jSQL Injection គឺជាឧបករណ៍សាកល្បងការជ្រៀតចូលពហុគោលបំណង។ មុខងារចម្បងរបស់វាគឺស្វែងរក និងទាញយកភាពងាយរងគ្រោះ SQL-injection ។ វាក៏អាច៖
- រុករកមូលដ្ឋានទិន្នន័យពីម៉ាស៊ីនពីចម្ងាយ
- ស្វែងរកទំព័រគ្រប់គ្រង,
- អានឯកសារពីម៉ាស៊ីនពីចម្ងាយដោយប្រើការចាក់,
- បង្កើតសែលបណ្តាញទៅម៉ាស៊ីនពីចម្ងាយ ហើយបើកស្ថានីយ
- បង្កើតសែល SQL ទៅម៉ាស៊ីនពីចម្ងាយ ហើយបើកស្ថានីយ
- ផ្ទុកឡើងឯកសារទៅម៉ាស៊ីន
- brute-force hashes
- អ៊ិនកូដឬឌិកូដខ្សែអក្សរ
- សាកល្បង URLs ច្រើនសម្រាប់ការចាក់ SQL
ដើម្បីស្វែងរក និងទាញយកការបញ្ចូល SQL ជាធម្មតាខ្ញុំចូលចិត្ត sqlmap ។ វាគឺជាឧបករណ៍ប្រើប្រាស់បន្ទាត់ពាក្យបញ្ជា វាអាចធ្វើរឿងជាច្រើន វាប្រើវិធីសាស្រ្តចាក់ SQL ដែលអាចធ្វើទៅបាន ព្យាយាមរំលងការការពារម៉ាស៊ីនមេ អាចបង្កើតសែល និងច្រើនទៀត។ វាក៏ជាទម្រង់ឆ្លង ដែលអាចទុកចិត្តបាន និងមានប្រសិទ្ធភាពបំផុត។ ដោយសារ sqlmap មានថាមពលខ្លាំង និងអាចបត់បែនបាន សម្រាប់កម្មវិធីបន្ទាត់ពាក្យបញ្ជា វាមានន័យថាមានជម្រើសផ្សេងៗគ្នាយ៉ាងច្រើន។ សម្រាប់អ្នកចាប់ផ្តើមដំបូង វាអាចហាក់ដូចជាស្មុគស្មាញពេក។
JSQL Injection មានចំណុចប្រទាក់ក្រាហ្វិកដ៏ល្អ។ កម្មវិធីនេះត្រូវបានសរសេរជាភាសា Java វាជាកម្មវិធីឆ្លងវេទិកា ហើយមិនមានតម្រូវការខ្លាំងចំពោះធនធាន។ ដោយវិធីនេះ ឯកសារដែលអាចប្រតិបត្តិបានគឺត្រឹមតែ 2.14 មេកាបៃប៉ុណ្ណោះ។
ប៉ុន្តែចាប់ផ្តើមតាមលំដាប់លំដោយ - ជាមួយនឹងការស្វែងរកបេក្ខជនសម្រាប់ការលួចស្តាប់។ វានឹងមិនជាការនាំអោយក្នុងការរំលឹកថាការលួចចូលគឺជាបទល្មើសព្រហ្មទណ្ឌនោះទេ។ ដូច្នេះកុំធ្វើអ្វីដែលល្មើសនឹងច្បាប់។ ឧត្តមគតិ (តាមទស្សនៈនៃភាពស្របច្បាប់) គឺជាការប្រើប្រាស់សម្រាប់ការបណ្តុះបណ្តាលស្គ្រីបដែលងាយរងគ្រោះនៅលើ ឬមួយនៃបរិស្ថានឯកទេស។ សូមពិចារណាអត្ថបទ៖
1. ស្វែងរកគេហទំព័រដែលងាយរងគ្រោះដោយការចាក់ SQL
វិធីមួយក្នុងការស្វែងរកគេហទំព័រដែលងាយរងគ្រោះគឺប្រើប្រាស់ Google dorks។ តារាងនេះត្រូវបានខ្ចីពីគេហទំព័រ blackmoreops.com៖
Google dorks | Google dorks | Google dorks |
---|---|---|
inurl:item_id= | inurl:review.php?id= | inurl:hosting_info.php?id= |
inurl:newsid= | inurl:iniziativa.php?in= | inurl:gallery.php?id= |
inurl:trainers.php?id= | inurl:curriculum.php?id= | inurl:rub.php?idr= |
inurl:news-full.php?id= | inurl:labels.php?id= | inurl:view_faq.php?id= |
inurl:news_display.php?getid= | inurl:story.php?id= | inurl:artikelinfo.php?id= |
inurl:index2.php?option= | inurl:look.php?ID= | inurl:detail.php?ID= |
inurl:readnews.php?id= | inurl:newsone.php?id= | inurl:index.php?= |
inurl:top10.php?cat= | inurl:aboutbook.php?id= | inurl:profile_view.php?id= |
inurl:newsone.php?id= | inurl:material.php?id= | inurl:category.php?id= |
inurl:event.php?id= | inurl:opinions.php?id= | inurl:publications.php?id= |
inurl:product-item.php?id= | inurl:announce.php?id= | inurl:fellows.php?id= |
inurl: sql.php?id= | inurl:rub.php?idr= | inurl:downloads_info.php?id= |
inurl:index.php?catid= | inurl:galeri_info.php?l= | inurl:prod_info.php?id= |
inurl:news.php?catid= | inurl:text.php?idt= | inurl:shop.php?do=part&id= |
inurl:index.php?id= | inurl:newscat.php?id= | inurl:productinfo.php?id= |
inurl:news.php?id= | inurl:newsticker_info.php?idn= | inurl:collectionitem.php?id= |
inurl:index.php?id= | inurl:rubrika.php?idr= | inurl:band_info.php?id= |
inurl:trainers.php?id= | inurl:rubp.php?idr= | inurl:product.php?id= |
inurl:buy.php?category= | inurl:offer.php?idf= | inurl:releases.php?id= |
inurl:article.php?ID= | inurl:art.php?idm= | inurl:ray.php?id= |
inurl:play_old.php?id= | inurl:title.php?id= | inurl:produit.php?id= |
inurl:declaration_more.php?deccl_id= | inurl:news_view.php?id= | inurl:pop.php?id= |
inurl:pageid= | inurl:select_biblio.php?id= | inurl:shopping.php?id= |
inurl:games.php?id= | inurl: humor.php?id= | inurl:productdetail.php?id= |
inurl:page.php?file= | inurl:aboutbook.php?id= | inurl:post.php?id= |
inurl:newsDetail.php?id= | inurl:ogl_inet.php?ogl_id= | inurl:viewshowdetail.php?id= |
