp?topic=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?option=
.asp?view=
.asp?lang=
.asp?page=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?son=
.asp?search=
.asp?uid=
.asp?title=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?letter=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?productID=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?name=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sSearchword=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?option=
.htm?view=
.htm?lang=
.htm?page=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?son=
.htm?search=
.htm?uid=
.htm?title=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?letter=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?productID=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?name=
.htm?id_n=
.htm?th_id=
.htm?category=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sSearchword=
.htm?CatID=
.htm?art=
.cgi?ts=
.cgi?topic=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?son=
.cgi?search=
.cgi?uid=
.cgi?title=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?letter=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?productID=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?name=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sSearchword=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?topic=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?option=
.jsp?view=
.jsp?lang=
.jsp?page=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?son=
.jsp?search=
.jsp?uid=
.jsp?title=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?letter=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?productID=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?name=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sSearchword=
.jsp?CatID=
.jsp?art=

Ці коди ми будемо використовувати для генератора дорків.
Йдемо в гугл перекладач - перекладаємо на італійську - найчастіше вживані слова список.
Парсим список слів Італійською - вставляємо в перший стовпець генератора дорків - у другий ставимо коди, зазвичай php -це різні сайти, cfm шопи, jsp - ігрові.
Генеруємо - прибираємо прогалини. Приват доріжки під Італію готові.
Також має сенс вставити в праву колонку фрази тією ж мовою в стилі "запам'ятати мене, забули пароль" замість site:it
Вони будуть круто парсити, вони будуть приват, якщо ви спарсите щось унікальне і замініть ключ доркі.
І додайте тією ж мовою запам'ятати мене - то сайти летітимуть тільки з базами.
Вся суть у мисленні. Дорки будуть виду name.php?uid= вся їхня фішка буде в унікальному ключі. Вони будуть міксовими, оператор Inurl: застосовувати не потрібно - оскільки парсинг без нього йтиметься і в урлі, і в тексті, і в тайтлі.
Адже сенс доркі такий весь у тому, що може бути що завгодно - і стим, і палиця, і неттелер - а може і не бути. Тут треба купувати кількістю.
Також є так званий парсинг за вразливістю.

Спойлер: Дорки

intext:"java.lang.NumberFormatException: null"
intext:"error in your SQL syntax"
intext:"mysql_num_rows()"
intext:"mysql_fetch_array()"
intext:"Error Виявлено при Processing Request"
intext:"Server Error in "/" Application"
intext:"Microsoft OLE DB Provider for ODBC Drivers error"
intext:"Invalid Querystring"
intext:"OLE DB Provider for ODBC"
intext:"VBScript Runtime"
intext:"ADODB.Field"
intext:"BOF or EOF"
intext:"ADODB.Command"
intext:"JET Database"
intext:"mysql_fetch_row()"
intext:"Syntax error"
intext:"include()"
intext:"mysql_fetch_assoc()"
intext:"mysql_fetch_object()"
intext:"mysql_numrows()"
intext:"GetArray()"

intext:"FetchRow()"

Ці доріки шукають відразу вразливість безпосередньо, тобто використовувати їх разом з унікальними словами, які до вас навряд чи парсили.

І так друзі вирішили зробити невелике продовження. Не очікував таких відгуків, дуже сподіваюся, що для новачків це буде корисно.

На цей раз спробую розповісти, якими не повинні бути дорікання. Так як часто доводиться працювати з клієнтами, у яких доркі виглядають ну зовсім маревними. А трохи поспілкувавшись, виявляється, що вони за ці доріг ще й заплатили. Бісить, втім) Я сам по дурості своїй купував доркі, і за 300 рублів, і за 20 рублів. Але грамотну людину, яка зробить доркі, які будуть хорошими і пошуковик видаватиме з них те, що мені потрібно, я поки не зустрів. Не намагаюся нікого образити, та й надалі лише особиста думка.

По-перше, перед покупкою завжди просіть 10-15 дорок на перевірку, просто візуально оцініть їх. Сподіваюся після цього гайда ви зможете визначити більш менш заточені доркі під ваш запит від таких, яких навіть пабликом назвати не можна.

Поїхали!

