PHP: მემკვიდრეობა. jSQL Injection-ის გამოყენების ინსტრუქციები - მრავალფუნქციური ინსტრუმენტი SQL ინექციების მოსაძებნად და გამოსაყენებლად Kali Linux-ში პაროლების გამოვლენა მონაცემთა ბაზიდან

ასე რომ, ახლა მე გეტყვით, თუ როგორ უნდა გატეხოთ რაიმე განსაკუთრებული ცოდნის გარეშე. მაშინვე ვიტყვი, რომ ამისგან მცირე სარგებელია, მაგრამ მაინც.
პირველ რიგში, თქვენ თავად უნდა იპოვოთ საიტები. ამისათვის გადადით google.com-ზე და მოძებნეთ dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:გამოცხადება .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

აქ არის პატარა სია. შეგიძლიათ გამოიყენოთ თქვენი. ასე რომ, ჩვენ ვიპოვნეთ საიტი. მაგალითად http://www.vestitambov.ru/
შემდეგი, გადმოწერეთ ეს პროგრამა

**ფარული კონტენტი: ამ ფარული კონტენტის სანახავად თქვენი პოსტების რაოდენობა უნდა იყოს 3 ან მეტი.**

დააწკაპუნეთ OK. შემდეგ ჩავსვამთ მსხვერპლის ადგილს.
ჩვენ ვაჭერთ დაწყებას. შემდეგ ველოდებით შედეგებს.
ასე რომ, პროგრამამ აღმოაჩინა SQL დაუცველობა.

შემდეგ გადმოწერეთ Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= ჩასვით იქ მიღებული ბმული. არ აგიხსნით, როგორ გამოვიყენოთ Havij და სად გადმოვწერო, ძნელი არ არის. ყველა. თქვენ მიიღეთ თქვენთვის საჭირო მონაცემები - ადმინისტრატორის პაროლი და შემდეგ ეს თქვენი ფანტაზიის გადასაწყვეტია.

P.S. ეს ჩემი პირველი მცდელობაა დავწერო რამე. ბოდიში, თუ რამე არასწორია

პირადი მონაცემების მოპოვება ყოველთვის არ ნიშნავს გატეხვას - ზოგჯერ ის საჯაროდ ქვეყნდება. Google-ის პარამეტრების ცოდნა და ცოტა გამომგონებლობა საშუალებას მოგცემთ იპოვოთ ბევრი საინტერესო რამ - საკრედიტო ბარათის ნომრებიდან დაწყებული FBI დოკუმენტებით.

გაფრთხილება

ყველა ინფორმაცია მოცემულია მხოლოდ საინფორმაციო მიზნებისთვის. არც რედაქტორები და არც ავტორი არ არიან პასუხისმგებელი ამ სტატიის მასალებით მიყენებულ შესაძლო ზიანს.

დღეს ყველაფერი ინტერნეტთან არის დაკავშირებული, წვდომის შეზღუდვაზე ნაკლებად ზრუნავს. ამიტომ, ბევრი პირადი მონაცემი ხდება საძიებო სისტემების მტაცებელი. ობობის რობოტები აღარ შემოიფარგლება მხოლოდ ვებ გვერდებით, არამედ ინდექსირებენ ინტერნეტში არსებულ მთელ კონტენტს და მუდმივად ამატებენ არა-საჯარო ინფორმაციას თავიანთ მონაცემთა ბაზაში. ამ საიდუმლოებების გარკვევა მარტივია - თქვენ უბრალოდ უნდა იცოდეთ როგორ იკითხოთ მათ შესახებ.

ვეძებ ფაილებს

კომპეტენტურ ხელში, Google სწრაფად იპოვის ყველაფერს, რაც ინტერნეტში არ არის ნაპოვნი, მაგალითად, პერსონალურ ინფორმაციას და ფაილებს ოფიციალური გამოყენებისთვის. ისინი ხშირად იმალება, როგორც გასაღები ხალიჩის ქვეშ: არ არსებობს რეალური წვდომის შეზღუდვები, მონაცემები უბრალოდ დევს საიტის უკანა მხარეს, სადაც არ არის ბმულები. სტანდარტული Google ვებ ინტერფეისი უზრუნველყოფს მხოლოდ ძირითადი გაფართოებული ძიების პარამეტრებს, მაგრამ ესეც საკმარისი იქნება.

თქვენ შეგიძლიათ შეზღუდოთ თქვენი Google ძიება კონკრეტული ტიპის ფაილით ორი ოპერატორის გამოყენებით: filetype და ext. პირველი განსაზღვრავს ფორმატს, რომელიც საძიებო სისტემამ დაადგინა ფაილის სათაურიდან, მეორე მიუთითებს ფაილის გაფართოებას, მიუხედავად მისი შიდა შინაარსისა. ორივე შემთხვევაში ძიებისას საჭიროა მხოლოდ გაფართოების მითითება. თავდაპირველად, ext ოპერატორი მოსახერხებელი იყო გამოსაყენებლად იმ შემთხვევებში, როდესაც ფაილს არ გააჩნდა სპეციფიკური ფორმატის მახასიათებლები (მაგალითად, ini და cfg კონფიგურაციის ფაილების მოსაძებნად, რომელიც შეიძლება შეიცავდეს ყველაფერს). ახლა Google-ის ალგორითმები შეიცვალა და ოპერატორებს შორის აშკარა განსხვავება არ არის - უმეტეს შემთხვევაში შედეგები იგივეა.


შედეგების გაფილტვრა

ნაგულისხმევად, Google ეძებს სიტყვებს და, ზოგადად, ყველა შეყვანილ სიმბოლოს ინდექსირებული გვერდების ყველა ფაილში. თქვენ შეგიძლიათ შეზღუდოთ საძიებო არეალი ზედა დონის დომენის, კონკრეტული საიტის ან თავად ფაილებში საძიებო თანმიმდევრობის ადგილმდებარეობის მიხედვით. პირველი ორი ვარიანტისთვის გამოიყენეთ საიტის ოპერატორი, რასაც მოჰყვება დომენის ან არჩეული საიტის სახელი. მესამე შემთხვევაში, ოპერატორების მთელი ნაკრები საშუალებას გაძლევთ მოძებნოთ ინფორმაცია სერვისის ველებში და მეტამონაცემებში. მაგალითად, allinurl იპოვის მოცემულს თავად ბმულების სხეულში, allinanchor - ტეგით აღჭურვილ ტექსტში. , allintitle - გვერდების სათაურებში, allintext - გვერდების სხეულში.

თითოეული ოპერატორისთვის არის მსუბუქი ვერსია უფრო მოკლე სახელით (ყველა პრეფიქსის გარეშე). განსხვავება ისაა, რომ allinurl იპოვის ბმულებს ყველა სიტყვასთან, ხოლო inurl იპოვის ბმულებს მხოლოდ პირველ მათგანთან. მოთხოვნიდან მეორე და მომდევნო სიტყვები შეიძლება გამოჩნდეს ვებგვერდების ნებისმიერ ადგილას. inurl ოპერატორი ასევე განსხვავდება მსგავსი მნიშვნელობის სხვა ოპერატორისგან - საიტისგან. პირველი ასევე საშუალებას გაძლევთ იპოვოთ სიმბოლოების ნებისმიერი თანმიმდევრობა მოძიებული დოკუმენტის ბმულში (მაგალითად, /cgi-bin/), რომელიც ფართოდ გამოიყენება ცნობილი დაუცველობის მქონე კომპონენტების მოსაძებნად.

პრაქტიკაში ვცადოთ. ჩვენ ვიღებთ allintext ფილტრს და ვაძლევთ მოთხოვნას აწარმოოს საკრედიტო ბარათების ნომრებისა და დამადასტურებელი კოდების სია, რომელთა ვადა მხოლოდ ორ წელიწადში ამოიწურება (ან როცა მათი მფლობელები დაიღალებიან ყველას კვებით).

Allintext: ბარათის ნომრის ვადის გასვლის თარიღი /2017 cvv

როდესაც ახალ ამბებში კითხულობთ, რომ ახალგაზრდა ჰაკერმა „გატეხა“ პენტაგონის ან NASA-ს სერვერები, მოიპარა საიდუმლო ინფორმაცია, უმეტეს შემთხვევაში ჩვენ ვსაუბრობთ Google-ის გამოყენების სწორედ ასეთ ძირითად ტექნიკაზე. დავუშვათ, ჩვენ გვაინტერესებს NASA-ს თანამშრომლების სია და მათი საკონტაქტო ინფორმაცია. რა თქმა უნდა, ასეთი სია ხელმისაწვდომია ელექტრონული ფორმით. მოხერხებულობისთვის ან ზედამხედველობის გამო, ის ასევე შეიძლება იყოს თავად ორგანიზაციის ვებსაიტზე. ლოგიკურია, რომ ამ შემთხვევაში არ იქნება ბმულები, რადგან ის განკუთვნილია შიდა გამოყენებისთვის. რა სიტყვები შეიძლება იყოს ასეთ ფაილში? მინიმუმ - "მისამართის" ველი. ყველა ამ ვარაუდის ტესტირება მარტივია.