inurl:gallery.php?id= | inurl:fiche_spectacle.php?id= | inurl:clubpage.php?id= |
inurl:article.php?id= | inurl:communique_detail.php?id= | inurl:memberInfo.php?id= |
inurl:show.php?id= | inurl:sem.php3?id= | inurl:section.php?id= |
inurl:បុគ្គលិក_id= | inurl:kategorie.php4?id= | inurl:theme.php?id= |
inurl:newsitem.php?num= | inurl:news.php?id= | inurl:page.php?id= |
inurl:readnews.php?id= | inurl:index.php?id= | inurl:shredder-categories.php?id= |
inurl:top10.php?cat= | inurl:faq2.php?id= | inurl:tradeCategory.php?id= |
inurl:historialeer.php?num= | inurl:show_an.php?id= | inurl:product_ranges_view.php?ID= |
inurl:reagir.php?num= | inurl:preview.php?id= | inurl:shop_category.php?id= |
inurl:Stray-Questions-View.php?num= | inurl:loadpsb.php?id= | inurl:transcript.php?id= |
inurl:forum_bds.php?num= | inurl:opinions.php?id= | inurl:channel_id= |
inurl:game.php?id= | inurl: spr.php?id= | inurl:aboutbook.php?id= |
inurl:view_product.php?id= | inurl:pages.php?id= | inurl:preview.php?id= |
inurl:newsone.php?id= | inurl:announce.php?id= | inurl:loadpsb.php?id= |
inurl:sw_comment.php?id= | inurl:clanek.php4?id= | inurl:pages.php?id= |
inurl:news.php?id= | inurl:participant.php?id= | |
inurl:avd_start.php?avd= | inurl:download.php?id= | |
inurl:event.php?id= | inurl:main.php?id= | |
inurl:product-item.php?id= | inurl:review.php?id= | |
inurl: sql.php?id= | inurl:chappies.php?id= | |
inurl:material.php?id= | inurl:read.php?id= | |
inurl:clanek.php4?id= | inurl:prod_detail.php?id= | |
inurl:announce.php?id= | inurl:viewphoto.php?id= | |
inurl:chappies.php?id= | inurl:article.php?id= | |
inurl:read.php?id= | inurl:person.php?id= | |
inurl:viewapp.php?id= | inurl:productinfo.php?id= | |
inurl:viewphoto.php?id= | inurl:showimg.php?id= | |
inurl:rub.php?idr= | inurl:view.php?id= | |
inurl:galeri_info.php?l= | inurl:website.php?id= |
បើកគេហទំព័រម្តងមួយៗពីលទ្ធផលស្វែងរក ហើយព្យាយាមបន្ថែមសម្រង់ទៅអថេរក្នុងខ្សែអក្សរសំណួរ។ ឧទាហរណ៍អាសយដ្ឋានគេហទំព័រ៖
http://maral-mt.ru/maintextile.php?cat=1
http://maral-mt.ru/maintextile.php?cat=1"
ប្រសិនបើអ្នកទទួលបានសារកំហុស SQL នោះគេហទំព័រនេះទំនងជាងាយរងគ្រោះដោយសារការចាក់ SQL ។
អ្នកមានកំហុសនៅក្នុងវាក្យសម្ព័ន្ធ SQL របស់អ្នក; ពិនិត្យសៀវភៅដៃដែលត្រូវនឹងកំណែម៉ាស៊ីនមេ MySQL របស់អ្នកសម្រាប់វាក្យសម្ព័ន្ធត្រឹមត្រូវដែលត្រូវប្រើនៅជិត """ នៅបន្ទាត់ទី 1
លើសពីនេះ ជាញឹកញាប់គេហទំព័រដែលងាយរងគ្រោះក្នុងការឆ្លើយតបទៅនឹងតួអក្សរសម្រង់ មិនបង្ហាញអ្វីទាំងអស់ ឬអាកប្បកិរិយានៃគេហទំព័រផ្តល់ហេតុផលសម្រាប់ការសន្មត់ថាការត្រងទិន្នន័យមិនគ្រប់គ្រាន់។
វាពិតជាមិនមានតម្លៃក្នុងការស្វែងរកការចាក់ SQL នៅក្នុង CMSs ដ៏ពេញនិយមនោះទេ។ ទោះបីជាពួកគេត្រូវបានរកឃើញនៅទីនោះក៏ដោយ ពួកគេស្ទើរតែតែងតែពិបាកក្នុងការកេងប្រវ័ញ្ច។ ប្រសិនបើអ្នកអានការណែនាំនេះ វាច្បាស់ណាស់ (មិនទាន់) មិនមែនជាកម្រិតរបស់អ្នកទេ។ CMSs ពេញនិយមអាចក្លាយទៅជាងាយរងគ្រោះដោយសារកម្មវិធីជំនួយដែលងាយរងគ្រោះ (ជាពិសេសកម្មវិធីដែលសរសេរដោយខ្លួនឯង)។ ទោះយ៉ាងណាក៏ដោយ ជាថ្មីម្តងទៀត នេះមិនមែនជាកម្រិតរបស់យើងនៅឡើយទេ។
2. ការដំឡើង jSQL Injection
jSQL Injection ត្រូវបានដំឡើងជាមុនរួចហើយនៅក្នុង Kali Linux ។ ប៉ុន្តែកំណែនៅទីនោះអាចហួសសម័យមានរួចហើយ។
ដើម្បីពិនិត្យមើលលេខចេញផ្សាយចុងក្រោយបំផុត សូមចូលទៅកាន់ទំព័រចេញផ្សាយ៖ https://github.com/ron190/jsql-injection/releases
ដើម្បីបើកដំណើរការប្រភេទ jSQL Injection ដែលបានដំឡើងជាមុននៅក្នុងកុងសូលរបស់អ្នក៖
ប្រសិនបើអ្នកត្រូវការ អ្នកអាចទាញយកកំណែចុងក្រោយបំផុត៖
Wget https://github.com/`curl -s https://github.com/ron190/jsql-injection/releases | grep -E -o "/ron190/jsql-injection/releases/download/v(1,2).(1,2)/jsql-injection-v(1,2).(1,2.jar" | ក្បាល -n 1`
នៅពេលដែលឯកសារត្រូវបានទាញយក ចាប់ផ្តើមឧបករណ៍ដូចនេះ៖
Java -jar ./jsql-injection-v*.jar
បង្អួចសំខាន់នៃកម្មវិធីមើលទៅដូចនេះ៖
