การค้นหาช่องโหว่ในแหล่งข้อมูลบนเว็บเริ่มต้นด้วยการลาดตระเวนและรวบรวมข้อมูล
หน่วยสืบราชการลับสามารถใช้งานได้ทั้งไฟล์และไดเร็กทอรีของไซต์, การเรียกใช้เครื่องสแกนช่องโหว่, การเรียกดูไซต์ด้วยตนเองหรือแบบพาสซีฟ - การค้นหาข้อมูลในเครื่องมือค้นหาต่างๆ บางครั้งมันเกิดขึ้นที่ช่องโหว่เป็นที่รู้จักก่อนที่จะเปิดหน้าแรกของเว็บไซต์ด้วยซ้ำ
สิ่งนี้เป็นไปได้อย่างไร?
โรบ็อตการค้นหาที่โรมมิ่งอินเทอร์เน็ตอย่างต่อเนื่อง นอกเหนือจากข้อมูลที่เป็นประโยชน์ต่อผู้ใช้ทั่วไปแล้ว มักจะบันทึกสิ่งต่าง ๆ ที่ผู้โจมตีสามารถใช้เพื่อโจมตีทรัพยากรบนเว็บ ตัวอย่างเช่น ข้อผิดพลาดของสคริปต์และไฟล์ที่มีข้อมูลที่ละเอียดอ่อน (ตั้งแต่ไฟล์การกำหนดค่าและบันทึกไปจนถึงไฟล์ที่มีข้อมูลการตรวจสอบสิทธิ์และการสำรองฐานข้อมูล)
จากมุมมองของโรบ็อตการค้นหา ข้อความแสดงข้อผิดพลาดเกี่ยวกับการดำเนินการสืบค้น sql จะเป็นข้อความธรรมดา ซึ่งแยกออกไม่ได้ เช่น จากคำอธิบายของผลิตภัณฑ์บนเพจ หากจู่ๆ โรบ็อตการค้นหาพบไฟล์ที่มีนามสกุล .sql ซึ่งไปอยู่ในโฟลเดอร์การทำงานของไซต์ด้วยเหตุผลบางประการ ไฟล์นั้นจะถูกมองว่าเป็นส่วนหนึ่งของเนื้อหาของไซต์และจะถูกจัดทำดัชนีด้วย (รวมถึงรหัสผ่านที่อาจเป็นไปได้ด้วย ระบุไว้ในนั้น)
ข้อมูลดังกล่าวสามารถพบได้โดยการทราบคำหลักที่แข็งแกร่งและมักจะไม่ซ้ำใครซึ่งช่วยแยก "หน้าที่มีความเสี่ยง" ออกจากหน้าเว็บที่ไม่มีช่องโหว่
ฐานข้อมูลขนาดใหญ่ของการสืบค้นพิเศษโดยใช้คำหลัก (เรียกว่า dorks) มีอยู่ใน Exploit-db.com และเป็นที่รู้จักในชื่อ Google Hack Database
ทำไมต้องกูเกิ้ล?
Dorks มีเป้าหมายหลักที่ Google ด้วยเหตุผลสองประการ:
- ไวยากรณ์ที่ยืดหยุ่นที่สุดของคำสำคัญ (แสดงในตารางที่ 1) และอักขระพิเศษ (แสดงในตารางที่ 2)
− ดัชนีของ Google ยังคงสมบูรณ์มากกว่าเครื่องมือค้นหาอื่นๆ
ตารางที่ 1 - คำหลักหลักของ Google
คำสำคัญ |
ความหมาย |
ตัวอย่าง |
เว็บไซต์ |
ค้นหาเฉพาะไซต์ที่ระบุเท่านั้น คำนึงถึง URL ของบัญชีเท่านั้น |
site:somesite.ru - จะค้นหาหน้าทั้งหมดในโดเมนและโดเมนย่อยที่ระบุ |
ใส่ URL |
ค้นหาด้วยคำที่มีอยู่ใน uri ต่างจากคลี. คำว่า "ไซต์" ค้นหารายการที่ตรงกันหลังชื่อไซต์ |
inurl:news - ค้นหาทุกหน้าที่มีคำที่ระบุปรากฏใน URI |
ข้อความ |
ค้นหาในเนื้อหาของหน้า |
intext:”การจราจรติดขัด” - คล้ายกับคำขอปกติสำหรับ “การจราจรติดขัด” |
ชื่อ |
ค้นหาในชื่อหน้า ข้อความระหว่างแท็ก |
intitle:”index of” - จะค้นหาหน้าทั้งหมดที่มีรายการไดเร็กทอรี |
ต่อ |
ค้นหาหน้าที่มีนามสกุลที่ระบุ |
ext:pdf - ค้นหาไฟล์ PDF ทั้งหมด |
ประเภทไฟล์ |
ปัจจุบันคล้ายกับชั้นเรียนโดยสิ้นเชิง คำว่า "ต่อ" |
ประเภทไฟล์:pdf - คล้ายกัน |
ที่เกี่ยวข้อง |
ค้นหาไซต์ที่มีหัวข้อคล้ายกัน |
ที่เกี่ยวข้อง:google.ru - จะแสดงแอนะล็อก |
ลิงค์ |
ค้นหาเว็บไซต์ที่เชื่อมโยงมายังสิ่งนี้ |
link:somesite.ru - จะค้นหาเว็บไซต์ทั้งหมดที่มีลิงก์ไปยังสิ่งนี้ |
กำหนด |
แสดงคำจำกัดความของคำ |
Defin:0day - คำจำกัดความของคำศัพท์ |
แคช |
แสดงเนื้อหาของหน้าในแคช (ถ้ามี) |
cache:google.com - จะเปิดหน้าที่แคชไว้ |
ตารางที่ 2 - อักขระพิเศษสำหรับข้อความค้นหาของ Google
เครื่องหมาย |
ความหมาย |
ตัวอย่าง |
“ |
วลีที่แน่นอน |
intitle:“หน้าการกำหนดค่าเราเตอร์ RouterOS” - ค้นหาเราเตอร์ |
* |
ข้อความใดก็ได้ |
inurl: “bitrix*mcart” - ค้นหาไซต์บน bitrix ด้วยโมดูล mcart ที่มีช่องโหว่ |
. |
ตัวละครอะไรก็ได้ |
Index.of - คล้ายกับดัชนีคำขอ |
- |
ลบคำ |
error -warning - แสดงทุกหน้าที่มีข้อผิดพลาดแต่ไม่มีคำเตือน |
.. |
พิสัย |
cve 2006..2016 - แสดงช่องโหว่ตามปีเริ่มตั้งแต่ปี 2549 |
| |
ตรรกะ "หรือ" |
ลินุกซ์ | windows - แสดงหน้าที่คำแรกหรือคำที่สองปรากฏขึ้น |
เป็นเรื่องที่ควรเข้าใจว่าคำขอใด ๆ ไปยังเครื่องมือค้นหาคือการค้นหาด้วยคำพูดเท่านั้น
การค้นหาอักขระเมตาบนหน้าเว็บนั้นไม่มีประโยชน์ (เครื่องหมายคำพูด วงเล็บ เครื่องหมายวรรคตอน ฯลฯ) แม้แต่การค้นหาวลีที่ตรงกันทุกประการที่ระบุในเครื่องหมายคำพูดก็คือการค้นหาคำ ตามด้วยการค้นหารายการที่ตรงกันทุกประการในผลลัพธ์
Dorks ฐานข้อมูล Google Hack ทั้งหมดแบ่งออกเป็น 14 หมวดหมู่ตามตรรกะและแสดงไว้ในตารางที่ 3
ตารางที่ 3 – หมวดหมู่ฐานข้อมูล Google Hack
หมวดหมู่ |
สิ่งที่ช่วยให้คุณค้นพบ |
ตัวอย่าง |
ที่วางเท้า |
Web Shells ตัวจัดการไฟล์สาธารณะ |
ค้นหาไซต์ที่ถูกแฮ็กทั้งหมดซึ่งมีการอัปโหลด webshells ที่ระบุไว้: (intitle:"phpshell" หรือ intitle:"c99shell" หรือ intitle:"r57shell" หรือ intitle:"PHP Shell" หรือ intitle:"phpRemoteView") `rwx` "uname" |
ไฟล์ที่มีชื่อผู้ใช้ |
ไฟล์รีจิสตรี ไฟล์การกำหนดค่า บันทึก ไฟล์ที่มีประวัติของคำสั่งที่ป้อน |
ค้นหาไฟล์รีจิสตรีทั้งหมดที่มีข้อมูลบัญชี: ประเภทไฟล์:reg reg +intext:“ผู้จัดการบัญชีอินเทอร์เน็ต” |
ไดเรกทอรีที่ละเอียดอ่อน |
ไดเร็กทอรีที่มีข้อมูลต่างๆ (เอกสารส่วนตัว, การกำหนดค่า VPN, พื้นที่เก็บข้อมูลที่ซ่อนอยู่ ฯลฯ) |
ค้นหารายการไดเร็กทอรีทั้งหมดที่มีไฟล์ที่เกี่ยวข้องกับ VPN: "Config" intitle: "ดัชนีของ" intext: vpn ไซต์ที่มีที่เก็บ git: (intext:"ดัชนีของ /.git") ("ไดเรกทอรีหลัก") |
การตรวจจับเซิร์ฟเวอร์เว็บ |
