Inurl privat bild nama php primer. Menggunakan Fitur Google yang Kurang Diketahui untuk Menemukan Apa yang Tersembunyi

Memperoleh data pribadi tidak selalu berarti meretas - terkadang data tersebut dipublikasikan secara publik. Pengetahuan tentang pengaturan Google dan sedikit kecerdikan akan memungkinkan Anda menemukan banyak hal menarik - mulai dari nomor kartu kredit hingga dokumen FBI.

PERINGATAN

Semua informasi disediakan untuk tujuan informasi saja. Baik editor maupun penulis tidak bertanggung jawab atas segala kemungkinan kerugian yang disebabkan oleh materi artikel ini.

Saat ini, segala sesuatunya terhubung ke Internet, dan tidak ada lagi kekhawatiran mengenai pembatasan akses. Oleh karena itu, banyak data pribadi yang menjadi mangsa mesin pencari. Robot laba-laba tidak lagi terbatas pada halaman web, tetapi mengindeks semua konten yang tersedia di Internet dan terus-menerus menambahkan informasi non-publik ke database mereka. Menemukan rahasia ini mudah - Anda hanya perlu mengetahui cara menanyakannya.

Mencari file

Di tangan yang cakap, Google akan dengan cepat menemukan segala sesuatu yang tidak ditemukan di Internet, misalnya informasi pribadi dan file untuk penggunaan resmi. Mereka sering kali disembunyikan seperti kunci di bawah permadani: tidak ada batasan akses yang nyata, data hanya terletak di bagian belakang situs, di mana tidak ada tautan yang mengarah. Antarmuka web Google standar hanya menyediakan pengaturan dasar pencarian lanjutan, namun ini pun sudah cukup.

Anda dapat membatasi pencarian Google pada jenis file tertentu menggunakan dua operator: filetype dan ext . Yang pertama menentukan format yang ditentukan mesin pencari dari judul file, yang kedua menentukan ekstensi file, terlepas dari konten internalnya. Saat mencari di kedua kasus, Anda hanya perlu menentukan ekstensi. Awalnya, operator ext nyaman digunakan jika file tidak memiliki karakteristik format tertentu (misalnya, untuk mencari file konfigurasi ini dan cfg, yang dapat berisi apa saja). Sekarang algoritme Google telah berubah, dan tidak ada perbedaan yang terlihat antar operator - dalam banyak kasus, hasilnya sama.


Memfilter hasilnya

Secara default, Google mencari kata-kata dan, secara umum, setiap karakter yang dimasukkan di semua file pada halaman yang diindeks. Anda dapat membatasi area pencarian berdasarkan domain tingkat atas, situs tertentu, atau berdasarkan lokasi urutan pencarian di file itu sendiri. Untuk dua pilihan pertama, gunakan operator situs, diikuti dengan nama domain atau situs yang dipilih. Dalam kasus ketiga, seluruh rangkaian operator memungkinkan Anda mencari informasi berdasarkan bidang layanan dan metadata. Misalnya, allinurl akan menemukan yang diberikan di badan tautan itu sendiri, allinanchor - dalam teks yang dilengkapi dengan tag , allintitle - di judul halaman, allintext - di badan halaman.

Untuk setiap operator terdapat versi ringan dengan nama yang lebih pendek (tanpa awalan semua). Perbedaannya adalah allinurl akan menemukan tautan dengan semua kata, dan inurl hanya akan menemukan tautan dengan kata pertama. Kata kedua dan selanjutnya dari kueri dapat muncul di mana saja di halaman web. Operator inurl juga berbeda dari operator lain yang memiliki arti serupa - situs. Yang pertama juga memungkinkan Anda menemukan rangkaian karakter apa pun dalam tautan ke dokumen yang dicari (misalnya, /cgi-bin/), yang banyak digunakan untuk menemukan komponen dengan kerentanan yang diketahui.

Mari kita mencobanya dalam praktik. Kami mengambil filter allintext dan membuat permintaan menghasilkan daftar nomor dan kode verifikasi kartu kredit yang akan kedaluwarsa hanya dalam dua tahun (atau ketika pemiliknya bosan memberi makan semua orang).

Allintext : nomor kartu tanggal kadaluwarsa /2017 cvv

Ketika Anda membaca di berita bahwa seorang peretas muda “meretas server” Pentagon atau NASA, mencuri informasi rahasia, dalam banyak kasus kita berbicara tentang teknik dasar penggunaan Google. Misalkan kita tertarik pada daftar karyawan NASA dan informasi kontak mereka. Tentunya daftar seperti itu tersedia dalam bentuk elektronik. Untuk kenyamanan atau karena pengawasan, informasi tersebut mungkin juga terdapat di situs web organisasi itu sendiri. Adalah logis bahwa dalam hal ini tidak akan ada tautan ke sana, karena ditujukan untuk penggunaan internal. Kata-kata apa yang ada dalam file seperti itu? Minimal - bidang "alamat". Menguji semua asumsi ini mudah.


Inurl:nasa.gov tipe file:xlsx "alamat"


Kami menggunakan birokrasi

Temuan seperti ini adalah sentuhan yang bagus. Hasil tangkapan yang benar-benar solid diberikan oleh pengetahuan yang lebih rinci tentang operator Google untuk webmaster, Jaringan itu sendiri, dan kekhasan struktur dari apa yang dicari. Mengetahui detailnya, Anda dapat dengan mudah memfilter hasil dan menyempurnakan properti file yang diperlukan untuk mendapatkan data yang benar-benar berharga. Lucu sekali birokrasi datang untuk menyelamatkan di sini. Ini menghasilkan formulasi standar yang nyaman untuk mencari informasi rahasia yang secara tidak sengaja bocor ke Internet.

Misalnya, stempel Pernyataan Distribusi, yang diwajibkan oleh Departemen Pertahanan AS, berarti pembatasan standar pada distribusi suatu dokumen. Huruf A menandakan rilis publik yang di dalamnya tidak ada rahasia; B - dimaksudkan hanya untuk penggunaan internal, C - sangat rahasia, dan seterusnya hingga F. Huruf X menonjol secara terpisah, yang menandai informasi yang sangat berharga yang mewakili rahasia negara tingkat tertinggi. Biarkan mereka yang seharusnya melakukan tugas ini mencari dokumen-dokumen tersebut, dan kami akan membatasi diri pada file dengan huruf C. Menurut arahan DoDI 5230.24, penandaan ini diberikan pada dokumen yang berisi deskripsi teknologi penting yang termasuk dalam kendali ekspor. . Anda dapat menemukan informasi yang dilindungi dengan hati-hati di situs-situs di domain tingkat atas.mil, yang dialokasikan untuk Angkatan Darat AS.

"PERNYATAAN DISTRIBUSI C" inurl:navy.mil

Sangat mudah bahwa domain .mil hanya berisi situs dari Departemen Pertahanan AS dan organisasi kontraknya. Hasil pencarian dengan batasan domain sangat bersih, dan judulnya berbicara sendiri. Mencari rahasia Rusia dengan cara ini praktis tidak ada gunanya: kekacauan terjadi di domains.ru dan.rf, dan nama-nama banyak sistem senjata terdengar seperti nama tumbuhan (PP "Kiparis", senjata self-propelled "Akatsia") atau bahkan luar biasa ( TOS “Buratino”).


Dengan mempelajari secara cermat dokumen apa pun dari situs di domain .mil, Anda dapat melihat penanda lain untuk mempersempit pencarian Anda. Misalnya, referensi pembatasan ekspor “Sec 2751”, yang juga berguna untuk mencari informasi teknis yang menarik. Dari waktu ke waktu, tautan ini dihapus dari situs resmi tempat ia pernah muncul, jadi jika Anda tidak dapat mengikuti tautan menarik di hasil pencarian, gunakan cache Google (operator cache) atau situs Internet Archive.