ដោយវិធីនេះគឺជាកម្មវិធីមួយក្នុងចំណោមកម្មវិធីទាំងនោះសម្រាប់ pentesting ដែលដំណើរការល្អនៅក្នុង Windows ។
ដើម្បីដំណើរការក្នុង Windows សូមទាញយកកំណែចុងក្រោយបំផុតពីគេហទំព័រផ្លូវការ៖ https://github.com/ron190/jsql-injection/releases
ដំណើរការឯកសារដែលបានទាញយកដោយចុចពីរដង (អ្នកត្រូវមានម៉ាស៊ីននិម្មិត Java) ។
3. ការស្កែនគេហទំព័រសម្រាប់ចាក់ SQL ជាមួយ jSQL
ធ្វើការជាមួយកម្មវិធីគឺសាមញ្ញណាស់។ គ្រាន់តែបញ្ចូលអាសយដ្ឋាននៃគេហទំព័រហើយចុច ENTER ។
រូបថតអេក្រង់ខាងក្រោមបង្ហាញថាគេហទំព័រនេះងាយរងគ្រោះដោយសារការចាក់ SQL បីប្រភេទក្នុងពេលតែមួយ។
យើងបានទទួលឈ្មោះនៃមូលដ្ឋានទិន្នន័យដែលមានរួចហើយ។
ចុចលើមូលដ្ឋានទិន្នន័យ ដើម្បីរុករកតារាងរបស់វា។ អ្នកអាចមើលមាតិកានៃតារាងនីមួយៗ។ ចុចលើតារាង; រង់ចាំបញ្ជីជួរឈរលេចឡើង៖
ជ្រើសរើសជួរឈរដែលចាប់អារម្មណ៍៖
ចុចឈ្មោះតារាងដោយប៊ូតុងខាងស្តាំនៃកណ្ដុររបស់អ្នក ហើយជ្រើសរើស ' ផ្ទុក’:
ខ្លឹមសារនៃតារាងនឹងបង្ហាញ៖
ជាធម្មតាតារាងដែលមានឈ្មោះ អ្នកគ្រប់គ្រង, អ្នកប្រើប្រាស់គួរឱ្យចាប់អារម្មណ៍បំផុត ពីព្រោះវាអាចមានព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ។
ប្រសិនបើអ្នកមានសំណាង ហើយអ្នកបានរកឃើញលិខិតសម្គាល់របស់អ្នកគ្រប់គ្រង វានៅតែមិនគ្រប់គ្រាន់ទេ យើងនៅតែត្រូវស្វែងរកទំព័រគ្រប់គ្រងដើម្បីបញ្ចូលព័ត៌មានសម្ងាត់ទាំងនេះ។
4. ស្វែងរកទំព័រគ្រប់គ្រងជាមួយ jSQL Injection
ដើម្បីធ្វើដូចនេះចូលទៅកាន់ផ្ទាំងបន្ទាប់។ នៅទីនេះយើងត្រូវបានជួបដោយបញ្ជីអាសយដ្ឋានដែលអាចមាន។ អ្នកអាចជ្រើសរើសទំព័រមួយ ឬច្រើនដើម្បីពិនិត្យមើល៖
ភាពងាយស្រួលគឺថាអ្នកមិនចាំបាច់ប្រើកម្មវិធីផ្សេងទៀតទេ។
ជាអកុសល អ្នកសរសេរកម្មវិធីធ្វេសប្រហែស ដែលរក្សាទុកពាក្យសម្ងាត់ក្នុងការធ្វើតេស្តច្បាស់លាស់ មិនមានច្រើនទេ។ ជាញឹកញាប់នៅក្នុងបន្ទាត់ពាក្យសម្ងាត់យើងឃើញអ្វីមួយដូចជា
នេះគឺជា hash ។ អ្នកអាច decipher វាដោយ brute force ។ ហើយ... jSQL Injection មាន brute-force ដែលភ្ជាប់មកជាមួយ។
5. Brute-forcing hash ដោយប្រើ jSQL Injection
ភាពងាយស្រួលដែលមិនគួរឱ្យសង្ស័យគឺថាអ្នកមិនចាំបាច់ស្វែងរកកម្មវិធីផ្សេងទៀតទេ។ មានការគាំទ្រសម្រាប់ hashes ពេញនិយមបំផុតជាច្រើន។
នេះមិនមែនជាដំណោះស្រាយដ៏ល្អបំផុតទេ។ ដើម្បី brute-force លើល្បឿនអតិបរមា ប្រើ Hashcat ។
ទោះជាយ៉ាងណាក៏ដោយ ប្រាកដណាស់ នៅពេលដែលមិនមានកម្មវិធីផ្សេងទៀតនៅក្នុងដៃ ឬមិនមានពេលដើម្បីរៀន Hashcat នោះ jSQL Injection ជាមួយនឹងមុខងារ brute force ដែលភ្ជាប់មកជាមួយនឹងមានប្រយោជន៍ខ្លាំងណាស់។
មានការកំណត់៖ អ្នកអាចបញ្ជាក់ថាតើតួអក្សរណាខ្លះនៅក្នុងពាក្យសម្ងាត់ ជួរប្រវែងនៃពាក្យសម្ងាត់។
6. ប្រតិបត្តិការជាមួយឯកសារបន្ទាប់ពីការរកឃើញនៃការចាក់ SQL
បន្ថែមពីលើប្រតិបត្តិការមូលដ្ឋានទិន្នន័យ - អាន និងកែប្រែពួកវា ក្នុងករណីរកឃើញការចាក់ SQL ប្រតិបត្តិការឯកសារខាងក្រោមអាចធ្វើទៅបាន៖
- ការអានឯកសារនៅលើម៉ាស៊ីនមេ
ហើយទាំងអស់នេះត្រូវបានអនុវត្តនៅក្នុង jSQL Injection!
មានការរឹតបន្តឹង - ម៉ាស៊ីនមេ SQL ត្រូវតែមានសិទ្ធិគ្រប់គ្រាន់។ អ្នកគ្រប់គ្រងប្រព័ន្ធល្អបិទជម្រើសរបស់វា ហើយការចូលប្រើប្រព័ន្ធឯកសារមិនអាចទទួលបានទេ។
វត្តមាននៃសិទ្ធិឯកសារគឺងាយស្រួលគ្រប់គ្រាន់ដើម្បីផ្ទៀងផ្ទាត់។ ចូលទៅកាន់ផ្ទាំងមួយ (អានឯកសារ បង្កើតសែល ផ្ទុកឡើងឯកសារថ្មី) ហើយសាកល្បងប្រតិបត្តិការដែលបានបញ្ជាក់មួយ។
នៅតែជាការកត់សម្គាល់ដ៏សំខាន់បំផុត - យើងត្រូវដឹងពីផ្លូវដាច់ខាតពិតប្រាកដទៅកាន់ឯកសារដែលយើងនឹងធ្វើការ - បើមិនដូច្នេះទេវានឹងមិនដំណើរការទេ។
សូមមើលរូបថតអេក្រង់ខាងក្រោម៖
ការឆ្លើយតបណាមួយចំពោះប្រតិបត្តិការឯកសារត្រូវបានឆ្លើយតបដោយពួកយើង៖ គ្មានសិទ្ធិ FILEហើយគ្មានអ្វីអាចធ្វើបានអំពីវាទេ។
ប្រសិនបើអ្នកមានកំហុសមួយទៀត៖
បញ្ហាក្នុងការសរសេរ
នេះមានន័យថាអ្នកបានបញ្ជាក់មិនត្រឹមត្រូវនូវផ្លូវដាច់ខាតដែលឯកសារគួរតែត្រូវបានសរសេរ។
ដើម្បីសន្មត់ផ្លូវដាច់ខាត អ្នកត្រូវការយ៉ាងហោចណាស់ ដើម្បីដឹងពីប្រព័ន្ធប្រតិបត្តិការដែលម៉ាស៊ីនមេកំពុងដំណើរការ។ ដើម្បីធ្វើដូចនេះប្តូរទៅផ្ទាំងបណ្តាញ។
កំណត់ត្រាបែបនេះ ( ឈ្នះ ៦៤ string) ផ្តល់ឱ្យយើងនូវហេតុផលដើម្បីសន្មតថាយើងកំពុងដោះស្រាយជាមួយ Windows OS:
Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connection: Keep-Alive Method: HTTP/1.1 200 OK Content-Length: 353 Date: Fri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; សំណុំតួអក្សរ = UTF-8
នៅទីនេះយើងមានប្រភេទ Unix (*BSD, Linux)៖
Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT វិធីសាស្រ្ត៖ HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 ការតភ្ជាប់៖ keep-alive Content-Type: text/html X- ដំណើរការដោយ៖ PHP/5.3.29 ម៉ាស៊ីនមេ៖ Apache/2.2.31 (យូនីក)
ហើយនៅទីនេះយើងមាន CentOS៖
វិធីសាស្រ្ត៖ HTTP/1.1 200 យល់ព្រម ផុតកំណត់៖ ព្រហ ថ្ងៃទី 19 ខែវិច្ឆិកា ឆ្នាំ 1981 ម៉ោង 08:52:00 GMT Set-Cookie៖ PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Connection: keep-alive X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS ពី t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Date: Fri, 11 Dec 2015 ម៉ោង 12:08:54 GMT ការបំប្លែង-អ៊ិនកូដ៖ កំណាត់មាតិកាប្រភេទ៖ អត្ថបទ/html; សំណុំតួអក្សរ=WINDOWS-1251
នៅក្នុងវីនដូ ថតធម្មតាសម្រាប់គេហទំព័រគឺ C:\Server\data\htdocs\. ប៉ុន្តែតាមពិត ប្រសិនបើនរណាម្នាក់គិតចង់បង្កើតម៉ាស៊ីនមេនៅលើ Windows នោះ ទំនងជាបុគ្គលនេះមិនបានឮអ្វីទាំងអស់អំពីការអនុញ្ញាតឯកសារ។ ដូច្នេះការប៉ុនប៉ងចាប់ផ្តើមដោយផ្ទាល់ពី C:/Windows/ថតឯកសារ៖
ដូចដែលអ្នកអាចឃើញអ្វីគ្រប់យ៉ាងបានល្អប្រសើរតាំងពីលើកដំបូង។
ប៉ុន្តែនៅទីនេះខ្ញុំផ្ទាល់មានការសង្ស័យអំពីសែល jSQL Injection ខ្លួនឯង។ ប្រសិនបើមានសិទ្ធិឯកសារ នោះអ្នកអាចទាញយកអ្វីទាំងអស់ដោយប្រើចំណុចប្រទាក់គេហទំព័រ។
7. ការត្រួតពិនិត្យដ៏ធំនៃគេហទំព័រនៅលើការចាក់ SQL
ហើយសូម្បីតែមុខងារនេះគឺនៅក្នុង jSQL Injection ។ អ្វីគ្រប់យ៉ាងគឺសាមញ្ញបំផុត - បញ្ចូលបញ្ជីគេហទំព័រ (អ្នកអាចនាំចូលពីឯកសារ) ជ្រើសរើសគេហទំព័រដែលអ្នកចង់ពិនិត្យ ហើយចុចប៊ូតុងដើម្បីចាប់ផ្តើមប្រតិបត្តិការ។
សេចក្តីសន្និដ្ឋានអំពីការចាក់ jSQL
jSQL Injection គឺជាឧបករណ៍ដ៏មានថាមពលដ៏ល្អសម្រាប់ការស្វែងរក និងការកេងប្រវ័ញ្ចក្រោយការកេងប្រវ័ញ្ចដែលងាយរងគ្រោះចំពោះគេហទំព័រចាក់ SQL ។ គុណសម្បត្តិដែលមិនគួរឱ្យសង្ស័យរបស់វា៖ ភាពងាយស្រួលនៃការប្រើប្រាស់ មុខងារពាក់ព័ន្ធ។ jSQL Injection អាចក្លាយជាមិត្តល្អបំផុតរបស់ថ្មីថ្មោងនៅពេលវិភាគគេហទំព័រ។
ដូចឧបករណ៍ទាំងអស់ដែលមានចំណុចប្រទាក់ក្រាហ្វិក វាមិនអាចត្រូវបានស្វ័យប្រវត្តិនៅក្នុងស្គ្រីបទេ។ ទោះជាយ៉ាងណាក៏ដោយ ស្វ័យប្រវត្តិកម្មមួយចំនួនអាចធ្វើទៅបាននៅក្នុងកម្មវិធីនេះផងដែរ ដោយសារមុខងារដែលភ្ជាប់មកជាមួយនៃការស្កេនគេហទំព័រដ៏ធំ។
កម្មវិធី jSQL Injection គឺងាយស្រួលប្រើជាង sqlmap ។ ប៉ុន្តែ sqlmap គាំទ្រប្រភេទបន្ថែមទៀតនៃការចាក់ SQL មានជម្រើសសម្រាប់ធ្វើការជាមួយជញ្ជាំងភ្លើងដែលមានមូលដ្ឋានលើឯកសារ និងមុខងារមួយចំនួនផ្សេងទៀត។
លទ្ធផល៖ jSQL Injection គឺជាមិត្តដ៏ល្អបំផុតរបស់ hacker ចាប់ផ្តើមដំបូង។
ការស្វែងរកភាពងាយរងគ្រោះណាមួយនៅលើធនធានគេហទំព័រ ចាប់ផ្តើមដោយការឈ្លបយកការណ៍ និងការប្រមូលព័ត៌មាន។
ភាពវៃឆ្លាតអាចជាសកម្ម - កម្លាំងអាក្រក់នៃឯកសារ និងថតគេហទំព័រ ដំណើរការម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះ ការរុករកគេហទំព័រដោយដៃ ឬអកម្ម - ស្វែងរកព័ត៌មាននៅក្នុងម៉ាស៊ីនស្វែងរកផ្សេងៗ។ ពេលខ្លះវាកើតឡើងដែលភាពងាយរងគ្រោះត្រូវបានដឹងសូម្បីតែមុនពេលបើកទំព័រដំបូងនៃគេហទំព័រ។
តើនេះអាចទៅរួចដោយរបៀបណា?
ស្វែងរកមនុស្សយន្ត រ៉ូមីងអ៊ីនធឺណែតឥតឈប់ឈរ បន្ថែមពីលើព័ត៌មានដែលមានប្រយោជន៍សម្រាប់អ្នកប្រើប្រាស់ជាមធ្យម ជារឿយៗកត់ត្រានូវអ្វីដែលអាចប្រើដោយអ្នកវាយប្រហារដើម្បីវាយប្រហារធនធានគេហទំព័រ។ ឧទាហរណ៍ កំហុសស្គ្រីប និងឯកសារដែលមានព័ត៌មានរសើប (ពីឯកសារកំណត់រចនាសម្ព័ន្ធ និងកំណត់ហេតុទៅឯកសារដែលមានទិន្នន័យផ្ទៀងផ្ទាត់ និងការបម្រុងទុកមូលដ្ឋានទិន្នន័យ)។
តាមទស្សនៈរបស់មនុស្សយន្តស្វែងរក សារកំហុសអំពីការប្រតិបត្តិសំណួរ sql គឺជាអត្ថបទធម្មតាដែលមិនអាចបំបែកចេញបាន ឧទាហរណ៍ពីការពិពណ៌នាអំពីផលិតផលនៅលើទំព័រ។ ប្រសិនបើភ្លាមៗនោះ មនុស្សយន្តស្វែងរកបានឆ្លងកាត់ឯកសារដែលមានផ្នែកបន្ថែម .sql ដែលសម្រាប់ហេតុផលមួយចំនួនបានបញ្ចប់នៅក្នុងថតការងាររបស់គេហទំព័រ នោះវានឹងត្រូវបានយល់ថាជាផ្នែកនៃមាតិកាគេហទំព័រ ហើយនឹងត្រូវបានដាក់លិបិក្រមផងដែរ (រួមទាំង ប្រហែលជាពាក្យសម្ងាត់ បានបញ្ជាក់នៅក្នុងវា) ។
ព័ត៌មានបែបនេះអាចត្រូវបានរកឃើញដោយការដឹងពីពាក្យគន្លឹះខ្លាំង ជាញឹកញាប់តែមួយគត់ ដែលជួយបំបែក "ទំព័រដែលងាយរងគ្រោះ" ចេញពីទំព័រដែលមិនមានភាពងាយរងគ្រោះ។
មូលដ្ឋានទិន្នន័យដ៏ធំនៃសំណួរពិសេសដោយប្រើពាក្យគន្លឹះ (ដែលគេហៅថា dorks) មាននៅលើ exploit-db.com ហើយត្រូវបានគេស្គាល់ថាជា Google Hack Database ។
ហេតុអ្វី Google?