เวอร์ชันและข้อมูลอื่น ๆ เกี่ยวกับเว็บเซิร์ฟเวอร์ |
ค้นหาคอนโซลการดูแลระบบเซิร์ฟเวอร์ JBoss: inurl:"/web-console/" intitle:"คอนโซลผู้ดูแลระบบ" |
ไฟล์ที่มีช่องโหว่ |
สคริปต์ที่มีช่องโหว่ที่ทราบ |
ค้นหาไซต์ที่ใช้สคริปต์ที่อนุญาตให้คุณอัปโหลดไฟล์ที่ต้องการจากเซิร์ฟเวอร์: allinurl:forcedownload.php?file= |
เซิร์ฟเวอร์ที่มีช่องโหว่ |
สคริปต์การติดตั้ง, เว็บเชลล์, คอนโซลการดูแลระบบแบบเปิด ฯลฯ |
ค้นหาคอนโซล PHPMyAdmin ที่เปิดอยู่ซึ่งทำงานเป็นรูท: intitle:phpMyAdmin "ยินดีต้อนรับสู่ phpMyAdmin ***" "ทำงานบน * ในชื่อ root@*" |
ข้อความแสดงข้อผิดพลาด |
ข้อผิดพลาดและคำเตือนต่างๆ มักจะเปิดเผยข้อมูลสำคัญ ตั้งแต่เวอร์ชัน CMS ไปจนถึงรหัสผ่าน |
ไซต์ที่มีข้อผิดพลาดในการดำเนินการแบบสอบถาม SQL ไปยังฐานข้อมูล: "คำเตือน: mysql_query()" "แบบสอบถามไม่ถูกต้อง" |
ไฟล์ที่มีข้อมูลที่น่าสนใจ |
ใบรับรอง ข้อมูลสำรอง อีเมล บันทึก สคริปต์ SQL ฯลฯ |
ค้นหาสคริปต์ sql การเริ่มต้น: ประเภทไฟล์:sql และ “แทรกลงใน” -site:github.com |
ไฟล์ที่มีรหัสผ่าน |
สิ่งใดก็ตามที่สามารถมีรหัสผ่านได้ - บันทึก, สคริปต์ SQL ฯลฯ |
บันทึกที่กล่าวถึงรหัสผ่าน: ประเภทไฟล์:บันทึกข้อความ:รหัสผ่าน |ผ่าน |ปว สคริปต์ sql ที่มีรหัสผ่าน: ต่อ:ฐานข้อมูล SQLข้อความ:ชื่อผู้ใช้ข้อความ:รหัสผ่าน |
ข้อมูลการช็อปปิ้งออนไลน์ที่ละเอียดอ่อน |
ข้อมูลที่เกี่ยวข้องกับการซื้อออนไลน์ |
ค้นหารหัสพิน: ดีไซด์=พันล้าน=เข็มหมุดรหัส= |
ข้อมูลเครือข่ายหรือช่องโหว่ |
ข้อมูลที่ไม่เกี่ยวข้องโดยตรงกับทรัพยากรบนเว็บ แต่ส่งผลกระทบต่อเครือข่ายหรือบริการอื่นๆ ที่ไม่ใช่บนเว็บ |
ค้นหาสคริปต์การกำหนดค่าพร็อกซีอัตโนมัติที่มีข้อมูลเกี่ยวกับเครือข่ายภายใน: inurl:พร็อกซี | inurl:wpad ต่อ:pac | ต่อ: dat findproxyforurl |
หน้าที่มีพอร์ทัลเข้าสู่ระบบ |
หน้าที่มีแบบฟอร์มเข้าสู่ระบบ |
หน้าเว็บ saplogon: ข้อความ:"2016 SAP AG. สงวนลิขสิทธิ์" ชื่อเรื่อง:"เข้าสู่ระบบ" |
อุปกรณ์ออนไลน์ต่างๆ |
เครื่องพิมพ์ เราเตอร์ ระบบตรวจสอบ ฯลฯ |
ค้นหาแผงการกำหนดค่าเครื่องพิมพ์: ชื่อ:"แรงม้าเลเซอร์เจ็ท"ใส่ URL:เอสเอสไอ/รับรองความถูกต้อง/ชุด_กำหนดค่า_ข้อมูลอุปกรณ์htm |
คำแนะนำและช่องโหว่ |
เว็บไซต์ในเวอร์ชัน CMS ที่มีช่องโหว่ |
ค้นหาปลั๊กอินที่มีช่องโหว่ซึ่งคุณสามารถอัปโหลดไฟล์ที่กำหนดเองไปยังเซิร์ฟเวอร์ได้: inurl:fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled |
Dorks มักมุ่งเน้นไปที่การค้นหาในเว็บไซต์อินเทอร์เน็ตทั้งหมด แต่ไม่มีสิ่งใดป้องกันคุณจากการจำกัดขอบเขตการค้นหาในไซต์หรือไซต์ใดๆ
ข้อความค้นหาของ Google แต่ละคำสามารถมุ่งเน้นไปที่ไซต์ใดไซต์หนึ่งได้โดยการเพิ่มคำหลัก “site:somesite.com” ลงในข้อความค้นหา คีย์เวิร์ดนี้สามารถเพิ่มลงใน dork ใดก็ได้
ค้นหาช่องโหว่โดยอัตโนมัติ
นี่คือที่มาของแนวคิดในการเขียนยูทิลิตี้ง่ายๆ ที่ทำการค้นหาช่องโหว่โดยอัตโนมัติโดยใช้เครื่องมือค้นหา (google) และอาศัยฐานข้อมูลแฮ็กของ Google
ยูทิลิตี้นี้เป็นสคริปต์ที่เขียนใน nodejs โดยใช้ phantomjs พูดให้ถูกก็คือ สคริปต์ถูกตีความโดย phantomjs นั่นเอง
Phantomjs เป็นเว็บเบราว์เซอร์เต็มรูปแบบที่ไม่มี GUI ควบคุมโดยโค้ด js และด้วย API ที่สะดวกสบาย
ยูทิลิตี้นี้ได้รับชื่อที่เข้าใจได้ค่อนข้างดี - dorks ด้วยการรันบนบรรทัดคำสั่ง (โดยไม่มีตัวเลือก) เราได้รับความช่วยเหลือสั้นๆ พร้อมตัวอย่างการใช้งานหลายประการ:
รูปที่ 1 - รายการตัวเลือกหลักๆ
ไวยากรณ์ทั่วไปของยูทิลิตี้นี้คือ: dork “command” “option list”
คำอธิบายโดยละเอียดของตัวเลือกทั้งหมดแสดงไว้ในตารางที่ 4
ตารางที่ 4 - ไวยากรณ์ Dorks
ทีม |
ตัวเลือก |
คำอธิบาย |
ghdb |
-ล |
พิมพ์รายการหมายเลขหมวดหมู่ dork ฐานข้อมูล Google Hack |
-c “หมายเลขหมวดหมู่หรือชื่อ” |
ประตูโหลดประเภทที่ระบุตามหมายเลขหรือชื่อ |
|
-q "วลี" |
ดาวน์โหลด dorks ตามคำขอ |
|
-o "ไฟล์" |
บันทึกผลลัพธ์ลงในไฟล์ (เฉพาะตัวเลือก -c|-q) |
|
Google |
-d "ดอก" |
ตั้งค่า dork โดยพลการ (ตัวเลือกสามารถใช้ได้หลายครั้ง อนุญาตให้ใช้ร่วมกับตัวเลือก -D) |
-D "ไฟล์" |
ใช้ dorks จากไฟล์ |
|
-s "ไซต์" |
ตั้งค่าไซต์ (อนุญาตให้ใช้ตัวเลือกได้หลายครั้ง ใช้ร่วมกับตัวเลือก -S ได้) |
|
-S "ไฟล์" |
ใช้ไซต์จากไฟล์ (dorks จะถูกค้นหาสำหรับแต่ละไซต์แยกกัน) |
|
-f "ตัวกรอง" |
ตั้งค่าคีย์เวิร์ดเพิ่มเติม (จะถูกเพิ่มในแต่ละดอร์ก) |
|
-t "จำนวนมิลลิวินาที" |
ช่วงเวลาระหว่างคำขอไปยัง Google |
|
-T "จำนวนมิลลิวินาที" |
หมดเวลาหากพบแคปต์ชา |
|
-o "ไฟล์" |
บันทึกผลลัพธ์ลงในไฟล์ (เฉพาะแทร็กที่พบบางสิ่งเท่านั้นที่จะถูกบันทึก) |
เมื่อใช้คำสั่ง ghdb คุณสามารถรับ dorks ทั้งหมดจาก Exploit-db ตามคำขอที่กำหนดเอง หรือระบุหมวดหมู่ทั้งหมด หากคุณระบุหมวดหมู่ 0 ฐานข้อมูลทั้งหมดจะถูกยกเลิกการโหลด (ประมาณ 4.5 พันดอร์ก)
รายการหมวดหมู่ที่มีอยู่ในปัจจุบันแสดงไว้ในรูปที่ 2
รูปที่ 2 - รายการหมวดหมู่ GHDB dork ที่มีอยู่
ทีมงาน Google จะแทนที่แต่ละ Dork ลงในเครื่องมือค้นหาของ Google และวิเคราะห์ผลลัพธ์สำหรับการจับคู่ เส้นทางที่พบบางสิ่งจะถูกบันทึกลงในไฟล์
ยูทิลิตี้นี้รองรับโหมดการค้นหาที่แตกต่างกัน:
1 ดอกและ 1 ไซต์;
1 ดอกและหลายไซต์