Inurl:nasa.gov ფაილის ტიპი:xlsx "მისამართი"


ჩვენ ვიყენებთ ბიუროკრატიას

მსგავსი აღმოჩენები სასიამოვნო შეხებაა. მართლაც სოლიდური დაჭერა უზრუნველყოფს უფრო დეტალურ ცოდნას Google-ის ოპერატორების შესახებ ვებ მასტერებისთვის, თავად ქსელისა და სტრუქტურის თავისებურებების შესახებ, რასაც ეძებენ. დეტალების ცოდნით, თქვენ შეგიძლიათ მარტივად გაფილტროთ შედეგები და დახვეწოთ საჭირო ფაილების თვისებები, რათა მიიღოთ მართლაც ღირებული მონაცემები დანარჩენში. სასაცილოა, რომ აქ ბიუროკრატია შველის. ის აწარმოებს სტანდარტულ ფორმულირებებს, რომლებიც მოსახერხებელია ინტერნეტში შემთხვევით გაჟონილი საიდუმლო ინფორმაციის მოსაძიებლად.

მაგალითად, Distribution განაცხადის ბეჭედი, რომელიც სავალდებულოა აშშ-ს თავდაცვის დეპარტამენტის ოფისში, ნიშნავს დოკუმენტის გავრცელების სტანდარტიზებულ შეზღუდვებს. ასო A აღნიშნავს საჯარო რელიზებს, რომლებშიც არაფერია საიდუმლო; B - განკუთვნილია მხოლოდ შიდა გამოყენებისთვის, C - მკაცრად კონფიდენციალური და ასე შემდეგ, სანამ F. ასო X ცალკე გამოირჩევა, რომელიც აღნიშნავს განსაკუთრებით ღირებულ ინფორმაციას, რომელიც წარმოადგენს უმაღლესი დონის სახელმწიფო საიდუმლოებას. დაე, მათ, ვინც ამას მორიგეობით უნდა აკეთონ, მოძებნონ ასეთი დოკუმენტები და ჩვენ შემოვიფარგლებით ფაილებით C ასოებით. DoDI დირექტივის 5230.24 მიხედვით, ეს მარკირება ენიჭება დოკუმენტებს, რომლებიც შეიცავს კრიტიკული ტექნოლოგიების აღწერას, რომლებიც ექვემდებარება ექსპორტის კონტროლს. . თქვენ შეგიძლიათ იპოვოთ ასეთი საგულდაგულოდ დაცული ინფორმაცია საიტებზე ზედა დონის domain.mil-ში, რომელიც გამოყოფილია აშშ-ს არმიისთვის.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

ძალიან მოსახერხებელია, რომ .mil დომენი შეიცავს მხოლოდ აშშ-ს თავდაცვის დეპარტამენტის და მისი საკონტრაქტო ორგანიზაციების საიტებს. დომენის შეზღუდვით ძიების შედეგები განსაკუთრებით სუფთაა და სათაურები თავისთავად საუბრობენ. რუსული საიდუმლოებების ამ გზით ძიება პრაქტიკულად უსარგებლოა: domains.ru და.rf-ში ქაოსი სუფევს და მრავალი იარაღის სისტემის სახელი ჟღერს ბოტანიკურს (PP "Kiparis", თვითმავალი თოფები "აკაცია") ან თუნდაც ზღაპრული ( TOS "ბურატინო").


.mil დომენის საიტიდან ნებისმიერი დოკუმენტის გულდასმით შესწავლით, შეგიძლიათ ნახოთ სხვა მარკერები თქვენი ძიების გასაუმჯობესებლად. მაგალითად, მითითება ექსპორტის შეზღუდვებზე "Sec 2751", რომელიც ასევე მოსახერხებელია საინტერესო ტექნიკური ინფორმაციის მოსაძიებლად. დროდადრო ის ამოღებულია ოფიციალური საიტებიდან, სადაც ოდესღაც გამოჩნდა, ასე რომ, თუ ძიების შედეგებში საინტერესო ბმულს ვერ მიჰყვებით, გამოიყენეთ Google-ის ქეში (ქეშის ოპერატორი) ან ინტერნეტ არქივის საიტი.

ღრუბლებში ასვლა

გარდა შემთხვევით დეკლარირებული სამთავრობო დოკუმენტებისა, Google-ის ქეშში ზოგჯერ ჩნდება პერსონალური ფაილების ბმულები Dropbox-დან და მონაცემთა შენახვის სხვა სერვისებიდან, რომლებიც ქმნიან „პირად“ ბმულებს საჯაროდ გამოქვეყნებულ მონაცემებზე. ეს კიდევ უფრო უარესია ალტერნატიული და ხელნაკეთი სერვისებით. მაგალითად, შემდეგი მოთხოვნა პოულობს მონაცემებს Verizon-ის ყველა მომხმარებლისთვის, რომლებსაც აქვთ დაინსტალირებული FTP სერვერი და აქტიურად იყენებენ როუტერს.

Allinurl:ftp://verizon.net

ახლა ორმოც ათასზე მეტი ასეთი ჭკვიანი ადამიანია და 2015 წლის გაზაფხულზე კიდევ ბევრი იყო. Verizon.net-ის ნაცვლად, შეგიძლიათ შეცვალოთ ნებისმიერი ცნობილი პროვაიდერის სახელი და რაც უფრო ცნობილი იქნება, მით უფრო დიდი იქნება დაჭერა. ჩაშენებული FTP სერვერის საშუალებით შეგიძლიათ იხილოთ ფაილები გარე შენახვის მოწყობილობაზე, რომელიც დაკავშირებულია როუტერთან. ჩვეულებრივ, ეს არის NAS დისტანციური მუშაობისთვის, პერსონალური ღრუბლისთვის ან რაიმე სახის peer-to-peer ფაილის ჩამოტვირთვისთვის. ასეთი მედიის ყველა შინაარსი ინდექსირებულია Google-ისა და სხვა საძიებო სისტემების მიერ, ასე რომ თქვენ შეგიძლიათ წვდომა გარე დისკებზე შენახულ ფაილებზე პირდაპირი ბმულის საშუალებით.

ათვალიერებ კონფიგურაციებს

ღრუბელში გავრცელებულ მიგრაციამდე, მარტივი FTP სერვერები მართავდნენ დისტანციურ შენახვას, რომელსაც ასევე ჰქონდა მრავალი დაუცველობა. ბევრი მათგანი დღესაც აქტუალურია. მაგალითად, პოპულარული WS_FTP Professional პროგრამა ინახავს კონფიგურაციის მონაცემებს, მომხმარებლის ანგარიშებს და პაროლებს ws_ftp.ini ფაილში. მისი პოვნა და წაკითხვა მარტივია, რადგან ყველა ჩანაწერი ინახება ტექსტის ფორმატში, ხოლო პაროლები დაშიფრულია Triple DES ალგორითმით მინიმალური დაბინდვის შემდეგ. უმეტეს ვერსიებში საკმარისია პირველი ბაიტის უბრალოდ გაუქმება.

ასეთი პაროლების გაშიფვრა მარტივია WS_FTP Password Decryptor პროგრამის ან უფასო ვებ სერვისის გამოყენებით.

თვითნებური ვებსაიტის გატეხვაზე საუბრისას, ისინი ჩვეულებრივ გულისხმობენ პაროლის მიღებას ჟურნალებიდან და CMS-ის ან ელექტრონული კომერციის აპლიკაციების კონფიგურაციის ფაილების სარეზერვო ასლებიდან. თუ იცით მათი ტიპიური სტრუქტურა, შეგიძლიათ მარტივად მიუთითოთ საკვანძო სიტყვები. ws_ftp.ini-ში ნაპოვნი ხაზები ძალზე გავრცელებულია. მაგალითად, Drupal-სა და PrestaShop-ში ყოველთვის არის მომხმარებლის იდენტიფიკატორი (UID) და შესაბამისი პაროლი (pwd) და ყველა ინფორმაცია ინახება ფაილებში .inc გაფართოებით. თქვენ შეგიძლიათ მოძებნოთ ისინი შემდეგნაირად:

"pwd=" "UID=" ext:inc

DBMS პაროლების გამოვლენა

SQL სერვერების კონფიგურაციის ფაილებში მომხმარებლის სახელები და ელფოსტის მისამართები ინახება წმინდა ტექსტში და მათი MD5 ჰეშები იწერება პაროლების ნაცვლად. მკაცრად რომ ვთქვათ, მათი გაშიფვრა შეუძლებელია, მაგრამ თქვენ შეგიძლიათ იპოვოთ შესატყვისი ცნობილ ჰეშ-პაროლის წყვილებს შორის.