Dorks ត្រូវបានកំណត់គោលដៅជាចម្បងនៅ Google សម្រាប់ហេតុផលពីរ៖
- វាក្យសម្ព័ន្ធដែលអាចបត់បែនបានបំផុតនៃពាក្យគន្លឹះ (បង្ហាញក្នុងតារាងទី 1) និងតួអក្សរពិសេស (បង្ហាញក្នុងតារាងទី 2);
- សន្ទស្សន៍ Google នៅតែពេញលេញជាងម៉ាស៊ីនស្វែងរកផ្សេងទៀត;
តារាងទី 1 - ពាក្យគន្លឹះសំខាន់ៗរបស់ Google
ពាក្យគន្លឹះ |
អត្ថន័យ |
ឧទាហរណ៍ |
គេហទំព័រ |
ស្វែងរកតែនៅលើគេហទំព័រដែលបានបញ្ជាក់។ យកទៅក្នុងគណនី url ប៉ុណ្ណោះ។ |
site:somesite.ru - នឹងរកឃើញទំព័រទាំងអស់នៅលើដែនដែលបានផ្តល់ឱ្យ និងដែនរង |
inurl |
ស្វែងរកដោយពាក្យដែលមាននៅក្នុង uri ។ មិនដូច cl ។ ពាក្យ "គេហទំព័រ", ស្វែងរកការផ្គូផ្គងបន្ទាប់ពីឈ្មោះគេហទំព័រ |
inurl:news - នឹងរកឃើញទំព័រទាំងអស់ដែលពាក្យដែលបានផ្តល់ឱ្យបង្ហាញក្នុង uri |
អត្ថបទ |
ស្វែងរកនៅក្នុងតួនៃទំព័រ |
អត្ថបទ៖ "ស្ទះចរាចរណ៍" - ស្រដៀងនឹងសំណើធម្មតាសម្រាប់ "ការស្ទះចរាចរណ៍" |
ចំណងជើង |
ស្វែងរកក្នុងចំណងជើងទំព័រ។ អត្ថបទរវាងស្លាក |
intitle: "index of" - នឹងរកឃើញទំព័រទាំងអស់ដែលមានបញ្ជីរាយបញ្ជី |
ext |
ស្វែងរកទំព័រដែលមានផ្នែកបន្ថែមដែលបានបញ្ជាក់ |
ext: pdf - ស្វែងរកឯកសារ pdf ទាំងអស់។ |
ប្រភេទឯកសារ |
បច្ចុប្បន្ននេះស្រដៀងនឹងថ្នាក់។ ពាក្យ "ext" |
ប្រភេទឯកសារ៖ pdf - ស្រដៀងគ្នា |
ពាក់ព័ន្ធ |
ស្វែងរកគេហទំព័រដែលមានប្រធានបទស្រដៀងគ្នា |
ពាក់ព័ន្ធ៖ google.ru - នឹងបង្ហាញ analogues របស់វា។ |
តំណភ្ជាប់ |
ស្វែងរកគេហទំព័រដែលភ្ជាប់ទៅនេះ។ |
link:somesite.ru - នឹងរកឃើញគេហទំព័រទាំងអស់ដែលមានតំណភ្ជាប់ទៅនេះ។ |
កំណត់ |
បង្ហាញនិយមន័យនៃពាក្យ |
កំណត់៖ ០ ថ្ងៃ - និយមន័យនៃពាក្យ |
ឃ្លាំងសម្ងាត់ |
បង្ហាញមាតិកាទំព័រក្នុងឃ្លាំងសម្ងាត់ (ប្រសិនបើមាន) |
cache:google.com - នឹងបើកទំព័រដែលលាក់ទុក |
តារាងទី 2 - តួអក្សរពិសេសសម្រាប់សំណួរ Google
និមិត្តសញ្ញា |
អត្ថន័យ |
ឧទាហរណ៍ |
“ |
ឃ្លាជាក់លាក់ |
intitle:“ទំព័រកំណត់រចនាសម្ព័ន្ធរ៉ោតទ័រ RouterOS” - ស្វែងរករ៉ោតទ័រ |
* |
អត្ថបទណាមួយ។ |
inurl: “bitrix*mcart” - ស្វែងរកគេហទំព័រនៅលើ bitrix ជាមួយនឹងម៉ូឌុល mcart ដែលងាយរងគ្រោះ |
. |
តួអក្សរណាមួយ។ |
Index.of - ស្រដៀងទៅនឹងលិបិក្រមនៃសំណើ |
- |
លុបពាក្យមួយ។ |
error -warning - បង្ហាញទំព័រទាំងអស់ដែលមានកំហុស ប៉ុន្តែគ្មានការព្រមានទេ។ |
.. |
ជួរ |
cve 2006..2016 - បង្ហាញភាពងាយរងគ្រោះដោយឆ្នាំចាប់ពីឆ្នាំ 2006 |
| |
ឡូជីខល "ឬ" |
លីនុច | បង្អួច - បង្ហាញទំព័រដែលពាក្យទីមួយឬទីពីរលេចឡើង |
វាមានតម្លៃយល់ថាសំណើណាមួយទៅកាន់ម៉ាស៊ីនស្វែងរកគឺជាការស្វែងរកតែពាក្យប៉ុណ្ណោះ។
វាគ្មានប្រយោជន៍ទេក្នុងការស្វែងរកតួអក្សរមេតានៅលើទំព័រ (សម្រង់ វង់ក្រចក សញ្ញាវណ្ណយុត្តិ ។ល។)។ សូម្បីតែការស្វែងរកឃ្លាជាក់លាក់ដែលបានបញ្ជាក់ក្នុងសញ្ញាសម្រង់គឺជាការស្វែងរកពាក្យដែលតាមពីក្រោយដោយការស្វែងរកសម្រាប់ការផ្គូផ្គងពិតប្រាកដក្នុងលទ្ធផល។
Dork ទាំងអស់របស់ Google Hack Database ត្រូវបានបែងចែកជា 14 ប្រភេទ ហើយត្រូវបានបង្ហាញនៅក្នុងតារាងទី 3 ។
តារាងទី 3 – ប្រភេទមូលដ្ឋានទិន្នន័យ Google Hack
ប្រភេទ |
អ្វីដែលអនុញ្ញាតឱ្យអ្នករកឃើញ |
ឧទាហរណ៍ |
ជើង |
សែលបណ្តាញ អ្នកគ្រប់គ្រងឯកសារសាធារណៈ |
ស្វែងរកគេហទំព័រដែលត្រូវបានគេលួចចូលទាំងអស់ ដែលគេហទំព័រដែលបានរាយបញ្ជីត្រូវបានផ្ទុកឡើង៖ (intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "unname" |
ឯកសារដែលមានឈ្មោះអ្នកប្រើប្រាស់ |
ឯកសារចុះបញ្ជី ឯកសារកំណត់រចនាសម្ព័ន្ធ កំណត់ហេតុ ឯកសារដែលមានប្រវត្តិនៃពាក្យបញ្ជាដែលបានបញ្ចូល |
ស្វែងរកឯកសារចុះបញ្ជីទាំងអស់ដែលមានព័ត៌មានគណនី៖ ប្រភេទឯកសារ៖ reg reg +intext: "កម្មវិធីគ្រប់គ្រងគណនីអ៊ីនធឺណិត" |
បញ្ជីរអារម្មណ៍ |
ថតដែលមានព័ត៌មានផ្សេងៗ (ឯកសារផ្ទាល់ខ្លួន ការកំណត់រចនាសម្ព័ន្ធ vpn ឃ្លាំងលាក់។ល។) |
ស្វែងរកបញ្ជីរាយបញ្ជីទាំងអស់ដែលមានឯកសារដែលទាក់ទងនឹង VPN៖ "Config" intitle:"Index of" intext:vpn គេហទំព័រដែលមានឃ្លាំង git៖ (intext:"index of /.git") ("ថតមេ") |
ការរកឃើញម៉ាស៊ីនមេគេហទំព័រ |
កំណែ និងព័ត៌មានផ្សេងទៀតអំពីម៉ាស៊ីនមេគេហទំព័រ |