1 ไซต์และ dorks มากมาย
ไซต์หลายแห่งและ dorks หลายแห่ง
รายชื่อ Dorks และไซต์สามารถระบุได้ผ่านทางอาร์กิวเมนต์หรือผ่านไฟล์
สาธิตการทำงาน
ลองค้นหาช่องโหว่โดยใช้ตัวอย่างการค้นหาข้อความแสดงข้อผิดพลาด ตามคำสั่ง: dorks ghdb –c 7 –o error.dorks ทุก dorks ที่รู้จักในหมวด “ข้อความแสดงข้อผิดพลาด” จะถูกโหลดดังแสดงในรูปที่ 3
รูปที่ 3 – กำลังโหลด dorks ที่รู้จักทั้งหมดของหมวดหมู่ “ข้อความแสดงข้อผิดพลาด”
Dorks จะถูกดาวน์โหลดและบันทึกเป็นไฟล์ ตอนนี้สิ่งที่เหลืออยู่ก็คือ "ตั้งค่า" พวกมันในบางไซต์ (ดูรูปที่ 4)
รูปที่ 4 – ค้นหาช่องโหว่ของไซต์ที่สนใจในแคชของ Google
หลังจากผ่านไประยะหนึ่ง หน้าเว็บหลายหน้าที่มีข้อผิดพลาดจะถูกค้นพบบนไซต์ที่กำลังศึกษา (ดูรูปที่ 5)
รูปที่ 5 – พบข้อความแสดงข้อผิดพลาด
ด้วยเหตุนี้ในไฟล์ result.txt เราจึงได้รับรายการ Dorks ทั้งหมดที่ทำให้เกิดข้อผิดพลาด
รูปที่ 6 แสดงผลลัพธ์การค้นหาข้อผิดพลาดของไซต์
รูปที่ 6 – ผลการค้นหาข้อผิดพลาด
แคชสำหรับ dork นี้จะแสดง backtrace ที่สมบูรณ์ โดยเปิดเผยพาธสัมบูรณ์ของสคริปต์ ระบบจัดการเนื้อหาไซต์ และประเภทฐานข้อมูล (ดูรูปที่ 7)
รูปที่ 7 – การเปิดเผยข้อมูลเกี่ยวกับการออกแบบเว็บไซต์
อย่างไรก็ตาม ควรพิจารณาว่าไม่ใช่ว่า dorks ทั้งหมดจาก GHDB จะให้ผลลัพธ์ที่แท้จริง นอกจากนี้ Google อาจไม่พบรายการที่ตรงกันทั้งหมดและแสดงผลลัพธ์ที่คล้ายกัน
ในกรณีนี้ควรใช้รายชื่อ dorks ส่วนตัวของคุณจะดีกว่า ตัวอย่างเช่นการค้นหาไฟล์ที่มีนามสกุล "ผิดปกติ" เป็นสิ่งที่คุ้มค่าเสมอตัวอย่างดังแสดงในรูปที่ 8
รูปที่ 8 – รายการนามสกุลไฟล์ที่ไม่ปกติสำหรับแหล่งข้อมูลบนเว็บทั่วไป
ด้วยเหตุนี้ด้วยคำสั่ง dorks google –D extensions.txt –f bank ตั้งแต่คำขอแรกสุด Google จึงเริ่มส่งคืนไซต์ที่มีนามสกุลไฟล์ "ผิดปกติ" (ดูรูปที่ 9)
รูปที่ 9 – ค้นหาประเภทไฟล์ที่ “ไม่ดี” บนเว็บไซต์ธนาคาร
โปรดทราบว่า Google ไม่ยอมรับข้อความค้นหาที่ยาวเกิน 32 คำ
การใช้คำสั่ง dorks google –d intext:”error|คำเตือน|ข้อสังเกต|ไวยากรณ์” –f มหาวิทยาลัย
คุณสามารถค้นหาข้อผิดพลาดของล่าม PHP ได้บนเว็บไซต์ด้านการศึกษา (ดูรูปที่ 10)
รูปที่ 10 – การค้นหาข้อผิดพลาดรันไทม์ PHP
บางครั้งการใช้ dorks หนึ่งหรือสองประเภทก็ไม่สะดวก
ตัวอย่างเช่น หากทราบว่าไซต์ทำงานบนเอ็นจิ้น Wordpress เราก็จำเป็นต้องมีโมดูลเฉพาะของ WordPress ในกรณีนี้จะสะดวกในการใช้การค้นหาฐานข้อมูล Google Hack คำสั่ง dorks ghdb –q wordpress –o wordpress_dorks.txt จะดาวน์โหลด dorks ทั้งหมดจาก Wordpress ดังแสดงในรูปที่ 11:
รูปที่ 11 – ค้นหา Dorks ที่เกี่ยวข้องกับ Wordpress
กลับไปที่ธนาคารอีกครั้งและใช้คำสั่ง dorks google –D wordpress_dords.txt –f bank เพื่อลองค้นหาสิ่งที่น่าสนใจที่เกี่ยวข้องกับ Wordpress (ดูรูปที่ 12)
รูปที่ 12 – ค้นหาช่องโหว่ของ Wordpress
เป็นที่น่าสังเกตว่าการค้นหาในฐานข้อมูล Google Hack ไม่ยอมรับคำที่สั้นกว่า 4 ตัวอักษร ตัวอย่างเช่น หากไม่รู้จัก CMS ของไซต์ แต่รู้จักภาษา - PHP ในกรณีนี้ คุณสามารถกรองสิ่งที่คุณต้องการได้ด้วยตนเองโดยใช้ไปป์และยูทิลิตีการค้นหาระบบ dorks –c all | findstr /I php > php_dorks.txt (ดูรูปที่ 13):
รูปที่ 13 – ค้นหา dorks ทั้งหมดที่กล่าวถึง PHP
การค้นหาช่องโหว่หรือข้อมูลที่ละเอียดอ่อนในเครื่องมือค้นหาควรทำก็ต่อเมื่อมีดัชนีที่สำคัญบนไซต์นี้ ตัวอย่างเช่น หากไซต์มีการจัดทำดัชนีไว้ 10-15 หน้า การค้นหาสิ่งใดในลักษณะนี้ถือเป็นเรื่องโง่ การตรวจสอบขนาดดัชนีนั้นง่ายดาย เพียงป้อน “site:somesite.com” ลงในแถบค้นหาของ Google ตัวอย่างของไซต์ที่มีดัชนีไม่เพียงพอแสดงในรูปที่ 14
รูปที่ 14 – การตรวจสอบขนาดดัชนีไซต์
ตอนนี้เกี่ยวกับสิ่งที่ไม่พึงประสงค์... ในบางครั้ง Google อาจขอแคปต์ชา - คุณไม่สามารถทำอะไรกับมันได้ - คุณจะต้องป้อนมัน ตัวอย่างเช่น เมื่อค้นหาในหมวดหมู่ "ข้อความแสดงข้อผิดพลาด" (90 dorks) แคปต์ชาจะปรากฏเพียงครั้งเดียว
เป็นเรื่องที่คุ้มค่าที่จะเพิ่มว่า phantomjs ยังรองรับการทำงานผ่านพรอกซี ทั้งผ่านทางอินเทอร์เฟซ http และถุงเท้า หากต้องการเปิดใช้งานโหมดพร็อกซี คุณต้องยกเลิกการใส่หมายเหตุในบรรทัดที่เกี่ยวข้องใน dorks.bat หรือ dorks.sh
เครื่องมือนี้มีให้ใช้งานเป็นซอร์สโค้ด
[อารัมภบท]
ฉันคิดว่าเราแต่ละคนพยายามรับบัตรเครดิตด้วยตัวเอง ฉันก็ไม่มีข้อยกเว้น วิธีการหลักคือการถ่ายโอนฐานข้อมูลของร้านค้าออนไลน์ผ่าน SQL-inj
[การแยกวิเคราะห์]
ทุกอย่างเริ่มต้นด้วยการแยกวิเคราะห์ลิงก์ โดยส่วนตัวแล้วฉันใช้โปรแกรมแยกวิเคราะห์ของตัวเอง คุณสามารถใช้ซอฟต์แวร์ที่เปิดเผยต่อสาธารณะได้ โปรดทราบว่าคุณไม่ควรใช้เพียงคำขอเปล่า ๆ เช่น
Inurl:product.php?id=
ต้องการอะไรแบบนี้
Inurl:"product.php?id=" ซื้อ iphone
หรือแม้กระทั่งแบบนั้น
Inurl:"*shop.com" inurl:".php?id=" dress
เครื่องหมายคำพูดมีบทบาทสำคัญที่นี่... ต่อไปนี้เป็นแทร็กอุจจาระบางส่วน:
Inurl:buy.php?category= inurl:gallery.php?id=d= inurl:event.php?id= inurl:view_product.php?id= inurl:product.php?id= inurl:products.php?id= inurl:shop.php?id= inurl:collectionitem.php?id= inurl:shopping.php?id= inurl:items.php?id=
และตอนนี้เรามีลิงก์สองถึงสามพันลิงก์แล้ว!