ჯერ კიდევ არსებობს DBMS-ები, რომლებიც არც კი იყენებენ პაროლის ჰეშინგს. ნებისმიერი მათგანის კონფიგურაციის ფაილები უბრალოდ შეგიძლიათ ნახოთ ბრაუზერში.

Intext:DB_PASSWORD ფაილის ტიპი: env

Windows სერვერების მოსვლასთან ერთად, კონფიგურაციის ფაილების ადგილი ნაწილობრივ დაიკავა რეესტრმა. თქვენ შეგიძლიათ მოძებნოთ მისი ფილიალები ზუსტად იმავე გზით, ფაილის ტიპად reg-ის გამოყენებით. მაგალითად, ასე:

ფაილის ტიპი:რეგ HKEY_CURRENT_USER "პაროლი"=

არ დაგვავიწყდეს აშკარა

ზოგჯერ შესაძლებელია საიდუმლო ინფორმაციამდე მოხვედრა იმ მონაცემების გამოყენებით, რომლებიც შემთხვევით გაიხსნა და Google-ის ყურადღების ცენტრში მოექცა. იდეალური ვარიანტია პაროლების სიის პოვნა რაიმე საერთო ფორმატში. მხოლოდ სასოწარკვეთილ ადამიანებს შეუძლიათ შეინახონ ანგარიშის ინფორმაცია ტექსტურ ფაილში, Word დოკუმენტში ან Excel ცხრილებში, მაგრამ ისინი ყოველთვის საკმარისია.

ფაილის ტიპი:xls inurl:პაროლი

ერთის მხრივ, არსებობს უამრავი საშუალება მსგავსი ინციდენტების თავიდან ასაცილებლად. აუცილებელია htaccess-ში ადექვატური წვდომის უფლებების მითითება, CMS-ის პატჩი, არ გამოიყენოთ მარცხენა სკრიპტები და დახუროთ სხვა ხვრელები. ასევე არის ფაილი robots.txt გამონაკლისების სიით, რომელიც კრძალავს საძიებო სისტემებს მასში მითითებული ფაილების და დირექტორიების ინდექსირებას. მეორეს მხრივ, თუ robots.txt-ის სტრუქტურა ზოგიერთ სერვერზე განსხვავდება სტანდარტულისგან, მაშინვე ცხადი ხდება, რის დამალვას ცდილობენ მასზე.

ნებისმიერი საიტის დირექტორიებისა და ფაილების სიას წინ უძღვის სტანდარტული ინდექსი. იმის გამო, რომ სერვისის მიზნებისთვის ის უნდა გამოჩნდეს სათაურში, აზრი აქვს მისი ძიების შეზღუდვას intitle ოპერატორით. საინტერესო რამ არის /admin/, /personal/, /etc/ და კიდევ /secret/ დირექტორიებში.

თვალყური ადევნეთ განახლებებს

აქ რელევანტურობა ძალზე მნიშვნელოვანია: ძველი დაუცველობები ძალიან ნელა იხურება, მაგრამ Google და მისი ძიების შედეგები მუდმივად იცვლება. „ბოლო წამის“ ფილტრსა (&tbs=qdr:s მოთხოვნის URL-ის ბოლოს) და „რეალურ დროში“ ფილტრს (&tbs=qdr:1) შორის განსხვავებაც კი არის.

ფაილის ბოლო განახლების თარიღის დროის ინტერვალი ასევე მითითებულია Google-ის მიერ. გრაფიკული ვებ ინტერფეისის საშუალებით შეგიძლიათ აირჩიოთ ერთ-ერთი სტანდარტული პერიოდი (საათი, დღე, კვირა და ა.შ.) ან დააყენოთ თარიღის დიაპაზონი, მაგრამ ეს მეთოდი არ არის შესაფერისი ავტომატიზაციისთვის.

მისამართების ზოლის ხედიდან, თქვენ შეგიძლიათ მხოლოდ გამოიცნოთ შედეგების გამომუშავების შეზღუდვის გზა &tbs=qdr: კონსტრუქციის გამოყენებით. ასო y მას შემდეგ რაც ადგენს ერთი წლის ზღვარს (&tbs=qdr:y), m აჩვენებს შედეგებს ბოლო თვისთვის, w - კვირისთვის, d - გასული დღისთვის, h - ბოლო საათისთვის, n - წუთისთვის და s - for მომეცი წამი. უახლესი შედეგები, რომლებიც Google-მა ახლახან გაავრცელა, ნაპოვნია ფილტრის &tbs=qdr:1 გამოყენებით.

თუ ჭკვიანური სკრიპტის დაწერა გჭირდებათ, სასარგებლო იქნება იმის ცოდნა, რომ თარიღის დიაპაზონი დაყენებულია Google-ში ჯულიანის ფორმატში daterange ოპერატორის გამოყენებით. მაგალითად, ასე შეგიძლიათ იპოვოთ PDF დოკუმენტების სია სიტყვა კონფიდენციალური, გადმოწერილი 2015 წლის 1 იანვრიდან 1 ივლისამდე.

კონფიდენციალური ფაილის ტიპი:pdf daterange:2457024-2457205

დიაპაზონი მითითებულია იულიუსის თარიღის ფორმატში, წილადი ნაწილის გათვალისწინების გარეშე. მათი ხელით თარგმნა გრიგორიანული კალენდრიდან მოუხერხებელია. თარიღის გადამყვანის გამოყენება უფრო ადვილია.

დამიზნება და ისევ გაფილტვრა

საძიებო მოთხოვნაში დამატებითი ოპერატორების მითითების გარდა, მათი გაგზავნა შესაძლებელია უშუალოდ ბმულის ტექსტში. მაგალითად, filetype:pdf სპეციფიკაცია შეესაბამება კონსტრუქციას as_filetype=pdf. ეს ხელს უწყობს ნებისმიერი განმარტების მოთხოვნას. ვთქვათ, რომ შედეგების გამომავალი მხოლოდ ჰონდურასის რესპუბლიკიდან არის მითითებული საძიებო URL-ში კონსტრუქციის cr=countryHN-ის დამატებით და მხოლოდ ქალაქ ბობრუისკიდან - gcs=Bobruisk. თქვენ შეგიძლიათ იპოვოთ სრული სია დეველოპერის განყოფილებაში.

Google-ის ავტომატიზაციის ხელსაწყოები შექმნილია იმისთვის, რომ გაამარტივოს ცხოვრება, მაგრამ ისინი ხშირად ამატებენ პრობლემებს. მაგალითად, მომხმარებლის ქალაქი განისაზღვრება მომხმარებლის IP-ით WHOIS-ის საშუალებით. ამ ინფორმაციის საფუძველზე Google არა მხოლოდ აბალანსებს დატვირთვას სერვერებს შორის, არამედ ცვლის ძიების შედეგებს. რეგიონიდან გამომდინარე, ერთი და იგივე მოთხოვნის შემთხვევაში, პირველ გვერდზე გამოჩნდება სხვადასხვა შედეგები და ზოგიერთი მათგანი შესაძლოა მთლიანად დამალული იყოს. gl=country დირექტივის შემდეგ ორასოიანი კოდი დაგეხმარებათ თავი იგრძნოთ კოსმოპოლიტად და მოიძიოთ ინფორმაცია ნებისმიერი ქვეყნიდან. მაგალითად, ნიდერლანდების კოდი არის NL, მაგრამ ვატიკანსა და ჩრდილოეთ კორეას არ აქვთ საკუთარი კოდი Google-ში.

ხშირად, ძიების შედეგები დაბინძურებულია რამდენიმე მოწინავე ფილტრის გამოყენების შემდეგაც კი. ამ შემთხვევაში მოთხოვნის გარკვევა ადვილია მასში რამდენიმე გამონაკლისი სიტყვის დამატებით (თითოეულის წინ არის მინუს ნიშანი). მაგალითად, საბანკო საქმე, სახელები და სახელმძღვანელო ხშირად გამოიყენება სიტყვა Personal-თან ერთად. ამიტომ, უფრო სუფთა ძიების შედეგები ნაჩვენები იქნება არა მოთხოვნის სახელმძღვანელოს მაგალითით, არამედ დახვეწილი:

სათაური:"ინდექსი /პირადი/" -სახელები -სამეურვეო -საბანკო

ერთი ბოლო მაგალითი

დახვეწილი ჰაკერი იმითაა გამორჩეული, რომ თვითონ უზრუნველყოფს ყველაფერს, რაც სჭირდება. მაგალითად, VPN არის მოსახერხებელი რამ, მაგრამ ან ძვირი, ან დროებითი და შეზღუდვებით. ძალიან ძვირია მარტო საკუთარი თავის გამოწერა. კარგია, რომ არის ჯგუფური გამოწერები და Google-ის დახმარებით ადვილია გახდე ჯგუფის წევრი. ამისათვის უბრალოდ იპოვეთ Cisco VPN კონფიგურაციის ფაილი, რომელსაც აქვს საკმაოდ არასტანდარტული PCF გაფართოება და ცნობადი გზა: Program Files\Cisco Systems\VPN Client\Profiles. ერთი თხოვნა და თქვენ შეუერთდით, მაგალითად, ბონის უნივერსიტეტის მეგობრულ გუნდს.