ស្វែងរកកុងសូលគ្រប់គ្រងម៉ាស៊ីនមេ JBoss៖ inurl:"/web-console/" intitle:"Administration Console" |
ឯកសារងាយរងគ្រោះ |
ស្គ្រីបដែលមានភាពងាយរងគ្រោះដែលគេស្គាល់ |
ស្វែងរកគេហទំព័រដែលប្រើស្គ្រីបដែលអនុញ្ញាតឱ្យអ្នកផ្ទុកឡើងឯកសារបំពានពីម៉ាស៊ីនមេ៖ allinurl:forcedownload.php?file= |
ម៉ាស៊ីនមេដែលងាយរងគ្រោះ |
ស្គ្រីបដំឡើង សែលគេហទំព័រ បើកកុងសូលរដ្ឋបាល។ល។ |
ស្វែងរកកុងសូល PHPMyAdmin ដែលកំពុងដំណើរការជា root៖ intitle:phpMyAdmin "សូមស្វាគមន៍មកកាន់ phpMyAdmin ***" "ដំណើរការលើ * ជា root@*" |
សារកំហុស |
កំហុស និងការព្រមានផ្សេងៗជារឿយៗបង្ហាញព័ត៌មានសំខាន់ៗ - ពីកំណែ CMS ទៅពាក្យសម្ងាត់ |
គេហទំព័រដែលមានកំហុសក្នុងការប្រតិបត្តិសំណួរ SQL ទៅកាន់មូលដ្ឋានទិន្នន័យ៖ "ការព្រមាន៖ mysql_query()" "សំណួរមិនត្រឹមត្រូវ" |
ឯកសារដែលមានព័ត៌មាន juicy |
វិញ្ញាបនប័ត្រ ការបម្រុងទុក អ៊ីមែល កំណត់ហេតុ ស្គ្រីប SQL ។ល។ |
ស្វែងរកស្គ្រីប sql ចាប់ផ្តើម៖ ប្រភេទឯកសារ៖ sql និង "បញ្ចូលទៅក្នុង" -site:github.com |
ឯកសារដែលមានពាក្យសម្ងាត់ |
អ្វីក៏ដោយដែលអាចមានពាក្យសម្ងាត់ - កំណត់ហេតុ ស្គ្រីប SQL ។ល។ |
កំណត់ហេតុនិយាយអំពីពាក្យសម្ងាត់៖ ប្រភេទឯកសារ៖កំណត់ហេតុអត្ថបទ៖ពាក្យសម្ងាត់ |ឆ្លង |ភី ស្គ្រីប sql ដែលមានពាក្យសម្ងាត់៖ ext៖sqlអត្ថបទ៖ឈ្មោះអ្នកប្រើប្រាស់អត្ថបទ៖ពាក្យសម្ងាត់ |
ព័ត៌មានទិញទំនិញតាមអ៊ីនធឺណិតដ៏រសើប |
ព័ត៌មានទាក់ទងនឹងការទិញតាមអ៊ីនធឺណិត |
ស្វែងរកលេខសម្ងាត់៖ dcid =bn=ម្ជុលកូដ = |
ទិន្នន័យបណ្តាញ ឬភាពងាយរងគ្រោះ |
ព័ត៌មានមិនទាក់ទងដោយផ្ទាល់ទៅនឹងធនធានគេហទំព័រ ប៉ុន្តែប៉ះពាល់ដល់បណ្តាញ ឬសេវាកម្មមិនមែនគេហទំព័រផ្សេងទៀត។ |
ស្វែងរកស្គ្រីបកំណត់រចនាសម្ព័ន្ធប្រូកស៊ីដោយស្វ័យប្រវត្តិដែលមានព័ត៌មានអំពីបណ្តាញខាងក្នុង៖ inurl:ប្រូកស៊ី | inurl:wpad ext:pac | ext:dat findproxyforurl |
ទំព័រដែលមានច្រកចូល |
ទំព័រដែលមានទម្រង់ចូល |
គេហទំព័រ saplogon៖ អត្ថបទ៖ "2016 SAP AG. រក្សាសិទ្ធិគ្រប់យ៉ាង»។ ចំណងជើង៖ "ចូល" |
ឧបករណ៍អនឡាញផ្សេងៗ |
ម៉ាស៊ីនបោះពុម្ព រ៉ោតទ័រ ប្រព័ន្ធត្រួតពិនិត្យ។ល។ |
ស្វែងរកបន្ទះកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនបោះពុម្ព៖ ចំណងជើង៖"hpឡាស៊ែរ"inurl:SSI/សិទ្ធិ/សំណុំ_config_ព័ត៌មានឧបករណ៍។htm |
ការប្រឹក្សា និងភាពងាយរងគ្រោះ |
គេហទំព័រនៅលើកំណែ CMS ដែលងាយរងគ្រោះ |
ស្វែងរកកម្មវិធីជំនួយដែលងាយរងគ្រោះ ដែលអ្នកអាចផ្ទុកឯកសារតាមអំពើចិត្តទៅម៉ាស៊ីនមេ៖ inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorks ច្រើនតែផ្តោតលើការស្វែងរកតាមគេហទំព័រអ៊ីនធឺណែតទាំងអស់។ ប៉ុន្តែគ្មានអ្វីរារាំងអ្នកពីការកំណត់វិសាលភាពស្វែងរកនៅលើគេហទំព័រ ឬគេហទំព័រណាមួយឡើយ។
រាល់សំណួររបស់ Google អាចត្រូវបានផ្តោតលើគេហទំព័រជាក់លាក់មួយដោយបន្ថែមពាក្យគន្លឹះ “site:somesite.com” ទៅក្នុងសំណួរ។ ពាក្យគន្លឹះនេះអាចត្រូវបានបន្ថែមទៅ dork ណាមួយ។
ស្វ័យប្រវត្តិកម្មស្វែងរកភាពងាយរងគ្រោះ
នេះជារបៀបដែលគំនិតនេះកើតមកដើម្បីសរសេរឧបករណ៍ប្រើប្រាស់ដ៏សាមញ្ញមួយដែលធ្វើការស្វែងរកភាពងាយរងគ្រោះដោយស្វ័យប្រវត្តិដោយប្រើម៉ាស៊ីនស្វែងរក (google) និងពឹងផ្អែកលើមូលដ្ឋានទិន្នន័យ Google Hack ។
ឧបករណ៍ប្រើប្រាស់គឺជាស្គ្រីបដែលសរសេរក្នុង nodejs ដោយប្រើ phantomjs ។ ដើម្បីឱ្យច្បាស់លាស់ ស្គ្រីបត្រូវបានបកស្រាយដោយ phantomjs ខ្លួនវាផ្ទាល់។
Phantomjs គឺជាកម្មវិធីរុករកតាមអ៊ីនធឺណិតពេញលេញដោយគ្មាន GUI គ្រប់គ្រងដោយកូដ js និងជាមួយ API ងាយស្រួល។
ឧបករណ៍ប្រើប្រាស់បានទទួលឈ្មោះដែលអាចយល់បាន - dorks ។ ដោយដំណើរការវានៅលើបន្ទាត់ពាក្យបញ្ជា (ដោយគ្មានជម្រើស) យើងទទួលបានជំនួយខ្លីៗជាមួយនឹងឧទាហរណ៍មួយចំនួននៃការប្រើប្រាស់៖
រូបភាពទី 1 - បញ្ជីជម្រើស dorks សំខាន់ៗ
វាក្យសម្ព័ន្ធទូទៅនៃឧបករណ៍ប្រើប្រាស់គឺ៖ dork “command” “option list” ។
ការពិពណ៌នាលម្អិតនៃជម្រើសទាំងអស់ត្រូវបានបង្ហាញនៅក្នុងតារាងទី 4 ។
តារាងទី 4 - វាក្យសម្ព័ន្ធ Dorks
ក្រុម |
ជម្រើស |
ការពិពណ៌នា |
ghdb |
-l |
បោះពុម្ពបញ្ជីលេខរៀងនៃប្រភេទ dork មូលដ្ឋានទិន្នន័យ Google Hack |