Мені простіше працювати з прикладами, тому спробую накидати список "ігрових" дорок, які іноді трапляються, і розповім, на що слід звертати увагу:

Mistake.php?gta_5= frame

Розбираємо дорку на частини:

mistake.php- тут, передбачається, що у засланні має бути це слово. Насправді трохи не так. Щоб у засланні було слово, його треба застосувати до оператора inurl: або allinurl:
Припустимо, частина посилань нам потрапить із цим словом. Але, саме ця частина (судячи з доріг) повинна відноситься до назви сторінки. Я не знаю, який кодер робитиме сторінку mistake.php у своєму сайті про ігри.
Безперечно, такі знайдуться. Але це буде дуже невеликий відсоток. Як на мене, сторінка повинна бути з популярною назвою, що використовується у php кодерів.

Ще парочка сторінок, які не бажані в доріг (часто продавці дорок використовують рендомні слова):

Gta5.php - ніхто не називатиме так сторінку farcry_primal.php farcry_primal.cfm - розширення.cfm ​​використовується в ASP.NET, так, на ньому пишуть, але не так часто як на php. І нарватися на сторінку з такою назвою, це великий успіх kramble.php how_to_work.php catch"in.php - спец. , + не відноситься до ігор, а швидше за все до назви фільму

Сподіваюся, зразкову логіку ви зрозуміли. Сторінка має мати логічну назву, це головне. Не дуже важливо, чи є в назві щось, що стосується ігрової тематики, чи ні. Які сторінки в основному використовуються кодерами, та й взагалі більш популярні, які можна використовувати в дорках:

index.php private.php pm.php user.php members.php area.php config.php search.php redirect.php r.php (той самий redirect) s.php (той же search) mail.php forum.php post .php account.php exit.php query.php q.php (той самий query) і т.д.

Приблизно так. Назва сторінки в доріжці (якщо вона є) має бути односкладовою, зручною для використання на сайті, і нести в собі якийсь логічний підтекст. Не страшно, що тут у нас немає назв типу steam.phpабо steam_keys.phpабо roulette.php, нам важливо знайти більше посилань. А чим частіше слово із запиту використовується на веб-сайтах, тим краще. Більш-менш потрібні нам за тематикою ми відберемо за допомогою решти доріг

З назвами сторінок розібралися, але це найголовніше. Перейдемо до другої частини.

Знайомтесь, це GET запит:

?gta_5- Відразу скажу, не буває таких запитів. (Нагадую що це моя особиста думка)

GET запит, в ідеалі, який нам потрібен, повинен звертатися до бази даних, і в разі ін'єкції SQL, викликати помилку виведення з БД. Це те що нам потрібно. Однак, знайти запит, який би називався gta_5- Знову ж таки, великий успіх. Та й якщо знайдемо, треба щоб він виявився вразливим. Це знову відкидає велику частину посилань, які нас цікавлять.

Ще кілька прикладів поганих, не хороших запитів:

Groove= ?paypal= ?qiwi_wallet= ?my_money= ?dai_webmoney= ?skdoooze= ?sadlkjadlkjswq= ?213123= ?777=

Чому paypal поганий запит? Тому що передбачається, що цим запитом ми хочемо звернутися до бази з вибіркою по paypal. Ніхто у себе не зберігає бази paypal, хіба що, крім самої компанії. Знову ж таки, ящита.

Приклади хороших запитів, добрих, які всі люблять використовувати, оскільки вони короткі, зручні, легко запам'ятовуються і мають хоч якусь логіку:

Id= ?cat= ?cat_id= ?get= ?post= ?frame= ?r= ?redirect= (ну ви зрозуміли) ?banner= ?go= ?leave= ?login= ?pass= ?password= ?username= ? user= ?search= ?s= ?wallet= ?acc= ?balance= ?do= ?page= ?page_id= ?topic= ?forum= ?thread= ?download= ?free= ?message=

Продовжувати, звісно, ​​можна нескінченно. Але це універсальні запити, які чудово можуть підійти і до міксу, і до ігрових, і до грошових і до будь-яких інших. Нам траплятимуться форуми, торрент-сайти та все інше.