ფაილის ტიპი: pcf vpn ან ჯგუფი

ინფორმაცია

Google პოულობს პაროლის კონფიგურაციის ფაილებს, მაგრამ ბევრი მათგანი დაშიფრულია ან ჩანაცვლებულია ჰეშებით. თუ ხედავთ ფიქსირებული სიგრძის სტრიქონებს, მაშინვე მოძებნეთ გაშიფვრის სერვისი.

პაროლები ინახება დაშიფრულად, მაგრამ მორის მასარდმა უკვე დაწერა პროგრამა მათი გაშიფვრის მიზნით და უფასოდ აწვდის მას thecampusgeeks.com-ის საშუალებით.

Google აწარმოებს ასობით სხვადასხვა ტიპის შეტევებს და შეღწევადობის ტესტებს. არსებობს მრავალი ვარიანტი, რომელიც გავლენას ახდენს პოპულარულ პროგრამებზე, მონაცემთა ბაზის ძირითად ფორმატებზე, PHP-ის მრავალ დაუცველობაზე, ღრუბლებზე და ა.შ. იმის ცოდნა, თუ რას ეძებთ, ბევრად გაგიადვილებთ თქვენთვის საჭირო ინფორმაციის პოვნას (განსაკუთრებით ინფორმაციის, რომლის გასაჯაროებასაც არ აპირებდით). Shodan არ არის ერთადერთი, რომელიც იკვებება საინტერესო იდეებით, არამედ ინდექსირებული ქსელის რესურსების ყველა მონაცემთა ბაზა!

ჰაკინგი Google-ით

ალექსანდრე ანტიპოვი

Google საძიებო სისტემა (www.google.com) გთავაზობთ ძიების მრავალ ვარიანტს. ყველა ეს მახასიათებელი არის ფასდაუდებელი საძიებო ინსტრუმენტი ინტერნეტში ახალი მომხმარებლისთვის და, ამავე დროს, შემოჭრისა და განადგურების კიდევ უფრო მძლავრი იარაღი ბოროტი განზრახვების მქონე ადამიანების ხელში, მათ შორის არა მხოლოდ ჰაკერები, არამედ არაკომპიუტერული კრიმინალები და თუნდაც ტერორისტები.
(9475 ნახვა 1 კვირაში)


დენის ბარანკოვი
denisNOSPAMixi.ru

ყურადღება:ეს სტატია არ არის მოქმედების სახელმძღვანელო. ეს სტატია დაიწერა თქვენთვის, WEB სერვერის ადმინისტრატორებისთვის, რათა დაკარგოთ ცრუ განცდა, რომ უსაფრთხოდ ხართ და საბოლოოდ გაიაზროთ ინფორმაციის მოპოვების ამ მეთოდის მზაკვრობა და აიღოთ თქვენი საიტის დაცვის ამოცანა.

შესავალი

მაგალითად, მე ვიპოვე 1670 გვერდი 0,14 წამში!

2. შევიყვანოთ სხვა ხაზი, მაგალითად:

inurl:"auth_user_file.txt"

ცოტა ნაკლები, მაგრამ ეს უკვე საკმარისია უფასო გადმოტვირთვისა და პაროლის გამოსაცნობად (იგივე John The Ripper-ის გამოყენებით). ქვემოთ კიდევ რამდენიმე მაგალითს მოვიყვან.

ასე რომ, თქვენ უნდა გააცნობიეროთ, რომ Google-ის საძიებო სისტემა მოინახულა ინტერნეტ საიტების უმეტესობა და მათში არსებული ინფორმაცია ქეშირებულია. ეს ქეშირებული ინფორმაცია საშუალებას გაძლევთ მიიღოთ ინფორმაცია საიტისა და საიტის შინაარსის შესახებ საიტთან უშუალო დაკავშირების გარეშე, მხოლოდ Google-ში შენახული ინფორმაციის ჩაღრმავებით. უფრო მეტიც, თუ საიტზე არსებული ინფორმაცია აღარ არის ხელმისაწვდომი, მაშინ ქეშში არსებული ინფორმაცია შეიძლება კვლავ იყოს შენახული. ყველაფერი რაც თქვენ გჭირდებათ ამ მეთოდისთვის არის Google-ის რამდენიმე საკვანძო სიტყვის ცოდნა. ამ ტექნიკას ჰქვია Google Hacking.

ინფორმაცია Google Hacking-ის შესახებ პირველად Bugtruck-ის დაგზავნის სიაში 3 წლის წინ გამოჩნდა. 2001 წელს ეს თემა ფრანგმა სტუდენტმა წამოჭრა. აქ არის ამ წერილის ბმული http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. მასში მოცემულია ასეთი მოთხოვნების პირველი მაგალითები:

1) /admin-ის ინდექსი
2) /პაროლის ინდექსი
3) /mail-ის ინდექსი
4) ინდექსი / +banques +filetype:xls (საფრანგეთისთვის...)
5) ინდექსი / +passwd
6) ინდექსი / password.txt

ამ თემამ ინტერნეტის ინგლისურ საკითხავ ნაწილში სულ ახლახანს ტალღა გამოიწვია: 2004 წლის 7 მაისს გამოქვეყნებული ჯონი ლონგის სტატიის შემდეგ. Google Hacking-ის უფრო სრულყოფილი შესწავლისთვის, გირჩევთ, გადახვიდეთ ამ ავტორის ვებსაიტზე http://johnny.ihackstuff.com. ამ სტატიაში მე უბრალოდ მინდა მოგაწოდოთ სიახლეები.

ვის შეუძლია გამოიყენოს ეს:
- ჟურნალისტებს, ჯაშუშებს და ყველა იმ ადამიანს, ვისაც სურს ცხვირის ჩაყოლა სხვის საქმეში, შეუძლიათ გამოიყენონ ეს დამადანაშაულებელი მტკიცებულებების მოსაძიებლად.
- ჰაკერები ეძებენ ჰაკერებისთვის შესაფერის სამიზნეებს.

როგორ მუშაობს Google.

საუბრის გასაგრძელებლად, ნება მომეცით შეგახსენოთ რამდენიმე საკვანძო სიტყვა, რომელიც გამოიყენება Google-ის შეკითხვებში.

ძიება + ნიშნის გამოყენებით

Google გამორიცხავს სიტყვებს, რომლებსაც ის უმნიშვნელოდ მიიჩნევს ძიებებიდან. მაგალითად, კითხვითი სიტყვები, წინადადებები და სტატიები ინგლისურად: მაგალითად are, of, where. რუსულად, Google, როგორც ჩანს, ყველა სიტყვას მნიშვნელოვანად თვლის. თუ სიტყვა გამოირიცხება ძიებიდან, ამის შესახებ Google წერს. იმისათვის, რომ Google-მა დაიწყოს ამ სიტყვებით გვერდების ძებნა, თქვენ უნდა დაამატოთ + ნიშანი სიტყვამდე სივრცის გარეშე. Მაგალითად:

ტუზი +ბაზის

ძიება ნიშნის გამოყენებით -

თუ Google იპოვის გვერდების დიდ რაოდენობას, საიდანაც მას სჭირდება გარკვეული თემის მქონე გვერდების გამორიცხვა, მაშინ შეგიძლიათ აიძულოთ Google მოძებნოს მხოლოდ ის გვერდები, რომლებიც არ შეიცავს გარკვეულ სიტყვებს. ამისათვის თქვენ უნდა მიუთითოთ ეს სიტყვები თითოეულის წინ ნიშნის დაყენებით - სიტყვის წინ სივრცის გარეშე. Მაგალითად:

თევზაობა - არაყი

ძიება ~-ის გამოყენებით

თქვენ შეიძლება მოძებნოთ არა მხოლოდ მითითებული სიტყვა, არამედ მისი სინონიმებიც. ამისათვის სიტყვას წინ უძღვის ~ სიმბოლო.