-c “លេខប្រភេទ ឬឈ្មោះ” |
ផ្ទុកទ្វារនៃប្រភេទដែលបានបញ្ជាក់តាមលេខ ឬឈ្មោះ |
|
-q "ឃ្លា" |
ទាញយក dorks បានរកឃើញដោយការស្នើសុំ |
|
-o "ឯកសារ" |
រក្សាទុកលទ្ធផលទៅក្នុងឯកសារ (តែជាមួយជម្រើស -c|-q) |
|
ហ្គូហ្គល |
-d "dork" |
កំណត់ dork បំពាន (ជម្រើសអាចត្រូវបានប្រើច្រើនដង ការរួមបញ្ចូលគ្នាជាមួយជម្រើស -D ត្រូវបានអនុញ្ញាត) |
-D "ឯកសារ" |
ប្រើ dorks ពីឯកសារ |
|
-s "គេហទំព័រ" |
កំណត់គេហទំព័រ (ជម្រើសអាចត្រូវបានប្រើច្រើនដង ការរួមបញ្ចូលគ្នាជាមួយជម្រើស -S ត្រូវបានអនុញ្ញាត) |
|
-S "ឯកសារ" |
ប្រើគេហទំព័រពីឯកសារ (dorks នឹងត្រូវបានស្វែងរកសម្រាប់គេហទំព័រនីមួយៗដោយឯករាជ្យ) |
|
-f "តម្រង" |
កំណត់ពាក្យគន្លឹះបន្ថែម (នឹងត្រូវបានបន្ថែមទៅ dork នីមួយៗ) |
|
-t "ចំនួន ms" |
ចន្លោះពេលរវាងសំណើទៅ Google |
|
-T "ចំនួន ms" |
អស់ពេលប្រសិនបើ captcha ត្រូវបានជួបប្រទះ |
|
-o "ឯកសារ" |
រក្សាទុកលទ្ធផលទៅឯកសារ (តែបទដែលរកឃើញនឹងត្រូវបានរក្សាទុក) |
ដោយប្រើពាក្យបញ្ជា ghdb អ្នកអាចទទួលបាន dorks ទាំងអស់ពី exploit-db ដោយការស្នើសុំតាមអំពើចិត្ត ឬបញ្ជាក់ប្រភេទទាំងមូល។ ប្រសិនបើអ្នកបញ្ជាក់ប្រភេទ 0 នោះមូលដ្ឋានទិន្នន័យទាំងមូលនឹងមិនត្រូវបានផ្ទុក (ប្រហែល 4.5 ពាន់ dorks) ។
បញ្ជីនៃប្រភេទដែលអាចរកបាននាពេលបច្ចុប្បន្នត្រូវបានបង្ហាញនៅក្នុងរូបភាពទី 2 ។
រូបភាពទី 2 - បញ្ជីនៃប្រភេទ GHDB dork ដែលមាន
ក្រុម google នឹងជំនួស dork នីមួយៗទៅក្នុងម៉ាស៊ីនស្វែងរក google ហើយវិភាគលទ្ធផលសម្រាប់ការប្រកួត។ ផ្លូវដែលបានរកឃើញអ្វីមួយនឹងត្រូវបានរក្សាទុកក្នុងឯកសារ។
ឧបករណ៍ប្រើប្រាស់គាំទ្ររបៀបស្វែងរកផ្សេងៗគ្នា៖
1 dork និង 1 site;
1 dork និងគេហទំព័រជាច្រើន;
1 កន្លែងនិង dorks ជាច្រើន;
គេហទំព័រជាច្រើន និងកន្លែងចតជាច្រើន;
បញ្ជីនៃ dorks និងគេហទំព័រអាចត្រូវបានបញ្ជាក់ទាំងតាមរយៈអាគុយម៉ង់ ឬតាមរយៈឯកសារ។
ការបង្ហាញការងារ
ចូរយើងព្យាយាមរកមើលភាពងាយរងគ្រោះណាមួយដោយប្រើឧទាហរណ៍នៃការស្វែងរកសារកំហុស។ តាមពាក្យបញ្ជា៖ dorks ghdb –c 7 –o errors.dorks រាល់ dorks ដែលគេស្គាល់ទាំងអស់នៃប្រភេទ “Error Messages” នឹងត្រូវបានផ្ទុកដូចបង្ហាញក្នុងរូបភាពទី 3។
រូបភាពទី 3 - កំពុងផ្ទុក dorks ដែលគេស្គាល់ទាំងអស់នៃប្រភេទ "សារកំហុស"
Dorks ត្រូវបានទាញយក និងរក្សាទុកក្នុងឯកសារមួយ។ ឥឡូវនេះអ្វីដែលនៅសល់គឺត្រូវ "កំណត់" ពួកវានៅលើគេហទំព័រមួយចំនួន (សូមមើលរូបភាពទី 4) ។
រូបភាពទី 4 – ស្វែងរកភាពងាយរងគ្រោះនៃគេហទំព័រដែលចាប់អារម្មណ៍នៅក្នុងឃ្លាំងសម្ងាត់ Google
បន្ទាប់ពីពេលខ្លះ ទំព័រជាច្រើនដែលមានកំហុសត្រូវបានរកឃើញនៅលើគេហទំព័រដែលកំពុងសិក្សា (សូមមើលរូបភាពទី 5)។
រូបភាពទី 5 - សារកំហុសត្រូវបានរកឃើញ
ជាលទ្ធផល នៅក្នុង file result.txt យើងទទួលបានបញ្ជីពេញលេញនៃ dorks ដែលនាំទៅដល់កំហុស។
រូបភាពទី 6 បង្ហាញពីលទ្ធផលនៃការស្វែងរកកំហុសគេហទំព័រ។
រូបភាពទី 6 - លទ្ធផលស្វែងរកកំហុស
នៅក្នុងឃ្លាំងសម្ងាត់សម្រាប់ dork នេះ ដានពេញលេញត្រូវបានបង្ហាញ ដោយបង្ហាញផ្លូវដាច់ខាតនៃស្គ្រីប ប្រព័ន្ធគ្រប់គ្រងមាតិកាគេហទំព័រ និងប្រភេទមូលដ្ឋានទិន្នន័យ (សូមមើលរូបភាពទី 7) ។
រូបភាពទី 7 - ការបង្ហាញព័ត៌មានអំពីការរចនាគេហទំព័រ
ទោះជាយ៉ាងណាក៏ដោយវាមានតម្លៃពិចារណាថាមិនមែន dorks ទាំងអស់ពី GHDB ផ្តល់លទ្ធផលពិតនោះទេ។ ដូចគ្នានេះផងដែរ Google ប្រហែលជាមិនស្វែងរកការផ្គូផ្គងពិតប្រាកដ និងបង្ហាញលទ្ធផលស្រដៀងគ្នានោះទេ។
ក្នុងករណីនេះ វាជាការឆ្លាតវៃជាងក្នុងការប្រើបញ្ជីឈ្មោះ dorks ផ្ទាល់ខ្លួនរបស់អ្នក។ ជាឧទាហរណ៍ វាតែងតែមានតម្លៃក្នុងការស្វែងរកឯកសារដែលមានផ្នែកបន្ថែម "មិនធម្មតា" ឧទាហរណ៍ដែលត្រូវបានបង្ហាញក្នុងរូបភាពទី 8 ។
រូបភាពទី 8 – បញ្ជីនៃផ្នែកបន្ថែមឯកសារដែលមិនមានលក្ខណៈធម្មតាសម្រាប់ធនធានគេហទំព័រធម្មតា។
ជាលទ្ធផល ដោយប្រើពាក្យបញ្ជា dorks google –D extensions.txt –f bank ពីសំណើដំបូង Google ចាប់ផ្តើមបញ្ជូនគេហទំព័រដែលមានផ្នែកបន្ថែមឯកសារ "មិនធម្មតា" (សូមមើលរូបភាពទី 9)។
រូបភាពទី 9 - ស្វែងរកប្រភេទឯកសារ "អាក្រក់" នៅលើគេហទំព័រធនាគារ
គួរចងចាំថា Google មិនទទួលយកសំណួរដែលវែងជាង 32 ពាក្យនោះទេ។