Ще для прикладу, парочка запитів, які можуть стати в нагоді, допустимо до ігрових запитів:

Game=?game_id=?battle=?log=?team=?weapon=?inv=(інвентар) ?gamedata=?player=?players=?play=

Приблизно така ж логіка запитів і до інших тем повинна застосовуватися, в ідеалі. Хоч трохи треба розуміти англійську, і усвідомити, які дари ти купуєш. Загалом, досить подивитися на 10-20 дорок і стане відразу зрозуміло, що за мега приват ви купили, і чи варто звертатися до цього продавця надалі. Або взагалі, зробити рефунд через блек, якщо бачите, що у вас доріжки містять sex.php? або?photo= а ви замовляли доріжки під шопи. Руки під потяг таким діячам

І так, наостанок – найважливіша частина доріжки (яка іноді взагалі відсутня). Якщо щойно ми розглянули назву GET запиту (не сам запит), то зараз якраз переходимо до запиту, який може допомогти нам знайти саме те, що нам потрібно.

З нашої тестової доріжки це частина- frame

Не скажу, що це поганий запит, але з огляду на те, що ми шукаємо ігрові сайти, ефективність такого запиту приблизно 15-20%. Для мікс дорок, або просто для кількості посилань (аби щось злити), цілком зійде.

Назва запиту може включати в себе, як правильно говорять у багатьох туторіалах і мануалах по доріг, будь-які слова, які стосуються нашої тематики. Не будемо відходити від ігрових запитів, тому наведу приклад, хороших, придатних запитів щодо ігор:

Game gaming exp player players dota counter-strike AWP | Aziimov M19 NAVI play free free games download game game forum about game screenshot game game guide

Тут має бути зрозуміло, що це за тематика ваших дорок. Якщо у вас у куплених доріг приблизно наступне (а ми купували ігрові):

Watch freedom text dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13

То знову ж таки, сміливо посилайте нафік продавця і викиньте свої доркі. Ігрових сайтів вам не видно:)

Ще один момент, із цими запитами можна використовувати оператори - intitle: , allintitle: , intext: , allintext:
Де, після двокрапки буде сам ігровий запит зі списку трохи вище ( intitle: game, allintext: play free)

Начебто все що хотів донести. В основному, стаття сподіваюся буде корисна хоч якось для новачків (мені була корисною і допомогла заощадити кілька сотень рублів, і допомогла поставити на місце недобросовісних продавців дорок). Ну а якщо ви зрозуміли, як робити доркі самому, я буду тільки радий.

Тренуйтеся, набивайте око \ руку, нічого складного особливо в доріг немає.

І наостанок, не знаю як у дампері, але а-парсер спокійно з'їдає та шукає багато посилань із запитами російською мовою. Чому б і ні, подумав я. Потестував, ефект мене порадував. Можете сміятися))

Frame.php?name= ігри безкоштовно get.php?query= завантажити КС search.php?ok= ігрові сервери

[Моя перша стаття] -
І так, сьогодні я розповім про те, як без особливих знань чогось зламати щось. Кажу відразу, вигоди з цього мало, але все ж таки.
Для початку потрібно знайти самі сайти. Для цього йдемо в google.com і шукаємо по доріг

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

ось невеликий списочок. Можете використати свої. Отже, ми знайшли сайт. Наприклад http://www.vestitambov.ru/
Далі качаємо цю програму

**Hidden Content: Для того, щоб вибрати content our post count must be 3 or greater.**

Тиснемо ОК. Потім вставляємо сайт жертву.
Тиснемо старт. Далі чекаємо на результати.
Так, програма знайшла SQL вразливість.

Далі качаємо Havij, вставляємо отримане посилання туди. Пояснювати як користуватись Havij і де качати не буду, знайти його не важко. Всі. Ви отримали потрібні вам дані – пароль адміністратора, а далі справа вже вашої фантазії.

П.С. Це моя перша спроба щось написати. Вибачаюсь якщо що не так

Отримання приватних даних не завжди означає зламування - іноді вони опубліковані в загальному доступі. Знання налаштувань Google та трохи кмітливості дозволять знайти масу цікавого – від номерів кредиток до документів ФБР.

WARNING

Вся інформація надана виключно для ознайомлення. Ні редакція, ні автор не несуть відповідальності за будь-яку можливу шкоду, заподіяну матеріалами цієї статті.