Mendaki ke awan

Selain dokumen pemerintah yang dideklasifikasi secara tidak sengaja, tautan ke file pribadi dari Dropbox dan layanan penyimpanan data lainnya yang membuat tautan “pribadi” ke data yang dipublikasikan secara publik terkadang muncul di cache Google. Lebih buruk lagi dengan layanan alternatif dan buatan sendiri. Misalnya, kueri berikut menemukan data untuk semua pelanggan Verizon yang memasang server FTP dan aktif menggunakan routernya.

Allinurl:ftp://verizon.net

Sekarang ada lebih dari empat puluh ribu orang pintar seperti itu, dan pada musim semi tahun 2015 jumlahnya lebih banyak lagi. Alih-alih Verizon.net, Anda dapat mengganti nama penyedia terkenal mana pun, dan semakin terkenal penyedia tersebut, semakin besar tangkapannya. Melalui server FTP bawaan, Anda dapat melihat file di perangkat penyimpanan eksternal yang terhubung ke router. Biasanya ini adalah NAS untuk pekerjaan jarak jauh, cloud pribadi, atau semacam pengunduhan file peer-to-peer. Semua konten media tersebut diindeks oleh Google dan mesin pencari lainnya, sehingga Anda dapat mengakses file yang disimpan di drive eksternal melalui tautan langsung.

Melihat konfigurasinya

Sebelum migrasi luas ke cloud, server FTP sederhana dianggap sebagai penyimpanan jarak jauh, yang juga memiliki banyak kerentanan. Banyak di antaranya yang masih relevan hingga saat ini. Misalnya, program WS_FTP Professional yang populer menyimpan data konfigurasi, akun pengguna, dan kata sandi dalam file ws_ftp.ini. Mudah ditemukan dan dibaca, karena semua catatan disimpan dalam format teks, dan kata sandi dienkripsi dengan algoritma Triple DES setelah kebingungan minimal. Di sebagian besar versi, membuang byte pertama saja sudah cukup.

Sangat mudah untuk mendekripsi kata sandi tersebut menggunakan utilitas WS_FTP Password Decryptor atau layanan web gratis.

Ketika berbicara tentang meretas situs web sewenang-wenang, yang dimaksud biasanya adalah mendapatkan kata sandi dari log dan cadangan file konfigurasi CMS atau aplikasi e-niaga. Jika Anda mengetahui struktur tipikalnya, Anda dapat dengan mudah menunjukkan kata kuncinya. Garis seperti yang ditemukan di ws_ftp.ini sangat umum. Misalnya, di Drupal dan PrestaShop selalu ada pengenal pengguna (UID) dan kata sandi yang sesuai (pwd), dan semua informasi disimpan dalam file dengan ekstensi .inc. Anda dapat mencarinya sebagai berikut:

"pwd=" "UID=" ext:inc

Mengungkap kata sandi DBMS

Dalam file konfigurasi server SQL, nama pengguna dan alamat email disimpan dalam teks biasa, dan hash MD5-nya ditulis sebagai pengganti kata sandi. Sebenarnya, tidak mungkin untuk mendekripsinya, tetapi Anda dapat menemukan kecocokan di antara pasangan kata sandi hash yang diketahui.

Masih ada DBMS yang bahkan tidak menggunakan hashing password. File konfigurasinya dapat dengan mudah dilihat di browser.

Inteks:DB_PASSWORD jenis file:env

Dengan munculnya server Windows, sebagian tempat file konfigurasi diambil alih oleh registri. Anda dapat mencari melalui cabang-cabangnya dengan cara yang persis sama, menggunakan reg sebagai jenis file. Misalnya seperti ini:

Tipe file:reg HKEY_CURRENT_USER "Kata Sandi"=

Jangan lupakan hal yang sudah jelas

Terkadang informasi rahasia dapat diperoleh dengan menggunakan data yang dibuka secara tidak sengaja dan menjadi perhatian Google. Pilihan ideal adalah menemukan daftar kata sandi dalam beberapa format umum. Hanya orang yang putus asa yang dapat menyimpan informasi akun dalam file teks, dokumen Word, atau spreadsheet Excel, tetapi jumlahnya selalu mencukupi.

Tipe file:xls inurl:kata sandi

Di satu sisi, ada banyak cara untuk mencegah kejadian serupa. Penting untuk menentukan hak akses yang memadai di htaccess, menambal CMS, tidak menggunakan skrip kidal dan menutup lubang lainnya. Ada juga file dengan daftar pengecualian robots.txt yang melarang mesin pencari mengindeks file dan direktori yang ditentukan di dalamnya. Di sisi lain, jika struktur robots.txt di beberapa server berbeda dari yang standar, maka akan segera menjadi jelas apa yang mereka coba sembunyikan di dalamnya.

Daftar direktori dan file di situs mana pun diawali dengan indeks standar. Karena untuk tujuan layanan harus muncul dalam judul, masuk akal untuk membatasi pencariannya hanya pada operator intitle. Hal-hal menarik ada di direktori /admin/, /personal/, /etc/ dan bahkan /secret/.

Nantikan pembaruannya

Relevansi sangat penting di sini: kerentanan lama ditutup dengan sangat lambat, namun Google dan hasil pencariannya terus berubah. Bahkan ada perbedaan antara filter “detik terakhir” (&tbs=qdr:s di akhir URL permintaan) dan filter “waktu nyata” (&tbs=qdr:1).

Interval waktu dari tanggal pembaruan terakhir file juga ditunjukkan secara implisit oleh Google. Melalui antarmuka web grafis, Anda dapat memilih salah satu periode standar (jam, hari, minggu, dll.) atau mengatur rentang tanggal, tetapi metode ini tidak cocok untuk otomatisasi.

Dari tampilan bilah alamat, Anda hanya dapat menebak cara membatasi keluaran hasil menggunakan konstruksi &tbs=qdr:. Huruf y setelahnya menetapkan batas satu tahun (&tbs=qdr:y), m menunjukkan hasil sebulan terakhir, w - untuk seminggu, d - untuk hari terakhir, h - untuk satu jam terakhir, n - untuk satu menit, dan s - untuk beri saya waktu sebentar. Hasil terbaru yang baru saja diumumkan Google ditemukan menggunakan filter &tbs=qdr:1 .

Jika Anda perlu menulis skrip yang cerdas, akan berguna untuk mengetahui bahwa rentang tanggal disetel di Google dalam format Julian menggunakan operator rentang tanggal. Misalnya, ini adalah bagaimana Anda dapat menemukan daftar dokumen PDF dengan kata rahasia yang diunduh dari 1 Januari hingga 1 Juli 2015.

Tipe file rahasia: rentang tanggal pdf: 2457024-2457205

Rentang tersebut ditunjukkan dalam format tanggal Julian tanpa memperhitungkan bagian pecahan. Menerjemahkannya secara manual dari kalender Gregorian tidaklah nyaman. Lebih mudah menggunakan pengonversi tanggal.

Menargetkan dan memfilter lagi

Selain menentukan operator tambahan dalam permintaan pencarian, operator tersebut dapat dikirim langsung ke badan tautan. Misalnya, spesifikasi filetype:pdf sesuai dengan konstruksi as_filetype=pdf . Hal ini memudahkan untuk menanyakan klarifikasi apa pun. Katakanlah keluaran hasil hanya dari Republik Honduras ditentukan dengan menambahkan konstruksi cr=countryHN ke URL pencarian, dan hanya dari kota Bobruisk - gcs=Bobruisk. Anda dapat menemukan daftar lengkapnya di bagian pengembang.