[ตรวจสอบ sql-inj. เดรนดีบี]
เพียงเท่านี้ เราได้แยกวิเคราะห์ลิงก์นับล้านของเราแล้ว มาเริ่มการตรวจสอบกันดีกว่า.. และที่นี่ฉันใช้ตัวตรวจสอบของฉัน.. คุณสามารถใช้ซอฟต์แวร์ที่เปิดเผยต่อสาธารณะได้...
นี่มันคือ...
เราได้รวบรวมลิงก์ที่มีช่องโหว่และกำลังเริ่มระบายลิงก์เหล่านั้น ส่วนตัวผมปั่นผ่านฮาวิจก่อน หากเขาทำไม่ได้ และนี่คือ 50% ของกรณี แสดงว่ามือของเขาถูกใช้ไปแล้ว และนี่คือ!!! เราเจอโต๊ะที่มีชื่อ
เราเปิดดู.....แล้วก็ไม่มีคอลัมน์ที่มีบัตรเครดิตเลย อืม...
[SS ในที่ที่ไม่มี]
ใช่ เราไม่พบคอลัมน์ที่มี ss และนั่นเป็นเรื่องน่าเศร้า 99% ของนักการ์ดจะยอมแพ้กับร้านค้าดังกล่าวและเดินหน้าต่อไป ไม่จำเป็นต้องรีบร้อน เรามีคำสั่งซื้อของร้านค้า ชื่อ นามสกุล ที่อยู่ และวันที่ของลูกค้าไว้ครบถ้วน ทีนี้มาจำกันว่าปกติแล้วจะเกิดอะไรขึ้นเมื่อเราบีบ SS? ถูกต้องเขาขอรูปถ่ายเอกสารและบัตรเครดิต....
[ตอนนี้เราเป็นร้านค้าแล้ว!]
ระบายออกจากโต๊ะ
FName LName อีเมลวันที่สั่งซื้อ
แน่นอนว่าชื่ออาจแตกต่างกัน
ตอนนี้เรามีทุกสิ่งที่เราต้องการแล้ว เราลงทะเบียนอีเมลเช่น . ตอนนี้เราพร้อมแล้ว มาเริ่มสแปมกันเถอะ...
ตัวอย่างข้อความในจดหมาย:
เรียน FName LName เรากำลังดำเนินการคำสั่งซื้อของคุณ ตามขั้นตอนการรักษาความปลอดภัยของเรา เราขอให้คุณจัดเตรียมเอกสารดังต่อไปนี้: 1) บัตรประจำตัวที่มีรูปถ่ายของคุณที่ถูกต้อง (เช่น หนังสือเดินทางหรือใบขับขี่) 2) ใบเรียกเก็บเงินค่าสาธารณูปโภคหรือใบแจ้งยอดธนาคารที่ออกในชื่อของคุณ ซึ่งแสดงที่อยู่ปัจจุบันของคุณ โปรดทราบว่าจะยอมรับได้เฉพาะในกรณีที่ลงวันที่ไม่เกิน 3 เดือนนับจากวันที่ปัจจุบัน 3) สำเนาบัตรเครดิตของคุณ (ด้านหน้าและด้านหลัง) เมื่อ ID และบิลค่าสาธารณูปโภคของคุณได้รับการยืนยันแล้ว พวกเขาจะถูกเก็บไว้ในไฟล์ที่ปลอดภัย และคุณจะไม่ถูกขอให้ส่งซ้ำอีกในอนาคต ส่งเอกสารของคุณทางอีเมลไปที่ โปรดทราบว่าหากหลังจากผ่านไป 2 วัน เราไม่ได้รับอีเมลที่ชัดเจน เราจะยกเลิกคำสั่งซื้อของคุณ
# เอกสารทั้งหมดที่ได้รับด้วยวิธีนี้ถูกลบออก และร้านค้าได้รับแจ้งถึงช่องโหว่ดังกล่าว
# บทความนี้เขียนขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น ฉันไม่สนับสนุนให้คุณดำเนินการใดๆ
รวมแล้ว
สวัสดีทุกคน! สปอยเลอร์: ดอร์กี้ Php?ts=
ฉันอยากจะพูดทันทีว่าฉันไม่ใช่ผู้เชี่ยวชาญเชิงลึก - มีคนฉลาดกว่าและมีความรู้เชิงลึกมากกว่า สำหรับฉันเป็นการส่วนตัวนี่เป็นงานอดิเรก แต่มีคนที่รู้น้อยกว่าฉัน ประการแรก เนื้อหานี้ไม่ได้มีไว้สำหรับคนโง่โดยสมบูรณ์ แต่คุณไม่จำเป็นต้องเป็นมืออาชีพมากจึงจะเข้าใจมันได้
พวกเราหลายคนคุ้นเคยกับการคิดว่า Dork เป็นช่องโหว่ แต่อนิจจาคุณคิดผิด โดยพื้นฐานแล้ว Dork คือคำขอค้นหาที่ส่งไปยังเครื่องมือค้นหา
นั่นก็คือคำว่า index.php?id= dork
แต่คำว่าร้านก็เป็นคำเช่นกัน
เพื่อที่จะเข้าใจสิ่งที่คุณต้องการ คุณต้องทราบอย่างชัดเจนถึงข้อกำหนดของคุณสำหรับเครื่องมือค้นหา รูปแบบปกติของ dork index.php?id= สามารถแบ่งออกเป็น
ดัชนี - คีย์
.php?
- รหัสที่ระบุว่าคุณต้องการเว็บไซต์ที่สร้างด้วย PHP
id= ตัวระบุบางสิ่งบางอย่างบนไซต์
id=2 ในกรณีของเรา 2 เป็นการบ่งชี้ว่าควรแยกวิเคราะห์พารามิเตอร์ตัวระบุใด
หากคุณเขียน index.php?id=2 จะมีไซต์ที่มี id=2 เท่านั้น หากไม่ตรงกัน ไซต์นั้นจะถูกกำจัด ด้วยเหตุนี้ จึงไม่สมเหตุสมผลที่จะเขียนตัวบ่งชี้ที่แน่นอนให้กับตัวระบุ เนื่องจากอาจเป็น 1,2,3,4,5 และไม่จำกัดจำนวน
หากคุณตัดสินใจที่จะสร้าง Dork ที่แน่นอน เช่น Steam ก็สมเหตุสมผลแล้วที่จะให้รูปลักษณ์นี้
inurl:เกม* +ข้อความ:"csgo"
มันจะแยกวิเคราะห์คำศัพท์ game* ใน URL ของไซต์ (โดยที่ * คือจำนวนอักขระตามต้องการหลังจากคำว่า game - ท้ายที่สุดแล้วมันสามารถเป็นเกมและสิ่งที่คล้ายกันได้)
นอกจากนี้ยังควรใช้ตัวดำเนินการเช่น intitle:
หากคุณเคยเห็นเว็บไซต์เกมดีๆ หรือมีรายชื่อเว็บไซต์เกมที่มีช่องโหว่
เหมาะสมที่จะใช้ตัวดำเนินการที่เกี่ยวข้องสำหรับการแยกวิเคราะห์:
สำหรับที่เกี่ยวข้อง: ค่าในรูปแบบของลิงก์ไปยังไซต์มีความเหมาะสม
ที่เกี่ยวข้อง: ***
- จะค้นหาเว็บไซต์ทั้งหมดจากมุมมองของเครื่องมือค้นหาที่คล้ายกับที่ระบุ
โปรดจำไว้ว่า - dork คือการแยกวิเคราะห์ - มันไม่ใช่รู
เครื่องสแกนตรวจพบช่องโหว่หรือที่เรียกว่าช่องโหว่โดยอิงตามสิ่งที่คุณได้แยกวิเคราะห์
โดยส่วนตัวแล้วฉันไม่แนะนำให้ใช้คำนำหน้าจำนวนมาก (โอเปอเรเตอร์การค้นหา) เมื่อคุณทำงานโดยไม่มีพรอกซี
ฉันจะบอกคุณเกี่ยวกับวิธีการสร้างประตูส่วนตัวสำหรับประเทศ
ในการสร้างประตูเช่น index.php?id= เราจะต้องแยกวิเคราะห์มัน
ดัชนี - เราจะแทนที่ด้วยคำที่กำหนดเอง
ไม่มีประโยชน์ที่จะคิดค้นโค้ดใหม่ เนื่องจากไซต์จำนวนมากมีความเสถียรโดยใช้โค้ดและกลไกเดียวกัน และจะยังคงเป็นเช่นนั้นต่อไป รายการรหัส:
.php?topic=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?เพจ=
.php?p=
.php?q=
.php?gdjkgd=
.php?son=
.php?ค้นหา=
.php?uid=
.php?title=
.php?id_q=
.php?prId=
.php?tag=
.php?letter=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?productID=
.php?products_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?ชื่อ=
.php?id_n=
.php?th_id=
.php?category=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sคำค้นหา=
.php?CatID=
.php?ศิลปะ=
.html?ts=
.html?topic=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?มุมมอง=
.html?lang=
.html?หน้า=
.html?p=
.html?q=
.html?gdjkgd=
.html?ลูกชาย=
.html?ค้นหา=
.html?uid=
.html?title=
.html?id_q=
.html?prId=
.html?tag=
.html?ตัวอักษร=
.html?prid=
.html?catid=
.html?ไอดี=
.html?iWine=
.html?productID=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?ซิด=
.html?prjid=
.html?pageid=
.html?ชื่อ=
.html?id_n=
.html?th_id=
.html?category=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sคำค้นหา=
.html?CatID=
.html?ศิลปะ=
.aspx?ts=
.aspx?topic=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?ตัวเลือก=
.aspx?มุมมอง=
.aspx?lang=
.aspx?หน้า=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?son=
.aspx?ค้นหา=
.aspx?uid=
.aspx?title=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?letter=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?productID=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?ชื่อ=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sคำค้นหา=