До інтернету сьогодні підключають все поспіль, мало піклуючись про обмеження доступу. Тому багато приватних даних стають видобутком пошукових систем. Роботи-павуки вже не обмежуються веб-сторінками, а індексують весь доступний в Мережі контент і постійно додають у свої бази не призначену для розголошення інформацію. Дізнатися про ці секрети просто - потрібно лише знати, як саме запитати про них.

Шукаємо файли

В умілих руках Google швидко знайде все, що погано лежить в Мережі, наприклад, особисту інформацію та файли для службового використання. Їх часто ховають, як ключ під половиком: реальних обмежень доступу немає, дані просто лежать на задвірках сайту, куди не ведуть посилання. Стандартний веб-інтерфейс Google надає лише базові налаштування розширеного пошуку, але навіть їх буде достатньо.

Обмежити пошук файлів певного виду в Google можна за допомогою двох операторів: filetype і ext. Перший задає формат, який пошуковик визначив за заголовком файлу, другий - розширення файлу, незалежно від його внутрішнього вмісту. При пошуку в обох випадках слід зазначати лише розширення. Спочатку оператор ext було зручно використовувати в тих випадках, коли специфічні ознаки формату файлу були відсутні (наприклад, для пошуку конфігураційних файлів ini і cfg, всередині яких може бути все що завгодно). Зараз алгоритми Google змінилися, і видимої різниці між операторами немає – результати здебільшого виходять однакові.


Фільтруємо видачу

За промовчанням слова і будь-які введені символи Google шукає по всіх файлах на проіндексованих сторінках. Обмежити область пошуку можна за доменом верхнього рівня, конкретним сайтом або за місцем розташування шуканої послідовності в самих файлах. Для перших двох варіантів використовується оператор site, після якого вводиться ім'я домену або вибраного сайту. У третьому випадку цілий набір операторів дозволяє шукати інформацію у службових полях та метаданих. Наприклад, allinurl знайде задане в тілі самих посилань, allinanchor - у тексті, з тегом , allintitle - у заголовках сторінок, allintext - у тілі сторінок.

Для кожного оператора є полегшена версія з коротшою назвою (без приставки all). Різниця в тому, що allinurl знайде посилання з усіма словами, а inurl - тільки з першим з них. Друге та наступні слова із запиту можуть зустрічатися на веб-сторінках будь-де. Оператор inurl теж має відмінності від іншого схожого за змістом - site. Перший також дозволяє знаходити будь-яку послідовність символів у посиланні на потрібний документ (наприклад, /cgi-bin/), що широко використовується для пошуку компонентів з відомими вразливістю.

Спробуємо практично. Беремо фільтр allintext і робимо так, щоб запит видав список номерів та перевірочних кодів кредиток, термін дії яких закінчиться лише через два роки (або коли їх власникам набридне годувати всіх поспіль).

Allintext: card number expiration date /2017 cvv

Коли читаєш у новинах, що юний хакер «зламав сервери» Пентагону або NASA, вкравши секретні відомості, то здебільшого йдеться саме про таку елементарну техніку використання Google. Припустимо, нас цікавить список співробітників NASA та їх контактні дані. Напевно, такий перелік є в електронному вигляді. Для зручності або недогляду він може лежати і на самому сайті організації. Логічно, що в цьому випадку на нього не буде посилань, оскільки він призначений для внутрішнього використання. Які слова можуть бути у такому файлі? Як мінімум – поле «адреса». Перевірити всі ці припущення найпростіше.


Inurl:nasa.gov filetype:xlsx "address"


Користуємося бюрократією

Подібні знахідки – приємна дрібниця. По-справжньому ж солідний улов забезпечує більш детальне знання операторів Google для веб-майстрів, самої Мережі та особливостей шуканої структури. Знаючи деталі, можна легко відфільтрувати видачу та уточнити властивості потрібних файлів, щоб у залишку отримати справді цінні дані. Смішно, що тут на допомогу приходить бюрократія. Вона плодить типові формулювання, за якими зручно шукати секретні відомості, що випадково просочилися в Мережу.