Alat otomatisasi Google dirancang untuk membuat hidup lebih mudah, namun sering kali menambah masalah. Misalnya kota pengguna ditentukan oleh IP pengguna melalui WHOIS. Berdasarkan informasi tersebut, Google tidak hanya menyeimbangkan beban antar server, tetapi juga mengubah hasil pencarian. Tergantung pada wilayahnya, untuk permintaan yang sama, hasil yang berbeda akan muncul di halaman pertama, dan beberapa di antaranya mungkin tersembunyi sepenuhnya. Kode dua huruf setelah arahan gl=country akan membantu Anda merasa seperti seorang kosmopolitan dan mencari informasi dari negara mana pun. Misalnya kode Belanda adalah NL, tetapi Vatikan dan Korea Utara tidak memiliki kode sendiri di Google.

Seringkali, hasil pencarian menjadi berantakan bahkan setelah menggunakan beberapa filter lanjutan. Dalam hal ini, mudah untuk memperjelas permintaan dengan menambahkan beberapa kata pengecualian ke dalamnya (tanda minus ditempatkan di depan masing-masing kata tersebut). Misalnya perbankan, nama dan tutorial sering digunakan dengan kata Personal. Oleh karena itu, hasil pencarian yang lebih bersih tidak akan ditampilkan dengan contoh kueri di buku teks, tetapi dengan contoh yang disempurnakan:

Judul:"Indeks /Personal/" -nama -tutorial -perbankan

Satu contoh terakhir

Seorang peretas yang canggih dibedakan oleh fakta bahwa ia menyediakan semua yang ia butuhkan sendiri. Misalnya, VPN adalah hal yang berguna, tetapi mahal, atau bersifat sementara dan dengan batasan. Mendaftar untuk berlangganan sendiri terlalu mahal. Untung ada langganan grup, dan dengan bantuan Google, mudah untuk menjadi bagian dari grup. Untuk melakukan ini, cukup temukan file konfigurasi Cisco VPN, yang memiliki ekstensi PCF non-standar dan jalur yang dapat dikenali: Program Files\Cisco Systems\VPN Client\Profiles. Satu permintaan dan Anda bergabung, misalnya, dengan tim persahabatan Universitas Bonn.

Jenis file:pcf vpn ATAU Grup

INFORMASI

Google menemukan file konfigurasi kata sandi, tetapi banyak di antaranya yang dienkripsi atau diganti dengan hash. Jika Anda melihat string dengan panjang tetap, segera cari layanan dekripsi.

Kata sandi disimpan terenkripsi, tetapi Maurice Massard telah menulis program untuk mendekripsinya dan menyediakannya secara gratis melalui thecampusgeeks.com.

Google menjalankan ratusan jenis serangan dan uji penetrasi yang berbeda. Ada banyak pilihan, mempengaruhi program populer, format database utama, banyak kerentanan PHP, cloud, dan sebagainya. Mengetahui dengan tepat apa yang Anda cari akan memudahkan Anda menemukan informasi yang Anda butuhkan (terutama informasi yang tidak ingin Anda publikasikan). Shodan bukan satu-satunya yang memberikan ide-ide menarik, tetapi setiap database sumber daya jaringan yang diindeks!

Meretas dengan Google

Alexander Antipov

Mesin pencari Google (www.google.com) menyediakan banyak pilihan pencarian. Semua fitur ini adalah alat pencarian yang sangat berharga bagi pengguna yang baru mengenal Internet dan pada saat yang sama merupakan senjata invasi dan penghancuran yang lebih ampuh di tangan orang-orang dengan niat jahat, termasuk tidak hanya peretas, tetapi juga penjahat non-komputer dan bahkan teroris.
(9475 penayangan dalam 1 minggu)


Denis Barankov
denisNOSPAMixi.ru

Perhatian:Artikel ini bukanlah panduan untuk bertindak. Artikel ini ditulis untuk Anda, administrator server WEB, sehingga Anda akan kehilangan perasaan palsu bahwa Anda aman, dan Anda akhirnya akan memahami bahaya metode memperoleh informasi ini dan mengambil tugas melindungi situs Anda.

Perkenalan

Misalnya, saya menemukan 1670 halaman dalam 0,14 detik!

2. Mari masukkan baris lain, misalnya:

inurl:"auth_user_file.txt"

sedikit lebih sedikit, tetapi ini sudah cukup untuk pengunduhan gratis dan menebak kata sandi (menggunakan John The Ripper yang sama). Di bawah ini saya akan memberikan beberapa contoh lagi.

Jadi, Anda perlu menyadari bahwa mesin pencari Google telah mengunjungi sebagian besar situs Internet dan menyimpan informasi yang terkandung di dalamnya dalam cache. Informasi cache ini memungkinkan Anda memperoleh informasi tentang situs dan konten situs tanpa terhubung langsung ke situs, hanya dengan menggali informasi yang disimpan di dalam Google. Apalagi jika informasi di situs tersebut sudah tidak tersedia lagi, maka informasi yang ada di cache mungkin masih tersimpan. Yang Anda butuhkan untuk metode ini adalah mengetahui beberapa kata kunci Google. Teknik ini disebut Peretasan Google.

Informasi tentang Google Hacking pertama kali muncul di milis Bugtruck 3 tahun lalu. Pada tahun 2001, topik ini diangkat oleh seorang mahasiswa Perancis. Berikut ini tautan ke surat ini http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ini memberikan contoh pertama dari pertanyaan tersebut:

1) Indeks /admin
2) Indeks /kata sandi
3) Indeks /mail
4) Indeks / +banques +filetype:xls (untuk Perancis...)
5) Indeks /+passwd
6) Indeks / kata sandi.txt

Topik ini menjadi heboh di kalangan pembaca Internet dalam bahasa Inggris baru-baru ini: setelah artikel Johnny Long, diterbitkan pada tanggal 7 Mei 2004. Untuk mempelajari lebih lengkap tentang Peretasan Google, saya menyarankan Anda untuk mengunjungi situs web penulis ini http://johnny.ihackstuff.com. Pada artikel ini saya hanya ingin memberi Anda informasi terkini.

Siapa yang dapat menggunakan ini:
- Jurnalis, mata-mata, dan semua orang yang suka mencampuri urusan orang lain dapat menggunakan ini untuk mencari bukti yang memberatkan.
- Peretas mencari target yang cocok untuk diretas.

Cara Google bekerja.

Untuk melanjutkan percakapan, izinkan saya mengingatkan Anda tentang beberapa kata kunci yang digunakan dalam kueri Google.

Cari menggunakan tanda +

Google mengecualikan kata-kata yang dianggap tidak penting dari pencarian. Misalnya kata tanya, preposisi, dan artikel dalam bahasa Inggris: misalnya are, of, Where. Dalam bahasa Rusia, Google sepertinya menganggap semua kata penting. Jika sebuah kata dikecualikan dari pencarian, Google akan menulis tentangnya. Agar Google dapat mulai mencari halaman dengan kata-kata tersebut, Anda perlu menambahkan tanda + tanpa spasi sebelum kata tersebut. Misalnya:

as + dasar

Cari menggunakan tanda –

Jika Google menemukan sejumlah besar halaman sehingga perlu mengecualikan halaman dengan topik tertentu, maka Anda dapat memaksa Google untuk hanya mencari halaman yang tidak mengandung kata-kata tertentu. Untuk melakukan ini, Anda perlu menunjukkan kata-kata ini dengan memberi tanda di depan masing-masing kata - tanpa spasi sebelum kata tersebut. Misalnya:

memancing - vodka

Cari menggunakan ~

Anda mungkin ingin mencari tidak hanya kata tertentu, tetapi juga sinonimnya. Untuk melakukan ini, awali kata dengan simbol ~.