.aspx?CatID=
.aspx?ศิลปะ=
.asp?ts=
.asp?topic=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?ตัวเลือก=
.asp?มุมมอง=
.asp?lang=
.asp?หน้า=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?ลูกชาย=
.asp?ค้นหา=
.asp?uid=
.asp?title=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?ตัวอักษร=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?productID=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?ชื่อ=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sคำค้นหา=
.asp?CatID= .asp?ศิลปะ=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?ตัวเลือก=
.htm?มุมมอง=
.htm?lang=
.htm?หน้า=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?ลูกชาย=
.htm?ค้นหา=
.htm?uid=
.htm?title=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?ตัวอักษร=
.htm?prid=
.htm?catid=
.htm?ไอดี=
.htm?iWine=
.htm?productID=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?ชื่อ=
.htm?id_n=
.htm?th_id=
.htm?category=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sคำค้นหา=
.htm?CatID=
.htm?ศิลปะ=
.cgi?ts=
.cgi?topic=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?son=
.cgi?ค้นหา=
.cgi?uid=
.cgi?title=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?letter=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?productID=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?name=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sคำค้นหา=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?topic=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?ตัวเลือก=
.jsp?ดู=
.jsp?lang=
.jsp?หน้า=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?ลูกชาย=
.jsp?ค้นหา=
.jsp?uid=
.jsp?title=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?ตัวอักษร=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?productID=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?ชื่อ=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sคำค้นหา=
.jsp?CatID=
.jsp?ศิลปะ=
เราจะใช้รหัสเหล่านี้สำหรับเครื่องกำเนิด dork
เราไปที่ Google นักแปล - แปลเป็นภาษาอิตาลี - รายการคำที่ใช้บ่อยที่สุด
เราแยกวิเคราะห์รายการคำในภาษาอิตาลี - แทรกลงในคอลัมน์แรกของตัวสร้าง dork - ใส่โค้ดในส่วนที่สอง ซึ่งมักจะเป็น php - เหล่านี้คือไซต์ต่างๆ, ร้านค้า cfm, jsp - ไซต์เกม
เราสร้าง - เราลบช่องว่าง ประตูส่วนตัวสำหรับอิตาลีพร้อมแล้ว
นอกจากนี้ การแทรกวลีในภาษาเดียวกันในคอลัมน์ด้านขวาในรูปแบบ "จดจำฉัน ลืมรหัสผ่าน" แทน site:it ก็สมเหตุสมผลเช่นกัน
พวกเขาจะแยกวิเคราะห์ที่ยอดเยี่ยม พวกเขาจะเป็นแบบส่วนตัวหากคุณแยกวิเคราะห์สิ่งที่เป็นเอกลักษณ์และแทนที่คีย์ dork
และเพิ่มจำฉันในภาษาเดียวกัน - จากนั้นไซต์จะบินเฉพาะกับฐานข้อมูลเท่านั้น
มันคือทั้งหมดที่เกี่ยวกับการคิด Dorks จะมีลักษณะเป็น name.php?uid= คุณสมบัติทั้งหมดจะอยู่ในคีย์เฉพาะ พวกมันจะถูกผสมกัน โดยไม่จำเป็นต้องใช้ตัวดำเนินการ Inurl: เนื่องจากการแยกวิเคราะห์จะดำเนินการโดยไม่ต้องใช้มันใน url ในข้อความ และในชื่อเรื่อง
ท้ายที่สุดแล้ว ประเด็นหลักก็คือทุกสิ่งสามารถเกิดขึ้นได้ ไม่ว่าจะเป็นสิ่งกระตุ้น ติดไม้ หรือตาข่าย หรือไม่ก็อาจไม่เกิดขึ้น ที่นี่คุณจะต้องใช้ในปริมาณ
นอกจากนี้ยังมีสิ่งที่เรียกว่าการแยกวิเคราะห์ช่องโหว่
สปอยเลอร์: ดอร์กี้
ข้อความ: "java.lang.NumberFormatException: null"
intext: "ข้อผิดพลาดในไวยากรณ์ SQL ของคุณ"
ข้อความ:"mysql_num_rows()"
ข้อความ: "mysql_fetch_array()"
intext: "เกิดข้อผิดพลาดขณะประมวลผลคำขอ"
intext: "ข้อผิดพลาดของเซิร์ฟเวอร์ในแอปพลิเคชัน "/"
intext: "ข้อผิดพลาดผู้ให้บริการ Microsoft OLE DB สำหรับไดรเวอร์ ODBC"
intext: "สตริงการสืบค้นไม่ถูกต้อง"
intext: "ผู้ให้บริการ OLE DB สำหรับ ODBC"
intext: "รันไทม์ VBScript"
ข้อความ: "ADODB.Field"
ข้อความ: "BOF หรือ EOF"
ข้อความ: "ADODB.Command"
intext:"ฐานข้อมูล JET"
ข้อความ:"mysql_fetch_row()"
intext: "ข้อผิดพลาดทางไวยากรณ์"
ข้อความ:"รวม()"
ข้อความ: "mysql_fetch_assoc()"
ข้อความ: "mysql_fetch_object()"
ข้อความ:"mysql_numrows()"
ข้อความ: "GetArray()"
ข้อความ: "FetchRow()"
เครื่องมือค้นหาของ Google (www.google.com) มีตัวเลือกการค้นหามากมาย คุณสมบัติทั้งหมดเหล่านี้เป็นเครื่องมือค้นหาอันล้ำค่าสำหรับผู้ใช้ใหม่บนอินเทอร์เน็ตและในขณะเดียวกันก็เป็นอาวุธที่ทรงพลังยิ่งกว่าในการบุกรุกและทำลายล้างในมือของผู้ที่มีเจตนาชั่วร้ายรวมถึงไม่เพียง แต่แฮกเกอร์เท่านั้น แต่ยังรวมถึงอาชญากรที่ไม่ใช่คอมพิวเตอร์ด้วย แม้แต่ผู้ก่อการร้าย
(การดู 9475 ครั้งใน 1 สัปดาห์)
เดนิส บารานคอฟ
denisNOSPAMixi.ru
ความสนใจ:บทความนี้ไม่ใช่แนวทางปฏิบัติ บทความนี้เขียนขึ้นสำหรับคุณผู้ดูแลระบบเซิร์ฟเวอร์เว็บเพื่อที่คุณจะได้สูญเสียความรู้สึกผิด ๆ ที่คุณปลอดภัยและในที่สุดคุณจะเข้าใจถึงความร้ายกาจของวิธีการรับข้อมูลนี้และทำหน้าที่ปกป้องไซต์ของคุณ
การแนะนำ
ตัวอย่างเช่น ฉันพบ 1,670 หน้าใน 0.14 วินาที!
2. ลองป้อนอีกบรรทัดหนึ่ง เช่น:
inurl:"auth_user_file.txt"น้อยกว่าเล็กน้อย แต่ก็เพียงพอแล้วสำหรับการดาวน์โหลดฟรีและการเดารหัสผ่าน (โดยใช้ John The Ripper คนเดียวกัน) ด้านล่างนี้ฉันจะยกตัวอย่างเพิ่มเติมจำนวนหนึ่ง
ดังนั้นคุณต้องตระหนักว่าเครื่องมือค้นหาของ Google ได้เยี่ยมชมเว็บไซต์อินเทอร์เน็ตส่วนใหญ่และแคชข้อมูลที่มีอยู่ในนั้น ข้อมูลแคชนี้ช่วยให้คุณได้รับข้อมูลเกี่ยวกับไซต์และเนื้อหาของไซต์โดยไม่ต้องเชื่อมต่อกับไซต์โดยตรง โดยการเจาะลึกข้อมูลที่จัดเก็บไว้ใน Google เท่านั้น นอกจากนี้ หากข้อมูลบนไซต์ไม่มีอีกต่อไป ข้อมูลในแคชอาจยังคงได้รับการเก็บรักษาไว้ สิ่งที่คุณต้องมีสำหรับวิธีนี้คือการรู้คำหลักของ Google บางคำ เทคนิคนี้เรียกว่า Google Hacking
ข้อมูลเกี่ยวกับ Google Hacking ปรากฏครั้งแรกในรายชื่อผู้รับจดหมายของ Bugtruck เมื่อ 3 ปีที่แล้ว ในปี พ.ศ. 2544 นักเรียนชาวฝรั่งเศสคนหนึ่งหยิบหัวข้อนี้ขึ้นมา นี่คือลิงค์ไปยังจดหมายนี้ http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html โดยให้ตัวอย่างแรกของข้อความค้นหาดังกล่าว:
1) ดัชนีของ /admin
2) ดัชนีของ /รหัสผ่าน
3) ดัชนีของ /mail
4) Index of / +banques +filetype:xls (สำหรับฝรั่งเศส...)