Наприклад, обов'язковий у канцелярії міністерства оборони США штамп Distribution statement означає стандартизовані обмеження поширення документа. Літерою A відзначаються громадські релізи, у яких немає нічого секретного; B - призначені лише внутрішнього використання, C - суворо конфіденційні тощо до F. Окремо стоїть літера X, якої відзначені особливо цінні відомості, що становлять державну таємницю вищого рівня. Нехай такі документи шукають ті, кому це належить робити за обов'язком служби, а ми обмежимося файлами з літерою С. Згідно з директивою DoDI 5230.24, таке маркування присвоюється документам, що містять опис критично важливих технологій, які потрапляють під експортний контроль. Виявити таку ретельно охоронювану інформацію можна на сайтах у домені верхнього рівня.mil, виділеного для армії США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Дуже зручно, що в домене.mil зібрані лише сайти з відомства МО США та його контрактних організацій. Пошукова видача з обмеженням по домену виходить виключно чистою, а заголовки - самі за себе. Шукати подібним чином російські секрети практично марно: в домене.


Уважно вивчивши будь-який документ із сайту в домене.mil, можна побачити інші маркери для уточнення пошуку. Наприклад, посилання на експортні обмеження «Sec 2751», за яким також зручно шукати цікаву технічну інформацію. Іноді її вилучають з офіційних сайтів, де вона одного разу засвітилася, тому, якщо в пошуковій видачі не вдається перейти за цікавим посиланням, скористайся кешем Гугла (оператор cache) або сайтом Internet Archive.

Забираємось у хмари

Окрім випадково розсекречених документів урядових відомств, у кеші Гугла часом спливають посилання на особисті файли з Dropbox та інших сервісів зберігання даних, які створюють «приватні» посилання на публічно опубліковані дані. З альтернативними та саморобними сервісами ще гірше. Наприклад, наступний запит знаходить дані всіх клієнтів Verizon, у яких на роутері встановлено та активно використовується FTP-сервер.

Allinurl:ftp://verizon.net

Таких розумників зараз знайшлося понад сорок тисяч, а навесні 2015-го їх було значно більше. Замість Verizon.net можна підставити ім'я будь-якого відомого провайдера, і чим він буде відомішим, тим більшим може бути улов. Через вбудований FTP-сервер видно файли на підключеному до маршрутизатора зовнішньому накопичувачі. Зазвичай це NAS для віддаленої роботи, персональна хмара або якась пірінгова гойдалка файлів. Весь вміст таких носіїв виявляється проіндексованим Google та іншими пошуковими системами, тому отримати доступ до файлів, що зберігаються на зовнішніх дисках, можна за прямим посиланням.

Підглядаємо конфіги

До повальної міграції до хмар як віддалених сховищ керували прості FTP-сервери, в яких теж вистачало вразливостей. Багато хто з них актуальний досі. Наприклад, у популярній програмі WS_FTP Professional дані про конфігурацію, облікові записи користувача та паролі зберігаються у файлі ws_ftp.ini . Його просто знайти та прочитати, оскільки всі записи зберігаються у текстовому форматі, а паролі шифруються алгоритмом Triple DES після мінімальної обфускації. Більшість версій досить просто відкинути перший байт.

Розшифрувати такі паролі легко за допомогою утиліти WS_FTP Password Decryptor або безкоштовного веб-сервісу.

Говорячи про зло довільного сайту, зазвичай мають на увазі отримання пароля з логів та бекапів конфігураційних файлів CMS або додатків для електронної комерції. Якщо знаєш їхню типову структуру, то легко зможеш вказати ключові слова. Рядки, подібні до ws_ftp.ini , вкрай поширені. Наприклад, Drupal і PrestaShop обов'язково є ідентифікатор користувача (UID) і відповідний йому пароль (pwd), а зберігається вся інформація у файлах з розширенням.inc. Шукати їх можна так:

"pwd=" "UID=" ext:inc

Розкриваємо паролі від СУБД

У конфігураційних файлах SQL-серверів імена та адреси електронної пошти користувачів зберігаються у відкритому вигляді, а замість паролів записані їхні хеші MD5. Розшифрувати їх, строго кажучи, неможливо, проте можна знайти відповідність серед відомих пар хеш-пароль.

Досі зустрічаються СУБД, у яких не використовується навіть хешування паролів. Конфігураційні файли будь-якої з них можна просто переглянути в браузері.