Menemukan frasa yang tepat menggunakan tanda kutip ganda

Google mencari di setiap halaman untuk semua kemunculan kata-kata yang Anda tulis dalam string kueri, dan tidak peduli dengan posisi relatif kata-kata tersebut, selama semua kata yang ditentukan ada di halaman pada waktu yang sama (ini adalah tindakan default). Untuk menemukan frasa yang tepat, Anda perlu memasukkannya ke dalam tanda kutip. Misalnya:

"buku"

Untuk memiliki setidaknya satu dari kata-kata tertentu, Anda perlu menentukan operasi logika secara eksplisit: OR. Misalnya:

keamanan buku ATAU perlindungan

Selain itu, Anda dapat menggunakan tanda * di bilah pencarian untuk menunjukkan kata apa pun dan. untuk mewakili karakter apa pun.

Mencari kata menggunakan operator tambahan

Ada operator pencarian yang ditentukan dalam string pencarian dalam format:

operator:istilah_pencarian

Spasi di sebelah titik dua tidak diperlukan. Jika Anda memasukkan spasi setelah titik dua, Anda akan melihat pesan kesalahan, dan sebelum itu, Google akan menggunakannya sebagai string pencarian biasa.
Ada grup operator pencarian tambahan: bahasa - tunjukkan dalam bahasa apa Anda ingin melihat hasilnya, tanggal - batasi hasil selama tiga, enam atau 12 bulan terakhir, kemunculan - tunjukkan di mana dalam dokumen Anda perlu mencari baris: di mana saja, di judul, di URL, domain - cari di situs tertentu atau, sebaliknya, kecualikan dari pencarian; pencarian aman - memblokir situs yang berisi jenis informasi tertentu dan menghapusnya dari halaman hasil pencarian.
Namun, beberapa operator tidak memerlukan parameter tambahan, misalnya permintaan " cache:www.google.com" dapat disebut sebagai string pencarian lengkap, dan beberapa kata kunci, sebaliknya, memerlukan kata pencarian, misalnya " situs:www.google.com bantuan". Mengingat topik kita, mari kita lihat operator berikut:

Operator

Keterangan

Membutuhkan parameter tambahan?

cari hanya di situs yang ditentukan dalam search_term

cari hanya di dokumen dengan tipe search_term

temukan halaman yang mengandung istilah_pencarian di judulnya

temukan halaman yang berisi semua kata_istilah pencarian di judulnya

temukan halaman yang mengandung kata search_term di alamatnya

temukan halaman yang berisi semua kata_istilah pencarian di alamatnya

Operator lokasi: membatasi pencarian hanya pada situs tertentu, dan Anda tidak hanya dapat menentukan nama domain, tetapi juga alamat IP. Misalnya, masukkan:

Operator tipe file: Membatasi pencarian pada jenis file tertentu. Misalnya:

Pada tanggal publikasi artikel, Google dapat mencari dalam 13 format file berbeda:

  • Format Dokumen Portabel Adobe (pdf)
  • Adobe PostScript (ps)
  • Teratai 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, minggu, wku)
  • Teratai WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (dokumen)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Menulis (menulis)
  • Format Teks Kaya (rtf)
  • Kilatan Gelombang Kejut (swf)
  • Teks (jawaban, txt)

Operator tautan: menampilkan semua halaman yang mengarah ke halaman tertentu.
Mungkin selalu menarik untuk melihat berapa banyak tempat di Internet yang mengetahui tentang Anda. Mari mencoba:

Operator cache: Menampilkan versi situs dalam cache Google seperti terakhir kali Google mengunjungi halaman tersebut. Mari kita lihat situs mana pun yang sering berubah dan lihat:

Operator judul: mencari kata tertentu dalam judul halaman. Operator semua judul: adalah ekstensi - ia mencari semua beberapa kata tertentu dalam judul halaman. Membandingkan:

judul:penerbangan ke Mars
intitle:penerbangan intitle:on intitle:mars
allintitle:penerbangan ke mars

Operator inurl: memaksa Google untuk menampilkan semua halaman yang berisi string tertentu di URL. operator allinurl: mencari semua kata dalam URL. Misalnya:

allinurl:asam acid_stat_alerts.php

Perintah ini sangat berguna bagi mereka yang tidak memiliki SNORT - setidaknya mereka dapat melihat cara kerjanya pada sistem nyata.

Metode Hacking Menggunakan Google

Jadi, kami menemukan bahwa dengan menggunakan kombinasi operator dan kata kunci di atas, siapa pun dapat mengumpulkan informasi yang diperlukan dan mencari kerentanan. Teknik-teknik ini sering disebut Google Hacking.

Peta Situs

Anda dapat menggunakan operator site: untuk mencantumkan semua tautan yang ditemukan Google di sebuah situs. Biasanya halaman yang dibuat secara dinamis oleh skrip tidak diindeks menggunakan parameter, sehingga beberapa situs menggunakan filter ISAPI agar link tidak berbentuk /artikel.asp?num=10&dst=5, dan dengan garis miring /artikel/abc/num/10/dst/5. Hal ini dilakukan agar situs umumnya terindeks oleh mesin pencari.

Mari mencoba:

situs:www.whitehouse.gov gedung putih

Google berpendapat bahwa setiap halaman di situs web mengandung kata whitehouse. Inilah yang kami gunakan untuk mendapatkan semua halaman.
Ada juga versi yang disederhanakan:

situs:whitehouse.gov

Dan bagian terbaiknya adalah rekan-rekan dari whitehouse.gov bahkan tidak tahu bahwa kami melihat struktur situs mereka dan bahkan melihat halaman cache yang diunduh Google. Ini dapat digunakan untuk mempelajari struktur situs dan melihat konten, namun tetap tidak terdeteksi untuk saat ini.

Lihat daftar file dalam direktori

Server WEB dapat menampilkan daftar direktori server, bukan halaman HTML biasa. Hal ini biasanya dilakukan untuk memastikan bahwa pengguna memilih dan mendownload file tertentu. Namun, dalam banyak kasus, administrator tidak berniat menampilkan isi direktori. Hal ini terjadi karena konfigurasi server yang salah atau tidak adanya halaman utama di direktori. Akibatnya, peretas memiliki kesempatan untuk menemukan sesuatu yang menarik di direktori dan menggunakannya untuk keperluannya sendiri. Untuk menemukan semua halaman tersebut, cukup diperhatikan bahwa semuanya mengandung kata: indeks. Namun karena indeks kata tidak hanya berisi halaman seperti itu, kita perlu menyaring kueri dan memperhitungkan kata kunci pada halaman itu sendiri, sehingga kueri seperti:

intitle:index.dari direktori induk
intitle:index.ukuran nama

Karena sebagian besar daftar direktori disengaja, Anda mungkin akan kesulitan menemukan daftar yang salah tempat untuk pertama kalinya. Namun setidaknya Anda sudah bisa menggunakan listing untuk menentukan versi server WEB, seperti dijelaskan di bawah ini.

Mendapatkan versi server WEB.

Mengetahui versi server WEB selalu berguna sebelum melancarkan serangan hacker apa pun. Sekali lagi, berkat Google, Anda bisa mendapatkan informasi ini tanpa terhubung ke server. Jika Anda melihat lebih dekat pada daftar direktori, Anda dapat melihat bahwa nama server WEB dan versinya ditampilkan di sana.