ზუსტი ფრაზის პოვნა ორმაგი ბრჭყალების გამოყენებით

Google ეძებს თითოეულ გვერდზე იმ სიტყვებს, რომლებიც თქვენ დაწერეთ მოთხოვნის სტრიქონში და არ აინტერესებს სიტყვების შედარებითი პოზიცია, სანამ ყველა მითითებული სიტყვა ერთდროულად არის გვერდზე (ეს არის ნაგულისხმევი მოქმედება). ზუსტი ფრაზის მოსაძებნად, თქვენ უნდა ჩაწეროთ იგი ბრჭყალებში. Მაგალითად:

"წიგნის ბოლო"

იმისათვის, რომ გქონდეთ მითითებული სიტყვებიდან ერთი მაინც, თქვენ უნდა მიუთითოთ ლოგიკური ოპერაცია ცალსახად: OR. Მაგალითად:

წიგნის უსაფრთხოება ან დაცვა

გარდა ამისა, თქვენ შეგიძლიათ გამოიყენოთ * ნიშანი საძიებო ზოლში ნებისმიერი სიტყვის აღსანიშნავად და. ნებისმიერი პერსონაჟის წარმოსაჩენად.

სიტყვების პოვნა დამატებითი ოპერატორების გამოყენებით

არის საძიებო ოპერატორები, რომლებიც მითითებულია საძიებო სტრიქონში ფორმატში:

ოპერატორი: search_term

მსხვილი ნაწლავის გვერდით ადგილები არ არის საჭირო. თუ ორწერტილის შემდეგ ინტერვალს ჩასვამთ, დაინახავთ შეცდომის შეტყობინებას, მანამდე კი Google გამოიყენებს მათ, როგორც ჩვეულებრივ საძიებო სტრიქონს.
არსებობს დამატებითი საძიებო ოპერატორების ჯგუფები: ენები - მიუთითეთ რომელ ენაზე გსურთ შედეგის ნახვა, თარიღი - შეზღუდეთ შედეგები ბოლო სამი, ექვსი ან 12 თვის განმავლობაში, შემთხვევები - მიუთითეთ სად უნდა მოძებნოთ დოკუმენტში. ხაზი: ყველგან, სათაურში, URL-ში, დომენები - მოძებნეთ მითითებულ საიტზე ან, პირიქით, გამორიცხეთ ის უსაფრთხო ძიებიდან - ბლოკავს საიტებს, რომლებიც შეიცავს მითითებული ტიპის ინფორმაციას და შლის მათ ძიების შედეგების გვერდებიდან.
თუმცა, ზოგიერთ ოპერატორს არ სჭირდება დამატებითი პარამეტრი, მაგალითად მოთხოვნა " ქეში: www.google.com"შეიძლება ეწოდოს სრულფასოვანი საძიებო სტრიქონი და ზოგიერთი საკვანძო სიტყვა, პირიქით, მოითხოვს საძიებო სიტყვას, მაგალითად" საიტი: www.google.com დახმარებაჩვენი თემიდან გამომდინარე, მოდით შევხედოთ შემდეგ ოპერატორებს:

ოპერატორი

აღწერა

საჭიროებს დამატებით პარამეტრს?

მოძებნეთ მხოლოდ Search_term-ში მითითებულ საიტზე

მოძებნეთ მხოლოდ დოკუმენტებში ტიპის search_term

იპოვნეთ სათაურში search_term შემცველი გვერდები

იპოვეთ გვერდები, რომლებიც შეიცავს სათაურში ყველა search_term სიტყვას

იპოვეთ გვერდები, რომლებიც შეიცავს სიტყვა search_term მათ მისამართზე

იპოვეთ გვერდები, რომლებიც შეიცავს ყველა search_term სიტყვას მათ მისამართში

ოპერატორი საიტი:ზღუდავს ძიებას მხოლოდ მითითებულ საიტზე და შეგიძლიათ მიუთითოთ არა მხოლოდ დომენის სახელი, არამედ IP მისამართი. მაგალითად, შეიყვანეთ:

ოპერატორი ფაილის ტიპი:ზღუდავს ძიებას კონკრეტული ფაილის ტიპზე. Მაგალითად:

სტატიის გამოქვეყნების თარიღისთვის Google-ს შეუძლია მოძებნოს 13 სხვადასხვა ფაილის ფორმატში:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (მვტ)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (დოკუმენტი)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • მდიდარი ტექსტის ფორმატი (rtf)
  • Shockwave Flash (swf)
  • ტექსტი (ans, txt)

ოპერატორი ბმული:აჩვენებს ყველა გვერდს, რომელიც მიუთითებს მითითებულ გვერდზე.
ალბათ ყოველთვის საინტერესოა იმის დანახვა, თუ რამდენმა ადგილმა იცის ინტერნეტში თქვენს შესახებ. Მოდი ვცადოთ:

ოპერატორი ქეში:აჩვენებს საიტის ვერსიას Google-ის ქეშში, როგორც გამოიყურებოდა ბოლოს, როცა Google ეწვია ამ გვერდს. ავიღოთ ნებისმიერი ხშირად ცვალებადი საიტი და შევხედოთ:

ოპერატორი სათაური:ეძებს მითითებულ სიტყვას გვერდის სათაურში. ოპერატორი allintitle:არის გაფართოება - ის ეძებს ყველა მითითებულ სიტყვას გვერდის სათაურში. შედარება:

სათაური: ფრენა მარსზე
intitle:flight intitle:on intitle:mars
სათაური: ფრენა მარსზე

ოპერატორი inurl:აიძულებს Google-ს აჩვენოს ყველა გვერდი, რომელიც შეიცავს მითითებულ სტრიქონს URL-ში. allinurl ოპერატორი: ეძებს ყველა სიტყვას URL-ში. Მაგალითად:

allinurl:acid acid_stat_alerts.php

ეს ბრძანება განსაკუთრებით სასარგებლოა მათთვის, ვისაც არ აქვს SNORT - ყოველ შემთხვევაში, მათ შეუძლიათ დაინახონ, როგორ მუშაობს ის რეალურ სისტემაზე.

ჰაკერების მეთოდები Google-ის გამოყენებით

ამრიგად, ჩვენ გავარკვიეთ, რომ ზემოაღნიშნული ოპერატორებისა და საკვანძო სიტყვების კომბინაციის გამოყენებით, ნებისმიერს შეუძლია შეაგროვოს საჭირო ინფორმაცია და მოძებნოს დაუცველობა. ამ ტექნიკას ხშირად უწოდებენ Google Hacking-ს.

საიტის რუკა

თქვენ შეგიძლიათ გამოიყენოთ საიტი: ოპერატორი, რათა ჩამოთვალოთ ყველა ბმული, რომელიც Google-მა იპოვა საიტზე. როგორც წესი, გვერდები, რომლებიც დინამიურად იქმნება სკრიპტებით, არ ინდექსირებულია პარამეტრების გამოყენებით, ამიტომ ზოგიერთი საიტი იყენებს ISAPI ფილტრებს ისე, რომ ბმულები არ იყოს ფორმაში. /article.asp?num=10&dst=5, და შტრიხებით /article/abc/num/10/dst/5. ეს კეთდება ისე, რომ საიტი ზოგადად იყოს ინდექსირებული საძიებო სისტემების მიერ.

Მოდი ვცადოთ:

საიტი: www.whitehouse.gov თეთრი სახლი

Google ფიქრობს, რომ ვებსაიტზე ყველა გვერდი შეიცავს სიტყვა whitehouse. ეს არის ის, რასაც ჩვენ ვიყენებთ ყველა გვერდის მისაღებად.
ასევე არის გამარტივებული ვერსია:

საიტი:whitehouse.gov

და ყველაზე კარგი ის არის, რომ whitehouse.gov-ის ამხანაგებმა არც კი იცოდნენ, რომ ჩვენ ვუყურებდით მათი საიტის სტრუქტურას და ვენახით ქეშურ გვერდებსაც კი, რომლებიც Google-მა ჩამოტვირთა. ეს შეიძლება გამოყენებულ იქნას საიტების სტრუქტურის შესასწავლად და შინაარსის სანახავად, რომელიც ამ დროისთვის შეუმჩნეველი რჩება.

იხილეთ ფაილების სია დირექტორიაში

WEB სერვერებს შეუძლიათ აჩვენონ სერვერის დირექტორიების სიები ჩვეულებრივი HTML გვერდების ნაცვლად. ეს ჩვეულებრივ კეთდება იმისთვის, რომ მომხმარებლებმა აირჩიონ და ჩამოტვირთონ კონკრეტული ფაილები. თუმცა, ხშირ შემთხვევაში, ადმინისტრატორებს არ აქვთ განზრახული აჩვენონ დირექტორიაში არსებული შინაარსი. ეს ხდება სერვერის არასწორი კონფიგურაციის ან დირექტორიაში მთავარი გვერდის არარსებობის გამო. შედეგად, ჰაკერს ეძლევა შესაძლებლობა იპოვნოს რაიმე საინტერესო დირექტორიაში და გამოიყენოს იგი საკუთარი მიზნებისთვის. ყველა ასეთი გვერდის მოსაძებნად საკმარისია აღინიშნოს, რომ ისინი ყველა შეიცავს სიტყვებს: index of. მაგრამ რადგან სიტყვების ინდექსი შეიცავს არა მხოლოდ ასეთ გვერდებს, ჩვენ უნდა დახვეწოთ მოთხოვნა და გავითვალისწინოთ თავად გვერდზე არსებული საკვანძო სიტყვები, ასე რომ:

intitle:index.of მშობლების დირექტორია
სათაური: ინდექსი.სახელის ზომის

ვინაიდან კატალოგის ჩამონათვალის უმეტესობა მიზანმიმართულია, შეიძლება გაგიჭირდეთ პირველად უადგილო სიების პოვნა. მაგრამ ყოველ შემთხვევაში თქვენ უკვე შეგიძლიათ გამოიყენოთ სიები WEB სერვერის ვერსიის დასადგენად, როგორც ეს აღწერილია ქვემოთ.