5) ดัชนีของ / +passwd
6) ดัชนีของ /password.txt
หัวข้อนี้ทำให้เกิดกระแสในส่วนของการอ่านภาษาอังกฤษบนอินเทอร์เน็ตเมื่อไม่นานมานี้: หลังจากบทความของ Johnny Long ซึ่งตีพิมพ์เมื่อวันที่ 7 พฤษภาคม พ.ศ. 2547 หากต้องการศึกษา Google Hacking ที่สมบูรณ์ยิ่งขึ้น ฉันขอแนะนำให้คุณไปที่เว็บไซต์ของผู้เขียนคนนี้ http://johnny.ihackstuff.com ในบทความนี้ฉันแค่อยากจะนำเสนอข้อมูลล่าสุดให้กับคุณ
ใครบ้างที่สามารถใช้สิ่งนี้:
- นักข่าว สายลับ และคนเหล่านั้นที่ชอบแอบดูธุรกิจของผู้อื่น สามารถใช้สิ่งนี้เพื่อค้นหาหลักฐานที่กล่าวหาได้
- แฮกเกอร์กำลังมองหาเป้าหมายที่เหมาะสมสำหรับการแฮ็ก
Google ทำงานอย่างไร
หากต้องการสนทนาต่อ ฉันขอเตือนคุณถึงคำหลักบางคำที่ใช้ในข้อความค้นหาของ Google
ค้นหาโดยใช้เครื่องหมาย +
Google ไม่รวมคำที่ถือว่าไม่สำคัญจากการค้นหา เช่น คำคำถาม คำบุพบท และบทความในภาษาอังกฤษ เช่น are, of,where ในภาษารัสเซีย Google ดูเหมือนจะถือว่าทุกคำมีความสำคัญ หากมีการแยกคำออกจากการค้นหา Google จะเขียนเกี่ยวกับคำนั้น เพื่อให้ Google เริ่มค้นหาหน้าเว็บที่มีคำเหล่านี้ คุณต้องเพิ่มเครื่องหมาย + โดยไม่ต้องเว้นวรรคก่อนคำนั้น ตัวอย่างเช่น:
เอซ + ของฐาน
ค้นหาโดยใช้เครื่องหมาย –
หาก Google พบหน้าเว็บจำนวนมากที่ต้องยกเว้นหน้าเว็บที่มีหัวข้อใดหัวข้อหนึ่ง คุณสามารถบังคับให้ Google ค้นหาเฉพาะหน้าเว็บที่ไม่มีคำบางคำได้ ในการดำเนินการนี้ คุณจะต้องระบุคำเหล่านี้โดยติดเครื่องหมายไว้ด้านหน้าคำแต่ละคำ โดยไม่ต้องเว้นวรรคก่อนคำนั้น ตัวอย่างเช่น:
ตกปลา - วอดก้า
ค้นหาโดยใช้ ~
คุณอาจต้องการค้นหาไม่เพียงแค่คำที่ระบุเท่านั้น แต่ยังต้องการค้นหาคำที่มีความหมายเหมือนกันด้วย เมื่อต้องการทำเช่นนี้ ให้นำหน้าคำด้วยสัญลักษณ์ ~
การค้นหาวลีที่ตรงกันโดยใช้เครื่องหมายคำพูดคู่
Google ค้นหาในแต่ละหน้าเพื่อดูคำที่คุณเขียนในสตริงข้อความค้นหาทั้งหมด และไม่สนใจตำแหน่งสัมพัทธ์ของคำ ตราบใดที่คำที่ระบุทั้งหมดอยู่ในหน้าพร้อมกัน (นี่คือ การดำเนินการเริ่มต้น) หากต้องการค้นหาวลีที่ตรงกัน คุณต้องใส่เครื่องหมายคำพูด ตัวอย่างเช่น:
"ที่วางหนังสือ"
เพื่อให้มีคำที่ระบุอย่างน้อยหนึ่งคำ คุณต้องระบุการดำเนินการเชิงตรรกะอย่างชัดเจน: หรือ ตัวอย่างเช่น:
ความปลอดภัยของหนังสือหรือการคุ้มครอง
นอกจากนี้ คุณสามารถใช้เครื่องหมาย * ในแถบค้นหาเพื่อระบุคำใดก็ได้และ เพื่อเป็นตัวแทนของตัวละครใดๆ
การค้นหาคำโดยใช้ตัวดำเนินการเพิ่มเติม
มีโอเปอเรเตอร์การค้นหาที่ระบุไว้ในสตริงการค้นหาในรูปแบบ:
โอเปอเรเตอร์:search_term
ไม่จำเป็นต้องเว้นวรรคข้างเครื่องหมายทวิภาค หากคุณเว้นวรรคหลังเครื่องหมายทวิภาค คุณจะเห็นข้อความแสดงข้อผิดพลาด และก่อนหน้านั้น Google จะใช้ข้อความเหล่านี้เป็นสตริงการค้นหาปกติ
มีกลุ่มของโอเปอเรเตอร์การค้นหาเพิ่มเติม: ภาษา - ระบุภาษาที่คุณต้องการดูผลลัพธ์, วันที่ - จำกัดผลลัพธ์สำหรับสาม, หกหรือ 12 เดือนที่ผ่านมา, เหตุการณ์ - ระบุตำแหน่งในเอกสารที่คุณต้องการค้นหา บรรทัด: ทุกที่ในชื่อใน URL โดเมน - ค้นหาบนไซต์ที่ระบุหรือในทางกลับกันแยกออกจากการค้นหา การค้นหาที่ปลอดภัย - บล็อกไซต์ที่มีข้อมูลประเภทที่ระบุและลบออกจากหน้าผลการค้นหา
อย่างไรก็ตาม โอเปอเรเตอร์บางตัวไม่ต้องการพารามิเตอร์เพิ่มเติม เช่น คำขอ " แคช:www.google.com" สามารถเรียกได้ว่าเป็นสตริงการค้นหาที่ครบถ้วน และในทางกลับกัน คำหลักบางคำจำเป็นต้องมีคำค้นหา เช่น " ไซต์:www.google.com ช่วยเหลือ" ตามหัวข้อของเรา มาดูตัวดำเนินการต่อไปนี้:
ผู้ดำเนินการ |
คำอธิบาย |
ต้องมีพารามิเตอร์เพิ่มเติมหรือไม่? |
ค้นหาเฉพาะบนไซต์ที่ระบุใน search_term |
||
ค้นหาเฉพาะในเอกสารประเภท search_term |
||
ค้นหาหน้าที่มี search_term ในชื่อเรื่อง |
||
ค้นหาหน้าเว็บที่มีคำ search_term ทั้งหมดในชื่อเรื่อง |
||
ค้นหาหน้าเว็บที่มีคำว่า search_term ในที่อยู่ |
||
ค้นหาหน้าเว็บที่มีคำ search_term ทั้งหมดในที่อยู่ |
ผู้ดำเนินการ เว็บไซต์:จำกัดการค้นหาเฉพาะไซต์ที่ระบุ และคุณสามารถระบุไม่เพียงแต่ชื่อโดเมน แต่ยังรวมถึงที่อยู่ IP ด้วย ตัวอย่างเช่น ป้อน:
ผู้ดำเนินการ ประเภทไฟล์:จำกัดการค้นหาเฉพาะไฟล์ประเภทใดประเภทหนึ่ง ตัวอย่างเช่น:
ณ วันที่เผยแพร่บทความ Google สามารถค้นหาไฟล์ได้ 13 รูปแบบ:
- รูปแบบเอกสาร Adobe Portable (pdf)
- Adobe PostScript (พีเอส)
- โลตัส 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- โลตัส เวิร์ดโปร (lwp)
- MacWrite (มิลลิวัตต์)
- ไมโครซอฟต์ เอ็กเซล (xls)
- ไมโครซอฟต์ พาวเวอร์พอยท์ (ppt)
- ไมโครซอฟต์ เวิร์ด (doc)
- ไมโครซอฟต์เวิร์ค (wks, wps, wdb)
- ไมโครซอฟต์เขียน (wri)