Apache1.3.29 - Server ProXad di trf296.free.fr Port 80

Administrator berpengalaman dapat mengubah informasi ini, tetapi biasanya informasi ini benar. Jadi, untuk memperoleh informasi tersebut cukup dengan mengirimkan permintaan:

intitle:index.of server.at

Untuk mendapatkan informasi untuk server tertentu, kami mengklarifikasi permintaan:

intitle:index.of server.di situs:ibm.com

Atau sebaliknya, kami mencari server yang menjalankan versi server tertentu:

intitle:index.of Apache/2.0.40 Server di

Teknik ini dapat digunakan oleh seorang hacker untuk mencari korbannya. Jika misalnya dia memiliki eksploit untuk versi server WEB tertentu, maka dia dapat menemukannya dan mencoba eksploit yang ada.

Anda juga bisa mendapatkan versi server dengan melihat halaman yang diinstal secara default saat menginstal server WEB versi terbaru. Misalnya untuk melihat halaman pengujian Apache 1.2.6, ketik saja

intitle:Test.Page.for.Apache it.worked!

Selain itu, beberapa sistem operasi segera menginstal dan meluncurkan server WEB selama instalasi. Namun, beberapa pengguna bahkan tidak menyadarinya. Tentu saja, jika Anda melihat seseorang belum menghapus halaman default, maka masuk akal untuk berasumsi bahwa komputer belum mengalami penyesuaian apa pun dan kemungkinan besar rentan terhadap serangan.

Coba cari halaman IIS 5.0

allintitle:Selamat datang di Layanan Internet Windows 2000

Dalam kasus IIS, Anda tidak hanya dapat menentukan versi server, tetapi juga versi Windows dan Service Pack.

Cara lain untuk menentukan versi server WEB adalah dengan mencari manual (halaman bantuan) dan contoh yang mungkin diinstal di situs secara default. Peretas telah menemukan beberapa cara untuk menggunakan komponen ini untuk mendapatkan akses istimewa ke sebuah situs. Itu sebabnya Anda perlu menghapus komponen-komponen ini di tempat produksi. Belum lagi kehadiran komponen-komponen tersebut dapat digunakan untuk memperoleh informasi mengenai jenis server dan versinya. Sebagai contoh, mari kita cari manual apache:

inurl: modul arahan apache manual

Menggunakan Google sebagai pemindai CGI.

Pemindai CGI atau pemindai WEB adalah utilitas untuk mencari skrip dan program yang rentan di server korban. Utilitas ini harus tahu apa yang harus dicari, untuk ini mereka memiliki seluruh daftar file yang rentan, misalnya:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Masing-masing file ini dapat kita temukan menggunakan Google, selain itu menggunakan kata index of atau inurl dengan nama file di bilah pencarian: kita dapat menemukan situs dengan skrip yang rentan, misalnya:

allinurl:/random_banner/index.cgi

Dengan menggunakan pengetahuan tambahan, peretas dapat mengeksploitasi kerentanan skrip dan menggunakan kerentanan ini untuk memaksa skrip mengeluarkan file apa pun yang disimpan di server. Misalnya, file kata sandi.

Bagaimana melindungi diri Anda dari peretasan Google.

1. Jangan memposting data penting di server WEB.

Meskipun Anda memposting data tersebut untuk sementara, Anda mungkin akan melupakannya atau seseorang akan memiliki waktu untuk menemukan dan mengambil data tersebut sebelum Anda menghapusnya. Jangan lakukan ini. Ada banyak cara lain untuk mentransfer data yang melindunginya dari pencurian.

2. Periksa situs Anda.

Gunakan metode yang dijelaskan untuk meneliti situs Anda. Periksa situs Anda secara berkala untuk mengetahui metode baru yang muncul di situs http://johnny.ihackstuff.com. Ingatlah bahwa jika Anda ingin mengotomatiskan tindakan Anda, Anda perlu mendapatkan izin khusus dari Google. Jika Anda membaca dengan cermat http://www.google.com/terms_of_service.html, maka Anda akan melihat kalimat: Anda tidak boleh mengirimkan kueri otomatis apa pun ke sistem Google tanpa izin tertulis sebelumnya dari Google.

3. Anda mungkin tidak memerlukan Google untuk mengindeks situs Anda atau bagiannya.

Google mengizinkan Anda menghapus tautan ke situs Anda atau bagiannya dari basis datanya, serta menghapus halaman dari cache. Selain itu, Anda dapat melarang pencarian gambar di situs Anda, melarang menampilkan potongan halaman pendek di hasil pencarian Semua kemungkinan untuk menghapus situs dijelaskan di halaman tersebut http://www.google.com/remove.html. Untuk melakukan ini, Anda harus mengonfirmasi bahwa Anda benar-benar pemilik situs ini atau memasukkan tag ke halaman atau

4. Gunakan robots.txt

Diketahui bahwa mesin pencari melihat file robots.txt yang terletak di root situs dan tidak mengindeks bagian yang ditandai dengan kata tersebut Melarang. Anda dapat menggunakan ini untuk mencegah sebagian situs diindeks. Misalnya, untuk mencegah seluruh situs diindeks, buat file robots.txt yang berisi dua baris:

Agen pengguna: *
Larang: /

Apa lagi yang terjadi

Agar hidup tidak tampak seperti madu bagi Anda, pada akhirnya saya akan mengatakan bahwa ada situs yang memantau orang-orang yang, dengan menggunakan metode yang diuraikan di atas, mencari lubang di skrip dan server WEB. Contoh halaman tersebut adalah

Aplikasi.

Sedikit manis. Cobalah sendiri beberapa hal berikut ini:

1. #mysql dump filetype:sql - cari dump database mySQL
2. Laporan Ringkasan Kerentanan Host - akan menunjukkan kepada Anda kerentanan apa yang ditemukan orang lain
3. phpMyAdmin berjalan di inurl:main.php - ini akan memaksa kontrol ditutup melalui panel phpmyadmin
4. tidak untuk disebarluaskan secara rahasia
5. Detail Permintaan Variabel Server Pohon Kontrol
6. Berjalan dalam mode Anak
7. Laporan ini dihasilkan oleh WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – mungkin ada yang membutuhkan file konfigurasi firewall? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Indeks obrolan dbconvert.exe – log obrolan icq
12.intext:Analisis lalu lintas Tobias Oetiker
13. intitle: Statistik Penggunaan yang Dihasilkan oleh Webalizer
14. intitle:statistik statistik web tingkat lanjut
15. intitle:index.of ws_ftp.ini – konfigurasi ws ftp
16. inurl:ipsec.secrets menyimpan rahasia bersama - kunci rahasia - penemuan yang bagus
17. inurl:main.php Selamat datang di phpMyAdmin
18. inurl:info server Informasi Server Apache
19. situs: nilai admin pendidikan
20. ORA-00921: akhir perintah SQL yang tidak terduga – mendapatkan jalur
21. judul:index.of trillian.ini
22. judul:Indeks pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks .mysql_history
27. intitle:indeks intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of dll bayangan
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32.inurl:melakukan tipe file:ini

  • "Meretas dengan Google"
  • Pusat pelatihan "Informzashita" http://www.itsecurity.ru - pusat khusus terkemuka di bidang pelatihan keamanan informasi (Lisensi Komite Pendidikan Moskow No. 015470, Akreditasi Negara No. 004251). Satu-satunya pusat pelatihan resmi untuk Sistem Keamanan Internet dan Clearswift di Rusia dan negara-negara CIS. Pusat pelatihan resmi Microsoft (Spesialisasi Keamanan). Program pelatihan dikoordinasikan dengan Komisi Teknis Negara Rusia, FSB (FAPSI). Sertifikat pelatihan dan dokumen negara tentang pelatihan lanjutan.