Intext:DB_PASSWORD filetype:env

З появою на серверах Windows місце файлів конфігурації частково зайняв реєстр. Шукати по його гілках можна таким же чином, використовуючи reg як тип файлу. Наприклад, ось так:

Filetype:reg HKEY_CURRENT_USER "Password"=

Не забуваємо про очевидне

Іноді дістатися до закритої інформації вдається за допомогою випадково відкритих даних, що потрапили в поле зору Google. Ідеальний варіант - знайти список паролів у якомусь поширеному форматі. Зберігати відомості облікових записів у текстовому файлі, документі Word або електронній таблиці Excel можуть лише відчайдушні люди, але їх завжди вистачає.

Filetype:xls inurl:password

З одного боку, є маса коштів для запобігання подібним інцидентам. Необхідно вказувати адекватні права доступу до htaccess, патчити CMS, не використовувати ліві скрипти та закривати інші дірки. Існує також файл зі списком винятків robots.txt, що забороняє пошуковикам індексувати зазначені в ньому файли та каталоги. З іншого боку, якщо структура robots.txt на якомусь сервері відрізняється від стандартної, відразу стає видно, що на ньому намагаються приховати.

Список каталогів та файлів на будь-якому сайті випереджається стандартним написом index of. Оскільки для службових цілей вона повинна зустрічатися в заголовку, то є сенс обмежити її пошук оператором intitle . Цікаві речі знаходяться в каталогах /admin/, /personal/, /etc/ і навіть /secret/.

Слідкуємо за оновленнями

Актуальність тут дуже важлива: старі вразливості закривають дуже повільно, але Google та його пошукова видача змінюються постійно. Є різниця навіть між фільтром «за останню секунду» (&tbs=qdr:s наприкінці урла запиту) та «в реальному часі» (&tbs=qdr:1).

Часовий інтервал дати останнього оновлення файлу у Google також вказується неявно. Через графічний веб-інтерфейс можна вибрати один із типових періодів (годину, день, тиждень і так далі) або задати діапазон дат, але такий спосіб не підходить для автоматизації.

За видом адресного рядка можна здогадатися лише про спосіб обмежити виведення результатів за допомогою конструкції &tbs=qdr: . Літера y після неї ставить ліміт в один рік (&tbs=qdr:y), m показує результати за останній місяць, w - за тиждень, d - за минулий день, h - за останню годину, n - за хвилину, а s - за секунду. Найсвіжіші результати, які щойно стали відомими Google, знаходиться за допомогою фільтра &tbs=qdr:1 .

Якщо потрібно написати хитрий скрипт, буде корисно знати, що діапазон дат задається в Google в юліанському форматі через оператор daterange. Наприклад, ось так можна знайти список PDF-файлів зі словом confidential, завантажених з 1 січня по 1 липня 2015 року.

Confidential filetype:pdf daterange:2457024-2457205

Діапазон вказується у форматі юліанських дат без урахування дрібної частини. Перекладати їх вручну з григоріанського календаря незручно. Простіше скористатися конвертером дат.

Таргетуємось і знову фільтруємо

Крім вказівки додаткових операторів, у пошуковому запиті їх можна надсилати прямо в тілі посилання. Наприклад, уточненню filetype:pdf відповідає конструкція as_filetype=pdf. Таким чином зручно задавати будь-які уточнення. Допустимо, видача результатів тільки з Республіки Гондурас задається додаванням до пошукової URL конструкції cr=countryHN , а тільки з міста Бобруйск - gcs=Bobruisk . У розділі розробників можна знайти повний список .

Засоби автоматизації Google мають полегшити життя, але часто додають проблем. Наприклад, IP користувача через WHOIS визначається його місто. На підставі цієї інформації в Google не тільки балансується навантаження між серверами, а й змінюються результати пошукової видачі. Залежно від регіону при тому самому запиті на першу сторінку потраплять різні результати, а частина з них може виявитися прихованою. Відчути себе космополітом та шукати інформацію з будь-якої країни допоможе її дволітерний код після директиви gl=country. Наприклад, код Нідерландів - NL, а Ватикану та Північній Кореї в Google свій код не покладено.