- รูปแบบ Rich Text (rtf)
- ช็อคเวฟแฟลช (swf)
- ข้อความ (ตอบ, txt)
ผู้ดำเนินการ ลิงค์:แสดงเพจทั้งหมดที่ชี้ไปยังเพจที่ระบุ
อาจเป็นเรื่องที่น่าสนใจเสมอที่จะเห็นว่ามีสถานที่บนอินเทอร์เน็ตกี่แห่งที่รู้เกี่ยวกับคุณ มาลองกัน:
ผู้ดำเนินการ แคช:แสดงเวอร์ชันของไซต์ในแคชของ Google เมื่อดูครั้งล่าสุดที่ Google เยี่ยมชมหน้านั้น มาดูไซต์ที่เปลี่ยนแปลงบ่อยแล้วดู:
ผู้ดำเนินการ ชื่อ:ค้นหาคำที่ระบุในชื่อหน้า ผู้ดำเนินการ ชื่อทั้งหมด:เป็นส่วนขยาย - ค้นหาคำบางคำที่ระบุทั้งหมดในชื่อหน้า เปรียบเทียบ:
ชื่อเรื่อง : บินไปดาวอังคาร
intitle:flight intitle:on intitle:ดาวอังคาร
allintitle:การบินไปดาวอังคาร
ผู้ดำเนินการ ใส่ URL:บังคับให้ Google แสดงหน้าทั้งหมดที่มีสตริงที่ระบุใน URL ตัวดำเนินการ allinurl: ค้นหาคำทั้งหมดใน URL ตัวอย่างเช่น:
allinurl:กรดacid_stat_alerts.php
คำสั่งนี้มีประโยชน์อย่างยิ่งสำหรับผู้ที่ไม่มี SNORT อย่างน้อยพวกเขาก็สามารถดูวิธีการทำงานบนระบบจริงได้
วิธีการแฮ็กโดยใช้ Google
ดังนั้นเราจึงพบว่าการใช้ทั้งโอเปอเรเตอร์และคำหลักข้างต้นร่วมกัน ทำให้ทุกคนสามารถรวบรวมข้อมูลที่จำเป็นและค้นหาช่องโหว่ได้ เทคนิคเหล่านี้มักเรียกว่า Google Hacking
แผนที่เว็บไซต์
คุณสามารถใช้ตัวดำเนินการ site: เพื่อแสดงลิงก์ทั้งหมดที่ Google พบบนเว็บไซต์ โดยทั่วไป เพจที่สร้างขึ้นแบบไดนามิกด้วยสคริปต์จะไม่ถูกสร้างดัชนีโดยใช้พารามิเตอร์ ดังนั้นบางไซต์จึงใช้ตัวกรอง ISAPI เพื่อให้ลิงก์ไม่อยู่ในแบบฟอร์ม /article.asp?num=10&dst=5และเครื่องหมายทับ /บทความ/abc/num/10/dst/5- การทำเช่นนี้เพื่อให้ไซต์ได้รับการจัดทำดัชนีโดยเครื่องมือค้นหาโดยทั่วไป
มาลองกัน:
เว็บไซต์: www.whitehouse.gov ทำเนียบขาว
Google คิดว่าทุกหน้าในเว็บไซต์มีคำว่าทำเนียบขาว นี่คือสิ่งที่เราใช้เพื่อรับหน้าทั้งหมด
นอกจากนี้ยังมีเวอร์ชันที่เรียบง่าย:
เว็บไซต์: whitehouse.gov
และส่วนที่ดีที่สุดคือสหายจาก whitehouse.gov ไม่รู้ด้วยซ้ำว่าเราดูโครงสร้างของเว็บไซต์ของพวกเขาและแม้แต่ดูหน้าแคชที่ Google ดาวน์โหลดมาเองด้วยซ้ำ ซึ่งสามารถใช้เพื่อศึกษาโครงสร้างของไซต์และดูเนื้อหา โดยจะตรวจไม่พบในขณะนี้
ดูรายการไฟล์ในไดเร็กทอรี
เซิร์ฟเวอร์เว็บสามารถแสดงรายการไดเรกทอรีเซิร์ฟเวอร์แทนหน้า HTML ปกติได้ โดยปกติจะทำเพื่อให้แน่ใจว่าผู้ใช้เลือกและดาวน์โหลดไฟล์ที่ต้องการ อย่างไรก็ตาม ในหลายกรณี ผู้ดูแลระบบไม่มีความตั้งใจที่จะแสดงเนื้อหาของไดเร็กทอรี สิ่งนี้เกิดขึ้นเนื่องจากการกำหนดค่าเซิร์ฟเวอร์ไม่ถูกต้องหรือไม่มีหน้าหลักในไดเร็กทอรี เป็นผลให้แฮ็กเกอร์มีโอกาสที่จะค้นหาสิ่งที่น่าสนใจในไดเร็กทอรีและใช้เพื่อจุดประสงค์ของเขาเอง หากต้องการค้นหาหน้าดังกล่าวทั้งหมด ก็เพียงพอที่จะทราบว่าหน้าเหล่านั้นทั้งหมดมีคำว่า: ดัชนีของ แต่เนื่องจากดัชนีคำไม่ได้มีเพียงหน้าดังกล่าว เราจึงต้องปรับแต่งข้อความค้นหาและคำนึงถึงคำหลักบนหน้าเว็บด้วย ดังนั้นข้อความค้นหาเช่น:
intitle:index.of ไดเรกทอรีหลัก
intitle:index.of ขนาดชื่อ
เนื่องจากรายการไดเร็กทอรีส่วนใหญ่เกิดขึ้นโดยเจตนา คุณอาจประสบปัญหาในการค้นหารายการที่อยู่ผิดที่ในครั้งแรก แต่อย่างน้อยคุณก็สามารถใช้รายการเพื่อกำหนดเวอร์ชันเซิร์ฟเวอร์ของเว็บได้แล้ว ดังที่อธิบายไว้ด้านล่าง
การรับเวอร์ชันเซิร์ฟเวอร์เว็บ
การทราบเวอร์ชันเซิร์ฟเวอร์ของเว็บนั้นมีประโยชน์เสมอก่อนที่จะเริ่มการโจมตีของแฮ็กเกอร์ ต้องขอบคุณ Google อีกครั้งที่ทำให้คุณสามารถรับข้อมูลนี้ได้โดยไม่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ หากคุณดูรายการไดเร็กทอรีอย่างละเอียด คุณจะเห็นว่าชื่อของเว็บเซิร์ฟเวอร์และเวอร์ชันของมันแสดงอยู่ที่นั่น
Apache1.3.29 - เซิร์ฟเวอร์ ProXad ที่ trf296.free.fr พอร์ต 80
ผู้ดูแลระบบที่มีประสบการณ์สามารถเปลี่ยนข้อมูลนี้ได้ แต่ตามกฎแล้วมันเป็นจริง ดังนั้นเพื่อให้ได้ข้อมูลนี้ก็เพียงพอที่จะส่งคำขอ:
intitle:index.of server.at
หากต้องการรับข้อมูลสำหรับเซิร์ฟเวอร์เฉพาะ เราจะชี้แจงคำขอ:
intitle:index.of server.at ไซต์:ibm.com
หรือในทางกลับกัน เรากำลังมองหาเซิร์ฟเวอร์ที่ใช้งานเซิร์ฟเวอร์เวอร์ชันเฉพาะ:
intitle:index.of Apache/2.0.40 เซิร์ฟเวอร์ที่
แฮกเกอร์สามารถใช้เทคนิคนี้เพื่อค้นหาเหยื่อได้ ตัวอย่างเช่น หากเขามีช่องโหว่สำหรับเว็บเซิร์ฟเวอร์เวอร์ชันใดเวอร์ชันหนึ่ง เขาก็จะสามารถค้นหาและลองใช้ช่องโหว่ที่มีอยู่ได้
คุณยังสามารถรับเวอร์ชันเซิร์ฟเวอร์ได้โดยการดูเพจที่ติดตั้งตามค่าเริ่มต้นเมื่อติดตั้งเวอร์ชันล่าสุดของเว็บเซิร์ฟเวอร์ ตัวอย่างเช่น หากต้องการดูหน้าทดสอบ Apache 1.2.6 เพียงพิมพ์
intitle:Test.Page.for.Apache มันใช้งานได้!