    SoftKey adalah layanan unik untuk pembeli, pengembang, dealer, dan mitra afiliasi. Selain itu, ini adalah salah satu toko perangkat lunak online terbaik di Rusia, Ukraina, Kazakhstan, yang menawarkan pelanggan berbagai macam produk, banyak metode pembayaran, pemrosesan pesanan yang cepat (seringkali instan), pelacakan proses pemesanan di bagian pribadi, berbagai diskon dari toko dan produsen BY.

    Jalankan file yang diunduh dengan mengklik dua kali (Anda harus memiliki mesin virtual).

    3. Anonimitas saat memeriksa situs untuk injeksi SQL

    Menyiapkan Tor dan Privoxy di Kali Linux

    [Bagian sedang dikembangkan]

    Menyiapkan Tor dan Privoxy di Windows

    [Bagian sedang dikembangkan]

    Pengaturan proxy di jSQL Injection

    [Bagian sedang dikembangkan]

    4. Memeriksa situs untuk injeksi SQL dengan jSQL Injection

    Bekerja dengan program ini sangat sederhana. Cukup masukkan alamat situs web dan tekan ENTER.

    Tangkapan layar berikut menunjukkan bahwa situs tersebut rentan terhadap tiga jenis injeksi SQL (informasi tentangnya ditunjukkan di sudut kanan bawah). Dengan mengklik nama suntikan Anda dapat mengganti metode yang digunakan:

    Juga, database yang ada telah ditampilkan kepada kami.

    Anda dapat melihat isi setiap tabel:

    Biasanya, hal yang paling menarik tentang tabel adalah kredensial administrator.

    Jika Anda beruntung dan menemukan data administrator, masih terlalu dini untuk bersukacita. Anda masih perlu mencari panel admin tempat memasukkan data ini.

    5. Cari panel admin dengan jSQL Injection

    Untuk melakukan ini, buka tab berikutnya. Di sini kita disambut dengan daftar kemungkinan alamat. Anda dapat memilih satu atau beberapa halaman untuk diperiksa:

    Kenyamanannya terletak pada Anda tidak perlu menggunakan program lain.

    Sayangnya, tidak banyak pemrogram ceroboh yang menyimpan kata sandi dalam bentuk teks biasa. Seringkali di baris kata sandi kita melihat sesuatu seperti

    8743b52063cd84097a65d1633f5c74f5

    Ini adalah hash. Anda dapat mendekripsinya menggunakan kekerasan. Dan... jSQL Injection memiliki brute force bawaan.

    6. Hash brute force menggunakan jSQL Injection

    Kenyamanan yang tidak diragukan lagi adalah Anda tidak perlu mencari program lain. Ada dukungan untuk banyak hash paling populer.

    Ini bukanlah pilihan terbaik. Untuk menjadi ahli dalam memecahkan kode hash, disarankan untuk menggunakan Buku "" dalam bahasa Rusia.

    Namun, tentu saja, ketika tidak ada program lain atau tidak ada waktu untuk belajar, jSQL Injection dengan fungsi brute force bawaannya akan sangat berguna.

    Ada pengaturannya: Anda dapat mengatur karakter mana yang termasuk dalam kata sandi, rentang panjang kata sandi.

    7. Operasi file setelah mendeteksi injeksi SQL

    Selain operasi dengan database - membaca dan memodifikasinya, jika injeksi SQL terdeteksi, operasi file berikut dapat dilakukan:

    • membaca file di server
    • mengunggah file baru ke server
    • mengunggah shell ke server

    Dan semua ini diimplementasikan di jSQL Injection!

    Ada batasannya - server SQL harus memiliki hak istimewa file. Administrator sistem yang cerdas telah menonaktifkannya dan tidak akan dapat mengakses sistem file.

    Kehadiran hak istimewa file cukup mudah untuk diperiksa. Buka salah satu tab (membaca file, membuat shell, mengunggah file baru) dan mencoba melakukan salah satu operasi yang ditentukan.

    Catatan lain yang sangat penting - kita perlu mengetahui jalur absolut yang tepat ke file yang akan kita gunakan - jika tidak, tidak akan ada yang berhasil.

    Lihatlah tangkapan layar berikut:

    Untuk setiap upaya untuk mengoperasikan file, kami menerima respons berikut: Tidak ada hak istimewa FILE(tidak ada hak istimewa file). Dan tidak ada yang bisa dilakukan di sini.

    Jika sebaliknya Anda mengalami kesalahan lain:

    Terjadi masalah saat menulis ke [nama_direktori]

    Ini berarti Anda salah menentukan jalur absolut tempat Anda ingin menulis file.

    Untuk menebak jalur absolut, Anda setidaknya perlu mengetahui sistem operasi tempat server dijalankan. Untuk melakukan ini, beralihlah ke tab Jaringan.

    Rekor seperti itu (baris Menang64) memberi kita alasan untuk berasumsi bahwa kita berurusan dengan OS Windows:

    Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Koneksi: Keep-Alive Metode: HTTP/1.1 200 OK Panjang Konten: 353 Tanggal: Jum, 11 Des 2015 11:48:31 GMT X-Didukung Oleh: PHP/7.0.0RC6 Tipe Konten: teks/html; rangkaian karakter=UTF-8

    Di sini kita memiliki beberapa Unix (*BSD, Linux):

    Transfer-Encoding: chunked Tanggal: Jum, 11 Des 2015 11:57:02 GMT Metode: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Koneksi: keep-alive Tipe Konten: teks/html X- Didukung Oleh: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

    Dan di sini kita memiliki CentOS:

    Metode: HTTP/1.1 200 OK Kedaluwarsa: Kam, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Koneksi: keep-alive X-Cache-Lookup: LEWATKAN dari t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: LEWATKAN dari t1.hoster.ru Kontrol Cache: tanpa penyimpanan, tanpa cache, harus divalidasi ulang, pasca-pemeriksaan=0, pra-pemeriksaan=0 Pragma: tanpa cache Tanggal: Jum, 11 Des 2015 12:08:54 GMT Pengkodean Transfer: terpotong Tipe Konten: teks/html; rangkaian karakter=JENDELA-1251

    Di Windows, folder khas untuk situs adalah C:\Server\data\htdocs\. Namun nyatanya, jika seseorang “berpikir” untuk membuat server di Windows, kemungkinan besar orang tersebut belum pernah mendengar apa pun tentang hak istimewa. Oleh karena itu, Anda harus mulai mencoba langsung dari direktori C:/Windows/:

    Seperti yang Anda lihat, semuanya berjalan baik-baik saja pada kali pertama.

    Tapi shell jSQL Injection itu sendiri menimbulkan keraguan di benak saya. Jika Anda memiliki hak istimewa file, maka Anda dapat dengan mudah mengunggah sesuatu dengan antarmuka web.

    8. Pemeriksaan massal situs untuk injeksi SQL

    Dan bahkan fungsi ini tersedia di jSQL Injection. Semuanya sangat sederhana - unduh daftar situs (dapat diimpor dari file), pilih situs yang ingin Anda periksa dan klik tombol yang sesuai untuk memulai operasi.

    Kesimpulan dari Injeksi jSQL

    jSQL Injection adalah alat yang bagus dan kuat untuk mencari dan kemudian menggunakan injeksi SQL yang ditemukan di situs web. Keuntungannya yang tidak diragukan lagi: kemudahan penggunaan, fungsi terkait bawaan. jSQL Injection bisa menjadi teman terbaik bagi pemula ketika menganalisa website.