ការប្រើពាក្យបញ្ជា dorks google –d intext:”error|warning|notice|syntax” –f university
អ្នកអាចរកមើលកំហុសអ្នកបកប្រែ PHP នៅលើគេហទំព័រអប់រំ (សូមមើលរូបភាពទី 10) ។
រូបភាពទី 10 - ស្វែងរកកំហុសពេលដំណើរការ PHP
ពេលខ្លះវាមិនងាយស្រួលទេក្នុងការប្រើប្រភេទ dorks មួយឬពីរ។
ឧទាហរណ៍ ប្រសិនបើគេដឹងថាគេហទំព័រនោះដំណើរការលើម៉ាស៊ីន Wordpress នោះយើងត្រូវការម៉ូឌុល WordPress ជាក់លាក់។ ក្នុងករណីនេះវាងាយស្រួលប្រើការស្វែងរកមូលដ្ឋានទិន្នន័យ Google Hack ។ ពាក្យបញ្ជា dorks ghdb –q wordpress –o wordpress_dorks.txt នឹងទាញយក dorks ទាំងអស់ពី Wordpress ដូចបង្ហាញក្នុងរូបភាពទី 11៖
រូបភាពទី 11 – ស្វែងរក Dorks ដែលទាក់ទងនឹង Wordpress
ចូរយើងត្រលប់ទៅធនាគារម្តងទៀត ហើយប្រើពាក្យបញ្ជា dorks google –D wordpress_dords.txt –f bank ដើម្បីព្យាយាមស្វែងរកអ្វីដែលគួរឱ្យចាប់អារម្មណ៍ទាក់ទងនឹង Wordpress (សូមមើលរូបភាពទី 12)។
រូបភាពទី 12 – ស្វែងរកភាពងាយរងគ្រោះរបស់ Wordpress
គួរកត់សម្គាល់ថាការស្វែងរកនៅលើ Google Hack Database មិនទទួលយកពាក្យដែលខ្លីជាង 4 តួអក្សរនោះទេ។ ឧទាហរណ៍ប្រសិនបើ CMS របស់គេហទំព័រមិនត្រូវបានគេស្គាល់ប៉ុន្តែភាសាត្រូវបានគេស្គាល់ - PHP ។ ក្នុងករណីនេះ អ្នកអាចត្រងអ្វីដែលអ្នកត្រូវការដោយដៃដោយប្រើបំពង់ និងឧបករណ៍ស្វែងរកប្រព័ន្ធ dorks –c all | findstr /I php> php_dorks.txt (សូមមើលរូបភាពទី 13)៖
រូបភាពទី 13 - ស្វែងរក dorks ទាំងអស់ដែល PHP ត្រូវបានលើកឡើង
ការស្វែងរកភាពងាយរងគ្រោះ ឬព័ត៌មានរសើបមួយចំនួននៅក្នុងម៉ាស៊ីនស្វែងរកគួរតែត្រូវបានធ្វើលុះត្រាតែមានសន្ទស្សន៍សំខាន់នៅលើគេហទំព័រនេះ។ ឧទាហរណ៍ ប្រសិនបើគេហទំព័រមួយមាន 10-15 ទំព័រដែលត្រូវបានធ្វើលិបិក្រម នោះវាជាការឆោតល្ងង់ក្នុងការស្វែងរកអ្វីតាមវិធីនេះ។ ការពិនិត្យមើលទំហំសន្ទស្សន៍គឺងាយស្រួល - គ្រាន់តែបញ្ចូល "site:somesite.com" ទៅក្នុងរបារស្វែងរក Google ។ ឧទាហរណ៍នៃគេហទំព័រដែលមានសន្ទស្សន៍មិនគ្រប់គ្រាន់ត្រូវបានបង្ហាញក្នុងរូបភាពទី 14 ។
រូបភាពទី 14 - ពិនិត្យមើលទំហំសន្ទស្សន៍គេហទំព័រ
ឥឡូវនេះអំពីការមិនសប្បាយចិត្ត... ពីពេលមួយទៅពេល Google អាចស្នើសុំ captcha - មិនមានអ្វីដែលអ្នកអាចធ្វើបានអំពីវា - អ្នកនឹងត្រូវបញ្ចូលវា។ ជាឧទាហរណ៍ នៅពេលស្វែងរកតាមរយៈប្រភេទ "សារកំហុស" (90 dorks) captcha លេចឡើងតែម្តងប៉ុណ្ណោះ។
វាមានតម្លៃបន្ថែមថា phantomjs ក៏គាំទ្រការធ្វើការតាមរយៈប្រូកស៊ី ទាំងតាមរយៈ http និង socks interface។ ដើម្បីបើកមុខងារប្រូកស៊ី អ្នកត្រូវបញ្ចេញមតិលើបន្ទាត់ដែលត្រូវគ្នាក្នុង dorks.bat ឬ dorks.sh។
ឧបករណ៍នេះអាចប្រើបានជាកូដប្រភព
ស.ស.យតំណាងឱ្យ "Siddha Samadhi Yoga"(ជាញឹកញាប់ត្រូវបានពង្រីកជា 'វិទ្យាសាស្រ្តនៃភាពស្ងៀមស្ងាត់ Yoga') ដែលជាកន្លែងដែល ស៊ីដាមានន័យថា 'អ្វីមួយ (មានន័យថា ចំណេះដឹង) ដែលត្រូវបានបញ្ជាក់ ឬសម្រេចបាន' សាម៉ាឌីមានន័យថា "ស្ថានភាពដែលបញ្ញាមានភាពស្មើគ្នា" និង យូហ្គាមានន័យថា "ការរួបរួមជាមួយនឹងខ្លួនឯងខ្ពស់ជាង" ។
SSY គឺជាចំណេះដឹងមូលដ្ឋាននៃជីវិត។ Rishis បុរាណរបស់យើងបានបង្កើតរបៀបនៃការបណ្តុះបណ្តាលពិសេសមួយហៅថា Brahmopadesam ដែលជាការណែនាំអំពីវិទ្យាសាស្រ្តនៃការមិនធ្វើនិងជួបប្រទះការស្ងប់ស្ងាត់នៅក្នុងនិងភាពសម្បូរបែបដោយគ្មាន។ វានាំមកនូវការផ្លាស់ប្តូរសមុទ្រនៅក្នុងទស្សនវិស័យរបស់មនុស្សឆ្ពោះទៅរកជីវិត និងឥទ្ធិពលនៃភាពចាស់ទុំគួរឱ្យកត់សម្គាល់នៅក្នុងបុគ្គល។ SSY គឺគ្មានអ្វីក្រៅពីកំណែបច្ចុប្បន្ននៃវិទ្យាសាស្រ្តបុរាណនៃ Brahmopadesam នេះ។
SSY ជាកម្មវិធីបណ្តុះបណ្តាលត្រូវបានផ្តល់ជូនដោយLife Yessence Academy (LiYA)ហើយវាគឺជាកម្មវិធីលេចធ្លោរបស់ស្ថាប័ន។ ក្នុងនាមជាកម្មវិធីលេចធ្លោ វាបានក្លាយទៅជាមានន័យដូចនឹងឈ្មោះរបស់អង្គការ។ ការបណ្តុះបណ្តាលចំណេះដឹងដ៏អស្ចារ្យនេះត្រូវបានបង្រៀននៅកន្លែងជាច្រើនក្នុងពិភពលោកដោយលោកគ្រូ LiYA ។ ជំពូកឥណ្ឌានៃ LiYA ត្រូវបានគេហៅថាRishi Samskruti Vidya Kendra (RSVK)).
"ខ្ញុំជារូបកាយ" គឺជាគំនិតដំបូងដែលសម្លាប់ការភ្ញាក់។ SSY គឺជាដំណើរការ
ដើម្បីចូលទៅក្នុង Samadhi ដែលជារដ្ឋនៃការផ្ដាច់ទាំងស្រុង។"
- ហ្គូរូជី