WEB სერვერის ვერსიის მიღება.

WEB სერვერის ვერსიის ცოდნა ყოველთვის სასარგებლოა ნებისმიერი ჰაკერული შეტევის დაწყებამდე. კიდევ ერთხელ, Google-ის წყალობით, შეგიძლიათ მიიღოთ ეს ინფორმაცია სერვერთან დაკავშირების გარეშე. თუ ყურადღებით დააკვირდებით დირექტორიათა ჩამონათვალს, ხედავთ, რომ იქ ნაჩვენებია WEB სერვერის სახელი და მისი ვერსია.

Apache1.3.29 - ProXad სერვერი trf296.free.fr პორტ 80-ზე

გამოცდილ ადმინისტრატორს შეუძლია შეცვალოს ეს ინფორმაცია, მაგრამ, როგორც წესი, ეს ასეა. ამრიგად, ამ ინფორმაციის მისაღებად საკმარისია გამოაგზავნოთ მოთხოვნა:

intitle:index.of server.at

კონკრეტული სერვერისთვის ინფორმაციის მისაღებად, ჩვენ ვაზუსტებთ მოთხოვნას:

intitle:index.of server.at site:ibm.com

ან პირიქით, ჩვენ ვეძებთ სერვერებს, რომლებიც მუშაობენ სერვერის კონკრეტულ ვერსიაზე:

intitle:index.of Apache/2.0.40 Server at

ეს ტექნიკა შეიძლება გამოიყენოს ჰაკერმა მსხვერპლის მოსაძებნად. თუ, მაგალითად, მას აქვს ექსპლოიტი WEB სერვერის გარკვეული ვერსიისთვის, მაშინ მას შეუძლია იპოვოს ის და სცადოს არსებული ექსპლოიტი.

თქვენ ასევე შეგიძლიათ მიიღოთ სერვერის ვერსია WEB სერვერის უახლესი ვერსიის ინსტალაციისას ნაგულისხმევად დაინსტალირებული გვერდების ნახვით. მაგალითად, Apache 1.2.6 სატესტო გვერდის სანახავად, უბრალოდ ჩაწერეთ

intitle:Test.Page.for.Apache it.worked!

უფრო მეტიც, ზოგიერთი ოპერაციული სისტემა დაუყოვნებლივ აყენებს და გაუშვებს WEB სერვერს ინსტალაციის დროს. თუმცა, ზოგიერთმა მომხმარებელმა არც კი იცის ამის შესახებ. ბუნებრივია, თუ ხედავთ, რომ ვინმემ არ წაშალა ნაგულისხმევი გვერდი, მაშინ ლოგიკურია ვივარაუდოთ, რომ კომპიუტერს საერთოდ არ გაუკეთებია პერსონალიზაცია და, სავარაუდოდ, დაუცველია თავდასხმის მიმართ.

სცადეთ მოძებნოთ IIS 5.0 გვერდები

allintitle:კეთილი იყოს თქვენი მობრძანება Windows 2000 ინტერნეტ სერვისებში

IIS-ის შემთხვევაში, თქვენ შეგიძლიათ განსაზღვროთ არა მხოლოდ სერვერის ვერსია, არამედ Windows-ის ვერსია და სერვის პაკეტი.

WEB სერვერის ვერსიის განსაზღვრის კიდევ ერთი გზა არის სახელმძღვანელოების (დახმარების გვერდები) და მაგალითების ძიება, რომლებიც შეიძლება დაინსტალირდეს საიტზე ნაგულისხმევად. ჰაკერებმა იპოვეს ამ კომპონენტების გამოყენების რამდენიმე გზა საიტზე პრივილეგირებული წვდომის მოსაპოვებლად. ამიტომ თქვენ უნდა ამოიღოთ ეს კომპონენტები წარმოების ადგილზე. რომ აღარაფერი ვთქვათ იმ ფაქტზე, რომ ამ კომპონენტების არსებობამ შეიძლება მოგვაწოდოს ინფორმაცია სერვერის ტიპისა და მისი ვერსიის შესახებ. მაგალითად, ვიპოვოთ აპაჩის სახელმძღვანელო:

inurl: სახელმძღვანელო apache დირექტივების მოდულები

Google-ის გამოყენება CGI სკანერად.

CGI სკანერი ან WEB სკანერი არის პროგრამა მსხვერპლის სერვერზე დაუცველი სკრიპტებისა და პროგრამების მოსაძებნად. ამ კომუნალურმა კომპანიებმა უნდა იცოდნენ, რა უნდა მოძებნონ, ამისათვის მათ აქვთ დაუცველი ფაილების მთელი სია, მაგალითად:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

ჩვენ შეგვიძლია ვიპოვოთ თითოეული ეს ფაილი Google-ის გამოყენებით, დამატებით საძიებო ზოლში სიტყვის index of ან inurl ფაილის სახელის გამოყენებით: ჩვენ შეგვიძლია ვიპოვოთ საიტები დაუცველი სკრიპტებით, მაგალითად:

allinurl:/random_banner/index.cgi

დამატებითი ცოდნის გამოყენებით, ჰაკერს შეუძლია გამოიყენოს სკრიპტის დაუცველობა და გამოიყენოს ეს დაუცველობა, რათა აიძულოს სკრიპტი გამოსცეს სერვერზე შენახული ნებისმიერი ფაილი. მაგალითად, პაროლის ფაილი.

როგორ დავიცვათ თავი Google-ის ჰაკერებისგან.

1. არ განათავსოთ მნიშვნელოვანი მონაცემები WEB სერვერზე.

მაშინაც კი, თუ მონაცემები დროებით გამოაქვეყნეთ, შეიძლება დაივიწყოთ ან ვინმეს ექნება დრო, მოიძიოს და მიიღოს ეს მონაცემები, სანამ წაშლით. ნუ გააკეთებ ამას. არსებობს მონაცემების გადაცემის მრავალი სხვა გზა, რომელიც იცავს მას ქურდობისგან.

2. შეამოწმეთ თქვენი საიტი.

გამოიყენეთ აღწერილი მეთოდები თქვენი საიტის შესასწავლად. პერიოდულად შეამოწმეთ თქვენი საიტი ახალი მეთოდებისთვის, რომლებიც გამოჩნდება საიტზე http://johnny.ihackstuff.com. გახსოვდეთ, რომ თუ გსურთ თქვენი მოქმედებების ავტომატიზაცია, უნდა მიიღოთ სპეციალური ნებართვა Google-ისგან. თუ ყურადღებით წაიკითხავთ http://www.google.com/terms_of_service.html, შემდეგ დაინახავთ ფრაზას: თქვენ არ შეგიძლიათ Google-ის სისტემაში რაიმე სახის ავტომატური მოთხოვნების გაგზავნა Google-ის წინასწარი ნებართვის გარეშე.

3. შესაძლოა არ დაგჭირდეთ Google თქვენი საიტის ან მისი ნაწილის ინდექსირებაში.

Google გაძლევთ საშუალებას ამოშალოთ თქვენი საიტის ბმული ან მისი ნაწილი მისი მონაცემთა ბაზიდან, ასევე ამოიღოთ გვერდები ქეშიდან. გარდა ამისა, თქვენ შეგიძლიათ აიკრძალოთ სურათების ძებნა თქვენს საიტზე, აიკრძალოთ გვერდების მოკლე ფრაგმენტები ძიების შედეგებში ნაჩვენები საიტის წაშლის ყველა შესაძლებლობა http://www.google.com/remove.html. ამისათვის თქვენ უნდა დაადასტუროთ, რომ ნამდვილად ხართ ამ საიტის მფლობელი ან ჩადეთ თეგები გვერდზე ან

4. გამოიყენეთ robots.txt

ცნობილია, რომ საძიებო სისტემები უყურებენ robots.txt ფაილს, რომელიც მდებარეობს საიტის ძირში და არ აინდექსირებენ იმ ნაწილებს, რომლებიც აღნიშნულია სიტყვით. აკრძალვა. თქვენ შეგიძლიათ გამოიყენოთ ეს, რათა თავიდან აიცილოთ საიტის ნაწილის ინდექსირება. მაგალითად, მთელი საიტის ინდექსაციის თავიდან ასაცილებლად, შექმენით robots.txt ფაილი, რომელიც შეიცავს ორ ხაზს:

მომხმარებლის აგენტი: *
აკრძალვა:/

კიდევ რა ხდება

ისე, რომ ცხოვრება თაფლად არ მოგეჩვენოთ, ბოლოს გეტყვით, რომ არის საიტები, რომლებიც აკონტროლებენ იმ ადამიანებს, რომლებიც ზემოთ ჩამოთვლილი მეთოდების გამოყენებით ეძებენ ხვრელებს სკრიპტებსა და ვებ სერვერებში. ასეთი გვერდის მაგალითია

განაცხადი.