    Di antara kekurangannya, saya perhatikan ketidakmungkinan mengedit database (setidaknya saya tidak menemukan fungsi ini). Seperti semua alat GUI, salah satu kelemahan program ini adalah ketidakmampuannya untuk digunakan dalam skrip. Namun demikian, beberapa otomatisasi juga dimungkinkan dalam program ini - berkat fungsi pemeriksaan situs massal yang ada di dalamnya.

    Program jSQL Injection jauh lebih nyaman digunakan daripada sqlmap. Tapi sqlmap mendukung lebih banyak jenis injeksi SQL, memiliki opsi untuk bekerja dengan firewall file dan beberapa fungsi lainnya.

    Intinya: jSQL Injection adalah sahabat terbaik bagi peretas pemula.

    Bantuan untuk program ini di Ensiklopedia Kali Linux dapat ditemukan di halaman ini: http://kali.tools/?p=706

    Warisan adalah mekanisme pemrograman berorientasi objek yang memungkinkan Anda mendeskripsikan kelas baru berdasarkan kelas yang sudah ada (induk).

    Kelas yang diperoleh dengan mewarisi dari kelas lain disebut subkelas. Hubungan ini biasanya digambarkan dengan istilah “orang tua” dan “anak”. Kelas anak diturunkan dari induknya dan mewarisi karakteristiknya: properti dan metode. Biasanya, subkelas menambahkan fungsionalitas baru ke fungsionalitas kelas induk (disebut juga superkelas).

    Untuk membuat subkelas, Anda harus menggunakan kata kunci extends dalam deklarasi kelas, diikuti dengan nama kelas yang Anda warisi:

    umur = $umur; ) function add_age () ( $this->age++; ) ) // mendeklarasikan kelas yang diwarisi class my_Cat extends Cat ( // mendefinisikan metode subkelas kita sendiri function sleep() ( echo "
    Zzzzz..."; ) ) $kitty = new my_Cat(10); // memanggil metode warisan $kitty->add_age(); // membaca nilai properti warisan echo $kitty->age; // memanggil metode subkelas itu sendiri $ kitty->sleep(); ?>

    Subkelas mewarisi akses ke semua metode dan properti kelas induk, karena bertipe public . Artinya, untuk instance kelas my_Cat, kita dapat memanggil metode add_age() dan mengakses properti $age, meskipun properti tersebut didefinisikan di kelas cat. Juga pada contoh di atas, subkelas tidak memiliki konstruktor sendiri. Jika subkelas tidak mendeklarasikan konstruktornya sendiri, maka saat membuat instance subkelas, konstruktor superkelas akan dipanggil secara otomatis.

    Harap dicatat bahwa subkelas dapat mengesampingkan properti dan metode. Dengan mendefinisikan subkelas, kami memastikan bahwa instance-nya ditentukan oleh karakteristik kelas turunan, lalu kelas induk. Untuk memahami hal ini dengan lebih baik, perhatikan sebuah contoh:

    age"; ) ) kelas my_Cat memperluas Cat ( public $age = 10; ) $kitty = new my_Cat; $kitty->foo(); ?>

    Saat memanggil $kitty->foo(), juru bahasa PHP tidak dapat menemukan metode seperti itu di kelas my_Cat, jadi implementasi metode ini yang ditentukan di kelas Cat digunakan. Namun, subkelas mendefinisikan properti $age-nya sendiri, jadi ketika diakses dalam metode $kitty->foo(), penerjemah PHP menemukan properti tersebut di kelas my_Cat dan menggunakannya.

    Karena kita telah membahas topik menentukan tipe argumen, tetap dikatakan bahwa jika kelas induk ditentukan sebagai tipe, maka semua turunan metode juga akan tersedia untuk digunakan, lihat contoh berikut:

    foo(kucing_saya baru); ?>

    Kita dapat memperlakukan sebuah instance dari kelas my_Cat seolah-olah itu adalah objek bertipe Cat, yaitu. kita bisa meneruskan objek bertipe my_Cat ke metode foo() kelas Cat, dan semuanya akan berfungsi seperti yang diharapkan.

    operator induk

    Dalam praktiknya, subkelas mungkin perlu memperluas fungsionalitas metode kelas induk. Dengan memperluas fungsionalitas dengan mengesampingkan metode superkelas, subkelas mempertahankan kemampuan untuk mengeksekusi kode kelas induk terlebih dahulu dan kemudian menambahkan kode yang mengimplementasikan fungsionalitas tambahan. Mari kita lihat bagaimana hal ini dapat dilakukan.

    Untuk memanggil metode yang diinginkan dari kelas induk, Anda perlu mengakses kelas itu sendiri melalui deskriptor. PHP menyediakan kata kunci induk untuk tujuan ini. Operator induk mengizinkan subkelas untuk mengakses metode (dan konstruktor) kelas induk dan menambah fungsionalitas yang sudah ada. Untuk merujuk suatu metode dalam konteks kelas, gunakan simbol "::" (dua titik dua). Sintaks operator induk adalah:

    Induk:: metode parent_class

    Konstruksi ini akan memanggil metode yang ditentukan di superclass. Setelah panggilan tersebut, Anda dapat menempatkan kode program Anda, yang akan menambahkan fungsionalitas baru:

    judul = $judul; $ini->harga = $harga; ) ) class new_book extends book ( public $pages; function __construct($title, $price, $pages) ( // memanggil metode konstruktor dari kelas induk parent::__construct($title, $price); // menginisialisasi properti yang didefinisikan dalam subkelas $this->pages = $pages; ) ) $obj = new new_book("ABC", 35, 500); echo "Buku: $obj->judul
    Harga: $obj->harga
    Halaman: $obj->halaman"; ?>

    Ketika kelas anak mendefinisikan konstruktornya sendiri, PHP tidak secara otomatis memanggil konstruktor kelas induk. Ini harus dilakukan secara manual di konstruktor subkelas. Subkelas pertama-tama memanggil konstruktor kelas induknya ke dalam konstruktornya, meneruskan argumen yang diperlukan untuk inisialisasi, mengeksekusinya, dan kemudian mengeksekusi kode yang mengimplementasikan fungsionalitas tambahan, dalam hal ini menginisialisasi properti subkelas.

    Kata kunci induk dapat digunakan tidak hanya dalam konstruktor, tetapi juga dalam metode lain yang fungsinya ingin Anda perluas, hal ini dapat dicapai dengan memanggil metode kelas induk:

    nama).; return $str; ) ) kelas my_Cat extends Cat ( public $age = 5; function gettr() ( $str = parent::getstr(); $str .= "
    Usia: ($ini->usia) tahun."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

    Di sini, metode gettr() dari superkelas dipanggil terlebih dahulu, yang nilainya ditetapkan ke variabel, dan setelah itu sisa kode yang ditentukan dalam metode subkelas dieksekusi.

    Sekarang kita telah membahas dasar-dasar pewarisan, kita akhirnya dapat melihat masalah visibilitas properti dan metode.

    publik, dilindungi dan pribadi: kontrol akses

    Hingga saat ini, kami telah secara eksplisit mendeklarasikan semua properti sebagai publik. Dan jenis akses ini disetel secara default untuk semua metode.