Часто пошукова видача виявляється засміченою навіть після використання кількох просунутих фільтрів. У такому разі легко уточнити запит, додавши до нього кілька слів-виключень (перед кожним з них ставиться мінус). Наприклад, зі словом Personal часто використовуються banking, names і tutorial. Тому чистіші пошукові результати покаже не хрестоматійний приклад запиту, а уточнений:

Intitle:"Index of /Personal/" -names -tutorial -banking

Приклад наостанок

Досвідчений хакер відрізняється тим, що забезпечує себе всім необхідним самостійно. Наприклад, VPN - штука зручна, але дорога, або тимчасова і з обмеженнями. Оформляти передплату для себе одного дуже невигідно. Добре, що є групові підписки, а за допомогою Google легко стати частиною якоїсь групи. Для цього достатньо визначити файл конфігурації Cisco VPN, у якого досить нестандартне розширення PCF і відомий шлях: Program Files Cisco Systems VPN Client Profiles. Один запит, і ти вливаєшся, наприклад, у дружній колектив Боннського університету.

Filetype:pcf vpn OR Group

INFO

Google знаходить конфігураційні файли з паролями, але багато з них записані в зашифрованому вигляді або замінені хешами. Якщо бачиш рядки фіксованої довжини, то одразу шукай сервіс розшифровки.

Паролі зберігаються в зашифрованому вигляді, але Моріс Массар вже написав програму для їх розшифровки і надає її безкоштовно через thecampusgeeks.com.

За допомогою Google виконуються сотні різних типів атак та тестів на проникнення. Є безліч варіантів, що стосуються популярних програм, основні формати баз даних, численні вразливості PHP, хмар і так далі. Якщо точно уявляти те, що шукаєш, це спростить отримання потрібної інформації (особливо тієї, яку не планували робити загальним надбанням). Не єдиний Shodan живить цікавими ідеями, але будь-яка база проіндексованих мережевих ресурсів!

Спадкування – це механізм об'єктно орієнтованого програмування, який дозволяє описати новий клас на основі вже існуючого (батьківського).

Клас, який виходить внаслідок успадкування від іншого, називається підкласом. Цей зв'язок зазвичай описують за допомогою термінів «батьківський» та «дочірній». Дочірній клас походить від батьківського і успадковує його характеристики: властивості та методи. Зазвичай, у підкласі до функціональності батьківського класу (який також називають суперкласом) додаються нові функціональні можливості.

Щоб створити підклас, необхідно використовувати в оголошенні класу ключове слово extends і після нього вказати ім'я класу, від якого виконується спадкування:

age = $ age; ) function add_age () ( $this->age++; ) ) // оголошуємо успадкований клас class my_Cat extends Cat ( // визначаємо власний метод підкласу function sleep() ( echo "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // викликаємо успадкований метод $kitty->add_age(); // зчитуємо значення успадкованої властивості echo $kitty->age; // викликаємо власний метод підкласу $ kitty->sleep(); ?>

Підклас успадковує доступ всім методам і властивостям батьківського класу, оскільки вони мають тип public . Це означає, що для екземплярів класу my_Cat ми можемо викликати метод add_age() і звертатися до властивості $age, незважаючи на те, що вони визначені в класі cat . Також у наведеному прикладі підклас немає свого конструктора. Якщо в підкласі не оголошено свого конструктора, то при створенні екземплярів підкласу автоматично викликатиметься конструктор суперкласу.

У підкласах можуть перевизначатися властивості та методи. Визначаючи підклас, ми гарантуємо, що його екземпляр визначається характеристиками спочатку дочірнього, та був батьківського класу. Щоб краще зрозуміти розглянемо приклад:

age"; ) ) class my_Cat extends Cat (public $age = 10; ) $kitty = new my_Cat; $kitty->foo(); ?>

При виклик $kitty->foo() інтерпретатор PHP не може знайти такий метод у класі my_Cat , тому використовується реалізація цього методу задана в класі Cat . Однак у підкласі визначено власну властивість $age, тому при зверненні до нього у методі $kitty->foo() , інтерпретатор PHP знаходить цю властивість у класі my_Cat і використовує його.

Так як ми вже розглянули тему про вказівку типу аргументів, залишилося сказати про те, що як тип зазначений батьківський клас, то всі нащадки для методу будуть так само доступні для використання, подивіться на наступний приклад:

foo(new my_Cat); ?>

Ми можемо поводитися з екземпляром класу my_Cat так, як це об'єкт типу Cat , тобто. ми можемо передати об'єкт типу my_Cat методу foo() класу Cat і все буде працювати, як треба.