ცოტა ტკბილი. სცადეთ ზოგიერთი შემდეგი თქვენთვის:

1. #mysql dump ფაილის ტიპი:sql - მოძებნეთ mySQL მონაცემთა ბაზის ამონაწერები
2. ჰოსტის დაუცველობის შემაჯამებელი ანგარიში - გაჩვენებთ, თუ რა დაუცველობა აღმოაჩინეს სხვა ადამიანებმა
3. phpMyAdmin მუშაობს inurl:main.php-ზე - ეს გამოიწვევს კონტროლის დახურვას phpmyadmin პანელის მეშვეობით
4. არა გასავრცელებლად კონფიდენციალური
5. მოითხოვეთ დეტალები კონტროლის ხე სერვერის ცვლადები
6. სირბილი Child რეჟიმში
7. ეს ანგარიში შეიქმნა WebLog-ის მიერ
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – იქნებ ვინმეს სჭირდება firewall-ის კონფიგურაციის ფაილები? :)
10. სათაური:ინდექსი.ფინანსების.xls – ჰმ....
11. intitle: dbconvert.exe ჩეთების ინდექსი – icq ჩატის ჟურნალები
12.intext:Tobias Oetiker მოძრაობის ანალიზი
13. intitle: Webalizer-ის მიერ გენერირებული გამოყენების სტატისტიკა
14. სათაური: მოწინავე ვებ სტატისტიკის სტატისტიკა
15. intitle:index.of ws_ftp.ini – ws ftp კონფიგურაცია
16. inurl:ipsec.secrets ინახავს საერთო საიდუმლოებებს - საიდუმლო გასაღები - კარგი პოვნა
17. inurl:main.php კეთილი იყოს თქვენი მობრძანება phpMyAdmin-ში
18. inurl:server-info Apache სერვერის ინფორმაცია
19. საიტი:edu admin grades
20. ORA-00921: SQL ბრძანების მოულოდნელი დასასრული - ბილიკების მიღება
21. სათაური:ინდექსი.ტრილიანი.ინი
22. intitle:Index of pwd.db
23.სათაური:ინდექსი.ადამიანთა.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. სათაური:ინდექსი.ადმინისტრატორების.pwd
29. სათაური:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • „გუგლის გატეხვა“
  • სასწავლო ცენტრი "Informzashita" http://www.itsecurity.ru - წამყვანი სპეციალიზებული ცენტრი ინფორმაციული უსაფრთხოების სწავლების სფეროში (მოსკოვის განათლების კომიტეტის ლიცენზია No. 015470, სახელმწიფო აკრედიტაცია No. 004251). ერთადერთი ავტორიზებული სასწავლო ცენტრი ინტერნეტ უსაფრთხოების სისტემებისა და Clearswift-ისთვის რუსეთსა და დსთ-ს ქვეყნებში. მაიკროსოფტის ავტორიზებული სასწავლო ცენტრი (უსაფრთხოების სპეციალიზაცია). სასწავლო პროგრამები კოორდინირებულია რუსეთის სახელმწიფო ტექნიკურ კომისიასთან FSB (FAPSI). მომზადების სერთიფიკატები და სახელმწიფო დოკუმენტები კვალიფიკაციის ასამაღლებლად.

    SoftKey არის უნიკალური სერვისი მყიდველებისთვის, დეველოპერებისთვის, დილერებისთვის და შვილობილი პარტნიორებისთვის. გარდა ამისა, ეს არის ერთ-ერთი საუკეთესო ონლაინ პროგრამული უზრუნველყოფის მაღაზია რუსეთში, უკრაინაში, ყაზახეთში, რომელიც მომხმარებელს სთავაზობს პროდუქციის ფართო არჩევანს, გადახდის მრავალ მეთოდს, შეკვეთის სწრაფ (ხშირად მყისიერ) დამუშავებას, პირად განყოფილებაში შეკვეთის პროცესის თვალყურის დევნებას, სხვადასხვა ფასდაკლება მაღაზიიდან და მწარმოებლები BY.

    მემკვიდრეობა არის ობიექტზე ორიენტირებული პროგრამირების მექანიზმი, რომელიც საშუალებას გაძლევთ აღწეროთ ახალი კლასი არსებული კლასის (მშობლის) საფუძველზე.

    კლასს, რომელიც მიიღება სხვისგან მემკვიდრეობით, ეწოდება ქვეკლასს. ეს ურთიერთობა ჩვეულებრივ აღწერილია ტერმინებით „მშობელი“ და „შვილი“. ბავშვის კლასი მიღებულია მშობლისგან და მემკვიდრეობით იღებს მის მახასიათებლებს: თვისებებს და მეთოდებს. როგორც წესი, ქვეკლასი ამატებს ახალ ფუნქციონირებას მშობელი კლასის ფუნქციონირებას (ასევე უწოდებენ სუპერკლასს).

    ქვეკლასის შესაქმნელად, თქვენ უნდა გამოიყენოთ Extends საკვანძო სიტყვა კლასის დეკლარაციაში, რასაც მოჰყვება კლასის სახელი, საიდანაც თქვენ მემკვიდრეობით მიიღებთ:

    ასაკი = $ასაკი; ) ფუნქცია add_age () ( $this->age++; ) ) // გამოაცხადეთ მემკვიდრეობითი კლასის კლასი my_Cat აფართოებს Cat ( // განვსაზღვროთ ჩვენი საკუთარი ქვეკლასის მეთოდის ფუნქცია sleep() (echo "
    Zzzzz..."; ) ) $kitty = new my_Cat(10); // გამოიძახეთ მემკვიდრეობითი მეთოდი $kitty->add_age(); // წაიკითხეთ მემკვიდრეობით მიღებული თვისების მნიშვნელობა echo $kitty->age; // გამოძახება ქვეკლასის საკუთარი მეთოდი $ kitty->sleep();

    ქვეკლასი მემკვიდრეობით იღებს წვდომას მშობელი კლასის ყველა მეთოდსა და თვისებაზე, რადგან ისინი საჯარო ტიპისაა. ეს ნიშნავს, რომ my_Cat კლასის მაგალითად, ჩვენ შეგვიძლია გამოვიძახოთ add_age() მეთოდი და მივიღოთ $age თვისება, მიუხედავად იმისა, რომ ისინი განსაზღვრულია cat კლასში. ასევე ზემოთ მოცემულ მაგალითში, ქვეკლასს არ აქვს საკუთარი კონსტრუქტორი. თუ ქვეკლასი არ აცხადებს საკუთარ კონსტრუქტორს, მაშინ ქვეკლასის ინსტანციების შექმნისას სუპერკლასის კონსტრუქტორი ავტომატურად გამოიძახება.

    გთხოვთ გაითვალისწინოთ, რომ ქვეკლასებს შეუძლიათ გადალახონ თვისებები და მეთოდები. ქვეკლასის განსაზღვრით, ჩვენ უზრუნველვყოფთ, რომ მისი მაგალითი განისაზღვროს ჯერ ბავშვის, შემდეგ კი მშობლის კლასის მახასიათებლებით. ამის უკეთ გასაგებად, განიხილეთ მაგალითი:

    ასაკი"; ) ) კლასი my_Cat აფართოებს კატას ( საჯარო $age = 10; ) $kitty = ახალი my_Cat; $kitty->foo(); ?>

    $kitty->foo() გამოძახებისას PHP ინტერპრეტატორი ვერ პოულობს ასეთ მეთოდს my_Cat კლასში, ამიტომ გამოიყენება Cat კლასში განსაზღვრული ამ მეთოდის იმპლემენტაცია. თუმცა, ქვეკლასი განსაზღვრავს საკუთარ $age თვისებას, ასე რომ, როდესაც მასზე წვდომა ხდება $kitty->foo() მეთოდით, PHP ინტერპრეტატორი პოულობს ამ თვისებას my_Cat კლასში და იყენებს მას.