    Anggota suatu kelas dapat dinyatakan sebagai publik, dilindungi, atau pribadi. Mari kita lihat perbedaan di antara keduanya:

    • KE publik Properti dan metode (publik) dapat diakses dari konteks apa pun.
    • KE terlindung Properti dan metode (dilindungi) dapat diakses baik dari kelas yang memuatnya atau dari subkelasnya. Tidak ada kode eksternal yang diizinkan mengaksesnya.
    • Anda dapat membuat data kelas tidak tersedia untuk program pemanggil menggunakan kata kunci pribadi(tertutup). Properti dan metode tersebut hanya dapat diakses dari kelas di mana properti dan metode tersebut dideklarasikan. Bahkan subkelas dari kelas ini tidak memiliki akses ke data tersebut.

    publik - akses terbuka:

    hello"; ) ) $obj = manusia baru; // akses dari program pemanggil echo "$obj->age"; // Valid $obj->say(); // Valid?>

    pribadi - akses hanya dari metode kelas:

    age"; ) ) $obj = manusia baru; // tidak ada akses langsung ke data pribadi dari program pemanggil echo "$obj->age"; // Error! akses ditolak! // namun, menggunakan metode yang Anda bisa menampilkan data pribadi $obj ->say(); // Dapat diterima?>

    dilindungi - akses dilindungi:

    Pengubah yang dilindungi, dari sudut pandang program pemanggil, terlihat persis sama dengan pribadi: ia melarang akses ke data objek dari luar. Namun, tidak seperti privat, ini memungkinkan Anda mengakses data tidak hanya dari metode kelas Anda, tetapi juga dari metode subkelas.

    Cara mencari yang benar menggunakan google.com

    Semua orang mungkin tahu cara menggunakan mesin pencari seperti Google =) Tetapi tidak semua orang tahu bahwa jika Anda menyusun permintaan pencarian dengan benar menggunakan konstruksi khusus, Anda dapat mencapai hasil yang Anda cari dengan lebih efisien dan cepat =) Dalam artikel ini Saya akan mencoba menunjukkannya dan apa yang perlu Anda lakukan untuk mencari dengan benar

    Google mendukung beberapa operator pencarian lanjutan yang memiliki arti khusus ketika mencari di google.com. Biasanya, pernyataan ini mengubah penelusuran, atau bahkan meminta Google melakukan jenis penelusuran yang sama sekali berbeda. Misalnya saja desainnya tautan: adalah operator khusus, dan permintaan tautan:www.google.com tidak akan memberi Anda penelusuran biasa, melainkan akan menemukan semua laman web yang memiliki tautan ke google.com.
    jenis permintaan alternatif

    cache: Jika Anda memasukkan kata lain dalam kueri Anda, Google akan menyorot kata-kata yang disertakan tersebut dalam dokumen cache.
    Misalnya, cache:www.situs web akan menampilkan konten cache dengan kata "web" yang disorot.

    tautan: Permintaan pencarian di atas akan menampilkan halaman web yang berisi link ke permintaan yang ditentukan.
    Misalnya: tautan:www.situs akan menampilkan semua halaman yang memiliki link ke http://www.site

    terkait: Menampilkan halaman web yang “terkait” dengan halaman web tertentu.
    Misalnya, terkait: www.google.com akan mencantumkan halaman web yang mirip dengan halaman beranda Google.

    informasi: Informasi Kueri: akan menyajikan beberapa informasi yang dimiliki Google tentang halaman web yang Anda minta.
    Misalnya, info: situs web akan menampilkan informasi tentang forum kami =) (Armada - Forum Webmaster Dewasa).

    Permintaan informasi lainnya

    mendefinisikan: Define: query akan memberikan definisi kata-kata yang Anda masukkan setelahnya, dikumpulkan dari berbagai sumber online. Definisinya adalah untuk seluruh frasa yang dimasukkan (yaitu, mencakup semua kata dalam kueri yang sama persis).

    saham: Jika Anda memulai kueri dengan saham: Google akan memproses sisa istilah kueri sebagai simbol saham, dan menautkan ke halaman yang menampilkan informasi siap pakai untuk simbol tersebut.
    Misalnya, saham:Intel yahoo akan menampilkan informasi tentang Intel dan Yahoo. (Perhatikan bahwa Anda harus mengetikkan simbol berita terkini, bukan nama perusahaan)

    Pengubah Kueri

    lokasi: Jika Anda menyertakan site: dalam kueri Anda, Google akan membatasi hasilnya hanya pada situs web yang ditemukan di domain tersebut.
    Anda juga dapat mencari berdasarkan zona individual, seperti ru, org, com, dll ( situs:com situs:ru)

    semua judul: Jika Anda menjalankan kueri dengan allintitle:, Google akan membatasi hasil pada semua kata kueri di judul.
    Misalnya, allintitle: pencarian google akan mengembalikan semua halaman Google berdasarkan pencarian seperti gambar, Blog, dll

    judul: Jika Anda menyertakan intitle: dalam kueri Anda, Google akan membatasi hasilnya pada dokumen yang mengandung kata tersebut dalam judulnya.
    Misalnya, judul:Bisnis

    allinurl: Jika Anda menjalankan kueri dengan allinurl: Google akan membatasi hasil untuk semua kata kueri di URL.
    Misalnya, allinurl: pencarian google akan mengembalikan dokumen dengan google dan mencari di judul. Selain itu, sebagai pilihan, Anda dapat memisahkan kata-kata dengan garis miring (/) lalu kata-kata di kedua sisi garis miring akan dicari dalam halaman yang sama: Contoh allinurl: foo/bar

    inurl: Jika Anda menyertakan inurl: dalam kueri Anda, Google akan membatasi hasilnya pada dokumen yang berisi kata tersebut di URL.
    Misalnya, Inurl animasi: situs

    dalam tulisan: hanya mencari kata tertentu dalam teks halaman, mengabaikan judul dan teks tautan, dan hal-hal lain yang tidak terkait. Ada juga turunan dari pengubah ini - semua teks: itu. selanjutnya, semua kata dalam kueri akan dicari hanya di teks, yang juga penting, mengabaikan kata-kata yang sering digunakan di tautan
    Misalnya, isi:forum

    rentang tanggal: pencarian dalam jangka waktu (rentang tanggal:2452389-2452389), tanggal waktu ditunjukkan dalam format Julian.

    Nah, dan segala macam contoh pertanyaan yang menarik

    Contoh penulisan query untuk Google. Untuk spammer

    Inurl:control.guest?a=tanda tangan

    Situs:books.dreambook.com “URL Beranda” “Tanda tangan saya” inurl:tanda tangan

    Situs: Beranda www.freegb.net

    Inurl:sign.asp “Jumlah Karakter”

    “Pesan:” inurl:sign.cfm “Pengirim:”

    Inurl:register.php “Pendaftaran Pengguna” “Situs Web”

    Inurl:edu/buku tamu “Tanda Tangan Buku Tamu”

    Inurl:posting “Posting Komentar” “URL”

    Inurl:/archives/ “Komentar:” “Ingat infonya?”

    “Naskah dan Buku Tamu Dibuat oleh:” “URL:” “Komentar:”

    Inurl:?action=tambahkan “phpBook” “URL”

    Judul:"Kirim Cerita Baru"

    Majalah

    Inurl:www.livejournal.com/users/mode=reply

    Inurl terbesarjournal.com/mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Buku tamu"

    Blog

    Inurl:blogger.com/comment.g?”postID””anonim”

    Inurl:typepad.com/ “Posting komentar” “Ingat info pribadi?”

    Inurl:greatestjournal.com/community/ “Posting komentar” “alamat poster anonim”

    “Posting komentar” “alamat poster anonim” -

    Judul:"Posting komentar"

    Inurl:pirillo.com “Posting komentar”

    Forum

    Inurl:gate.html?”nama=Forum” “mode=balas”

    Inurl:”forum/posting.php?mode=balas”

    Inurl:"mes.php?"

    Inurl:”members.html”

    Inurl:forum/memberlist.php?”