Оператор parent

Насправді підкласам буває необхідно розширити функціональність методів батьківського класу. Розширюючи функціональність за рахунок перевизначення методів суперкласу, у підкласах ви зберігаєте можливість спочатку виконати програмний код батьківського класу, а потім додати код, який реалізує додаткову функціональність. Давайте розберемо, як це можна зробити.

Щоб викликати потрібний метод із батьківського класу, вам знадобиться звернутися до цього класу через дескриптор. Для цього в PHP передбачено ключове слово parent . Оператор parent дозволяє підкласам звертатися до методів (і конструкторів) батьківського класу та доповнювати їхню існуючу функціональність. Щоб звернутися до методу в контексті класу, використовуються символи "::" (двокрапки). Синтаксис оператора parent:

Parent::метод_батьківського_класу

Ця конструкція викликає метод, визначений у суперкласі. Після такого виклику можна помістити свій програмний код, який додасть нову функціональність:

title = $title; $this->price = $price; ) ) class new_book extends book ( public $pages; function __construct($title, $price, $pages) ( // викликаємо метод-конструктор батьківського класу parent::__construct($title, $price); // ініціалізуємо властивість визначену в підклас $this->pages = $pages; ) ) $obj = new new_book("азбука", 35, 500); echo "Книга: $obj->title
Ціна: $obj->price
Сторінок: $obj->pages"; ?>

Коли у дочірньому класі визначається свій конструктор, PHP не викликає конструктор батьківського класу автоматично. Це необхідно зробити вручну у конструкторі підкласу. Підклас спочатку у своєму конструкторі викликає конструктор свого батьківського класу, передаючи потрібні аргументи для ініціалізації, виконує його, а потім виконується код, який реалізує додаткову функціональність, у цьому випадку ініціалізує якість підкласу.

Ключове слово parent можна використовувати не тільки в конструкторах, але і в будь-якому іншому методі, функціональність якого ви хочете розширити, досягти цього можна, викликавши метод батьківського класу:

name)."; return $str; ) ) class my_Cat extends Cat ( public $age = 5; function getstr() ( $str = parent::getstr(); $str .= "
Вік: ($this->age) років."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

Тут спочатку викликається метод getstr() із суперкласу, значення якого присвоюється змінною, а після цього виконується решта коду визначеного в методі підкласу.

Тепер, коли ми познайомилися з основами спадкування, можна нарешті розглянути питання про видимість властивостей і методів.

public, protected та private: управління доступом

До цього моменту ми явно оголошували всі властивості, як public (загальнодоступні). І такий тип доступу заданий за промовчанням всім методів.

Елементи класу можна оголошувати як public (загальнодоступні), protected (захищені) та private (закриті). Розглянемо різницю між ними:

  • До public(загальнодоступним) властивостям та методам можна отримати доступ з будь-якого контексту.
  • До protected(захищеним) властивостям і методам можна отримати доступ або з класу, що містить їх, або з його підкласу. Ніякому зовнішньому коду доступу до них не надається.
  • Ви можете зробити дані класу недоступними для програми, що викликає, за допомогою ключового слова private(закриті). До таких властивостей та методів можна отримати доступ тільки з того класу, в якому вони оголошені. Навіть підкласи цього класу не мають доступу до таких даних.

public - відкритий доступ:

hello"; ) ) $obj = new human; // доступ із зухвалої програми echo "$obj->age"; // Допустимо $obj->say(); // Допустимо?>

private - доступ лише з методів класу:

age"; ) ) $obj = new human; // безпосередньо з викликаючої програми доступу до закритих даних немає echo "$obj->age"; // Помилка! доступ закритий! // Однак за допомогою методу можна виводити закриті дані $obj ->say(); // Допустимо?>

protected - захищений доступ:

Модифікатор protected з погляду зухвалої програми виглядає так само, як і private: він забороняє доступ до даних об'єкта ззовні. Однак, на відміну від private, він дозволяє звертатися до даних не тільки з методів свого класу, але також і з методів підкласу.

© 2024 androidas.ru - Все про Android