นอกจากนี้ระบบปฏิบัติการบางระบบจะติดตั้งและเปิดใช้งานเว็บเซิร์ฟเวอร์ทันทีระหว่างการติดตั้ง อย่างไรก็ตาม ผู้ใช้บางรายไม่ทราบเรื่องนี้ด้วยซ้ำ โดยปกติแล้ว หากคุณเห็นว่ามีคนไม่ได้ลบเพจเริ่มต้น ก็สมเหตุสมผลที่จะถือว่าคอมพิวเตอร์นั้นไม่ได้ผ่านการปรับแต่งใดๆ เลยและอาจเสี่ยงต่อการถูกโจมตี
ลองค้นหาหน้า IIS 5.0
allintitle:ยินดีต้อนรับสู่ Windows 2000 Internet Services
ในกรณีของ IIS คุณสามารถระบุได้ไม่เพียงแต่เวอร์ชันเซิร์ฟเวอร์ แต่ยังรวมถึงเวอร์ชัน Windows และ Service Pack อีกด้วย
อีกวิธีหนึ่งในการพิจารณาเวอร์ชันของเว็บเซิร์ฟเวอร์คือการค้นหาคู่มือ (หน้าช่วยเหลือ) และตัวอย่างที่อาจติดตั้งบนไซต์ตามค่าเริ่มต้น แฮกเกอร์พบวิธีใช้ส่วนประกอบเหล่านี้เพื่อเข้าถึงไซต์แบบมีสิทธิพิเศษ นั่นคือเหตุผลที่คุณต้องถอดส่วนประกอบเหล่านี้ออกจากไซต์การผลิต ไม่ต้องพูดถึงความจริงที่ว่าการมีส่วนประกอบเหล่านี้สามารถให้ข้อมูลเกี่ยวกับประเภทของเซิร์ฟเวอร์และเวอร์ชันได้ ตัวอย่างเช่น มาดูคู่มือ apache:
inurl: โมดูลคำสั่ง apache แบบแมนนวล
การใช้ Google เป็นเครื่องสแกน CGI
เครื่องสแกน CGI หรือเครื่องสแกนเว็บเป็นยูทิลิตี้สำหรับค้นหาสคริปต์และโปรแกรมที่มีช่องโหว่บนเซิร์ฟเวอร์ของเหยื่อ ยูทิลิตี้เหล่านี้ต้องรู้ว่าต้องค้นหาอะไร เนื่องจากมีรายการไฟล์ที่มีช่องโหว่ทั้งหมด เช่น:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/สคริปต์/cphost.dll
/cgi-bin/finger.cgi
เราสามารถค้นหาไฟล์เหล่านี้แต่ละไฟล์ได้โดยใช้ Google และใช้คำว่าดัชนีหรือ inurl กับชื่อไฟล์ในแถบค้นหาเพิ่มเติม: เราสามารถค้นหาไซต์ที่มีสคริปต์ที่มีช่องโหว่ได้ เช่น:
allinurl:/random_banner/index.cgi
ด้วยการใช้ความรู้เพิ่มเติม แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่ของสคริปต์ และใช้ช่องโหว่นี้เพื่อบังคับให้สคริปต์ปล่อยไฟล์ใดๆ ที่เก็บไว้บนเซิร์ฟเวอร์ เช่น ไฟล์รหัสผ่าน
วิธีป้องกันตนเองจากการถูกแฮ็กของ Google
1. ห้ามโพสต์ข้อมูลสำคัญบนเว็บเซิร์ฟเวอร์
แม้ว่าคุณจะโพสต์ข้อมูลชั่วคราว แต่คุณอาจลืมข้อมูลนั้นได้ ไม่เช่นนั้นอาจมีคนมีเวลาค้นหาและนำข้อมูลนี้ไปก่อนที่คุณจะลบออก อย่าทำเช่นนี้ มีวิธีอื่นๆ มากมายในการถ่ายโอนข้อมูลที่ป้องกันการโจรกรรม
2. ตรวจสอบเว็บไซต์ของคุณ
ใช้วิธีการที่อธิบายไว้เพื่อค้นคว้าไซต์ของคุณ ตรวจสอบเว็บไซต์ของคุณเป็นระยะเพื่อดูวิธีการใหม่ๆ ที่ปรากฏบนเว็บไซต์ http://johnny.ihackstuff.com โปรดจำไว้ว่าหากคุณต้องการดำเนินการโดยอัตโนมัติ คุณต้องได้รับอนุญาตพิเศษจาก Google หากอ่านให้ละเอียด http://www.google.com/terms_of_service.htmlจากนั้นคุณจะเห็นวลี: คุณไม่สามารถส่งข้อความค้นหาอัตโนมัติทุกประเภทไปยังระบบของ Google โดยไม่ได้รับอนุญาตอย่างชัดแจ้งล่วงหน้าจาก Google
3. คุณอาจไม่ต้องการให้ Google จัดทำดัชนีไซต์ของคุณหรือบางส่วน
Google อนุญาตให้คุณลบลิงก์ไปยังเว็บไซต์ของคุณหรือบางส่วนออกจากฐานข้อมูล รวมถึงลบหน้าออกจากแคช นอกจากนี้ คุณยังสามารถห้ามไม่ให้มีการค้นหารูปภาพบนไซต์ของคุณ หรือห้ามไม่ให้แสดงส่วนย่อยของหน้าในผลการค้นหาได้ http://www.google.com/remove.html- ในการดำเนินการนี้ คุณต้องยืนยันว่าคุณเป็นเจ้าของไซต์นี้จริงๆ หรือใส่แท็กลงในเพจ หรือ
4. ใช้ robots.txt
เป็นที่ทราบกันดีว่าเครื่องมือค้นหาจะดูไฟล์ robots.txt ซึ่งอยู่ที่รากของไซต์และไม่ได้จัดทำดัชนีส่วนเหล่านั้นที่มีเครื่องหมายคำว่า ไม่อนุญาต- คุณสามารถใช้สิ่งนี้เพื่อป้องกันไม่ให้ส่วนหนึ่งของไซต์ถูกจัดทำดัชนี ตัวอย่างเช่น หากต้องการป้องกันไม่ให้ทั้งไซต์ได้รับการจัดทำดัชนี ให้สร้างไฟล์ robots.txt ที่ประกอบด้วยสองบรรทัด:
ตัวแทนผู้ใช้: *
ไม่อนุญาต: /
เกิดอะไรขึ้นอีก
เพื่อที่ชีวิตจะดูไม่เหมือนที่รักสำหรับคุณ ในที่สุดฉันจะบอกว่ามีเว็บไซต์ที่คอยติดตามผู้คนเหล่านั้นที่มองหาช่องโหว่ในสคริปต์และเว็บเซิร์ฟเวอร์โดยใช้วิธีการที่อธิบายไว้ข้างต้น ตัวอย่างของหน้าดังกล่าวคือ
แอปพลิเคชัน.
หวานนิดหน่อย ลองทำสิ่งต่อไปนี้ด้วยตัวคุณเอง:
1. #mysql ประเภทไฟล์ดัมพ์:sql - ค้นหาดัมพ์ฐานข้อมูล mySQL
2. รายงานสรุปช่องโหว่ของโฮสต์ - จะแสดงให้คุณเห็นว่าผู้อื่นพบช่องโหว่ใดบ้าง
3. phpMyAdmin ทำงานบน inurl:main.php - สิ่งนี้จะบังคับให้ปิดการควบคุมผ่านแผง phpmyadmin
4. ไม่เผยแพร่เป็นความลับ
5. รายละเอียดคำขอควบคุมตัวแปรเซิร์ฟเวอร์ทรีเซิร์ฟเวอร์
6. ทำงานในโหมดเด็ก
7. รายงานนี้สร้างโดย WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – อาจมีคนต้องการไฟล์การกำหนดค่าไฟร์วอลล์ใช่ไหม -
10. intitle:index.of Finances.xls – อืม....
11. intitle:Index ของการแชท dbconvert.exe – บันทึกการแชท icq
12.intext:การวิเคราะห์ปริมาณการใช้ข้อมูลของ Tobias Oetiker
13. intitle:สถิติการใช้งานที่สร้างโดย Webalizer
14. intitle:statistics ของสถิติเว็บขั้นสูง
15. intitle:index.of ws_ftp.ini – การกำหนดค่า ftp ws
16. inurl:ipsec.secrets เก็บความลับที่แชร์ - รหัสลับ - การค้นหาที่ดี
17. inurl:main.php ยินดีต้อนรับสู่ phpMyAdmin
18. inurl:server-info ข้อมูลเซิร์ฟเวอร์ Apache
19. site:edu เกรดผู้ดูแลระบบ
20. ORA-00921: สิ้นสุดคำสั่ง SQL โดยไม่คาดคิด – กำลังรับเส้นทาง
21. intitle:index.of trillian.ini
22. intitle:ดัชนีของ pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:ดัชนีของ .mysql_history
27. intitle:index ของ intext:globals.inc
28. intitle:index.ofadministrators.pwd
29. intitle:Index.of ฯลฯ เงา
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:ดำเนินการประเภทไฟล์:ini
ศูนย์ฝึกอบรม "Informzashita" http://www.itsecurity.ru - ศูนย์เฉพาะทางชั้นนำในด้านการฝึกอบรมความปลอดภัยของข้อมูล (ใบอนุญาตของคณะกรรมการการศึกษามอสโกหมายเลข 015470 การรับรองของรัฐหมายเลข 004251) ศูนย์ฝึกอบรมที่ได้รับอนุญาตแห่งเดียวสำหรับระบบรักษาความปลอดภัยทางอินเทอร์เน็ตและ Clearswift ในรัสเซียและกลุ่มประเทศ CIS ศูนย์ฝึกอบรมที่ได้รับอนุญาตจาก Microsoft (ความเชี่ยวชาญด้านความปลอดภัย) โปรแกรมการฝึกอบรมดังกล่าวได้รับการประสานงานกับคณะกรรมการเทคนิคแห่งรัฐรัสเซีย FSB (FAPSI) ใบรับรองการฝึกอบรมและเอกสารของรัฐเกี่ยวกับการฝึกอบรมขั้นสูง
SoftKey เป็นบริการเฉพาะสำหรับผู้ซื้อ นักพัฒนา ตัวแทนจำหน่าย และพันธมิตรในเครือ นอกจากนี้ นี่เป็นหนึ่งในร้านซอฟต์แวร์ออนไลน์ที่ดีที่สุดในรัสเซีย ยูเครน คาซัคสถาน ซึ่งให้บริการลูกค้าด้วยวิธีการชำระเงินที่หลากหลาย การประมวลผลคำสั่งซื้อที่รวดเร็ว (มักจะทันที) ติดตามกระบวนการสั่งซื้อในส่วนส่วนตัว ส่วนลดต่างๆ จาก ร้านค้าและผู้ผลิตBY.