    ვინაიდან ჩვენ უკვე განვიხილეთ არგუმენტების ტიპის განსაზღვრის თემა, რჩება იმის თქმა, რომ თუ მშობელი კლასი მითითებულია, როგორც ტიპი, მაშინ მეთოდის ყველა შთამომავალი ასევე ხელმისაწვდომი იქნება გამოსაყენებლად, იხილეთ შემდეგი მაგალითი:

    foo (ახალი my_Cat); ?>

    ჩვენ შეგვიძლია my_Cat კლასის ეგზემპლარს მივუდგეთ ისე, თითქოს ის იყოს Cat ტიპის ობიექტი, ე.ი. ჩვენ შეგვიძლია მივცეთ my_Cat ტიპის ობიექტი Cat კლასის foo() მეთოდს და ყველაფერი ისე იმუშავებს, როგორც მოსალოდნელია.

    მშობელი ოპერატორი

    პრაქტიკაში, ქვეკლასებს შეიძლება დასჭირდეთ მშობელი კლასის მეთოდების ფუნქციონირების გაფართოება. ფუნქციების გაფართოებით სუპერკლასის მეთოდების გადაფარვით, ქვეკლასები ინარჩუნებენ შესაძლებლობას ჯერ შეასრულონ მთავარი კლასის კოდი და შემდეგ დაამატონ კოდი, რომელიც განახორციელებს დამატებით ფუნქციებს. ვნახოთ, როგორ შეიძლება ამის გაკეთება.

    მშობელი კლასიდან სასურველი მეთოდის გამოსაძახებლად, თქვენ დაგჭირდებათ ამ კლასზე წვდომა თავად აღწერის საშუალებით. PHP ამ მიზნით უზრუნველყოფს მშობლის საკვანძო სიტყვას. მშობელი ოპერატორი საშუალებას აძლევს ქვეკლასებს, მიიღონ წვდომა ძირითადი კლასის მეთოდებზე (და კონსტრუქტორებზე) და დაამატონ მათ არსებულ ფუნქციონირება. კლასის კონტექსტში მეთოდზე მითითებისთვის გამოიყენეთ სიმბოლოები "::" (ორი ორწერტილი). მშობელი ოპერატორის სინტაქსია:

    Parent::parent_class მეთოდი

    ეს კონსტრუქცია გამოიძახებს სუპერკლასში განსაზღვრულ მეთოდს. ასეთი ზარის შემდეგ შეგიძლიათ განათავსოთ თქვენი პროგრამის კოდი, რომელიც დაამატებს ახალ ფუნქციებს:

    სათაური = $title; $this->price = $price; ) ) class new_book აფართოებს წიგნს ( public $pages; ფუნქცია __construct ($title, $price, $pages) ( // გამოძახება მშობელი კლასის კონსტრუქტორის მეთოდის მშობელი::__construct ($title, $price); // ინიციალიზაცია თვისება განსაზღვრულია ქვეკლასში $this->pages = $pages) ) $obj = new_book("ABC", 35, 500); echo "წიგნი: $obj->title
    ფასი: $obj->ფასი
    გვერდები: $obj->pages"; ?>

    როდესაც ბავშვის კლასი განსაზღვრავს საკუთარ კონსტრუქტორს, PHP ავტომატურად არ უწოდებს მშობლის კლასის კონსტრუქტორს. ეს უნდა გაკეთდეს ხელით ქვეკლასის კონსტრუქტორში. ქვეკლასი ჯერ თავის კონსტრუქტორში იძახებს თავისი მშობელი კლასის კონსტრუქტორს, გადასცემს ინიციალიზაციისთვის აუცილებელ არგუმენტებს, ახორციელებს მას და შემდეგ ახორციელებს კოდს, რომელიც ახორციელებს დამატებით ფუნქციებს, ამ შემთხვევაში ინიციალიზაციას უკეთებს ქვეკლასის თვისებას.

    მშობელი საკვანძო სიტყვა შეიძლება გამოყენებულ იქნას არა მხოლოდ კონსტრუქტორებში, არამედ ნებისმიერ სხვა მეთოდში, რომლის ფუნქციონალურობის გაფართოება გსურთ, ამის მიღწევა შესაძლებელია მშობლის კლასის მეთოდის გამოძახებით:

    სახელი)."; დაბრუნება $str; ) ) კლასი my_Cat აფართოებს Cat ( საჯარო $age = 5; ფუნქცია getstr() ($str = მშობელი::getstr(); $str .= "
    ასაკი: ($this->age) წლები."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

    აქ ჯერ სუპერკლასიდან გამოძახებულია getstr() მეთოდი, რომლის მნიშვნელობა ენიჭება ცვლადს და ამის შემდეგ სრულდება ქვეკლასის მეთოდით განსაზღვრული დანარჩენი კოდი.

    ახლა, როდესაც ჩვენ განვიხილეთ მემკვიდრეობის საფუძვლები, საბოლოოდ შეგვიძლია შევხედოთ თვისებებისა და მეთოდების ხილვადობის საკითხს.

    საჯარო, დაცული და კერძო: წვდომის კონტროლი

    ამ დრომდე, ჩვენ ცალსახად გამოვაცხადეთ ყველა ქონება საჯაროდ. და ამ ტიპის წვდომა დაყენებულია ნაგულისხმევად ყველა მეთოდისთვის.

    კლასის წევრები შეიძლება გამოცხადდნენ როგორც საჯარო, დაცულ ან კერძო. მოდით შევხედოთ განსხვავებას მათ შორის:

    • TO საჯარო(საჯარო) თვისებებსა და მეთოდებზე წვდომა შესაძლებელია ნებისმიერი კონტექსტიდან.
    • TO დაცული(დაცულ) თვისებებსა და მეთოდებზე წვდომა შესაძლებელია როგორც შემცველი კლასიდან, ასევე მისი ქვეკლასიდან. არცერთ გარე კოდს არ აქვს მათზე წვდომა.
    • თქვენ შეგიძლიათ კლასის მონაცემები მიუწვდომელი გახადოთ დარეკვის პროგრამისთვის საკვანძო სიტყვის გამოყენებით კერძო(დახურულია). ასეთ თვისებებსა და მეთოდებზე წვდომა შესაძლებელია მხოლოდ იმ კლასიდან, რომელშიც ისინი დეკლარირებულია. ამ კლასის ქვეკლასებსაც კი არ აქვთ წვდომა ასეთ მონაცემებზე.

    საჯარო - ღია წვდომა:

    გამარჯობა"; ) ) $obj = ახალი ადამიანი; // წვდომა გამოძახების პროგრამიდან echo "$obj->age"; // Valid $obj->say(); // Valid?>

    პირადი - წვდომა მხოლოდ კლასის მეთოდებიდან:

    ასაკი"; ) ) $obj = ახალი ადამიანი; // არ არის პირდაპირი წვდომა პირად მონაცემებზე დარეკვის პროგრამის echo "$obj->age"; // შეცდომა! წვდომა აკრძალულია! // თუმცა, მეთოდის გამოყენებით შეგიძლიათ პირადი მონაცემების ჩვენება $obj ->say( // Acceptable?>);

    დაცული - დაცული წვდომა:

    დაცული მოდიფიკატორი, დარეკვის პროგრამის თვალსაზრისით, ზუსტად ისე გამოიყურება, როგორც კერძო: ის კრძალავს ობიექტის მონაცემებზე წვდომას გარედან. თუმცა, კერძოსგან განსხვავებით, ის საშუალებას გაძლევთ მიიღოთ მონაცემები არა მხოლოდ თქვენი კლასის, არამედ ქვეკლასის მეთოდებიდანაც.

    გაუშვით გადმოწერილი ფაილი ორმაგი დაწკაპუნებით (თქვენ უნდა გქონდეთ ვირტუალური მანქანა).

    3. ანონიმურობა SQL ინექციისთვის საიტის შემოწმებისას

    Tor და Privoxy-ის დაყენება Kali Linux-ში

    [განყოფილება დამუშავების პროცესშია]

    Windows-ზე Tor-ისა და Privoxy-ის დაყენება

    [განყოფილება დამუშავების პროცესშია]

    პროქსის პარამეტრები jSQL Injection-ში

    [განყოფილება დამუშავების პროცესშია]

    4. საიტის შემოწმება SQL ინექციისთვის jSQL Injection-ით

    პროგრამასთან მუშაობა ძალიან მარტივია. უბრალოდ შეიყვანეთ ვებსაიტის მისამართი და დააჭირეთ ENTER.

    შემდეგი სკრინშოტი აჩვენებს, რომ საიტი დაუცველია SQL-ის სამი ტიპის ერთდროულად (მათ შესახებ ინფორმაცია მითითებულია ქვედა მარჯვენა კუთხეში). ინექციების სახელებზე დაწკაპუნებით, შეგიძლიათ შეცვალოთ გამოყენებული მეთოდი:

    ასევე, ჩვენთან უკვე ნაჩვენებია არსებული მონაცემთა ბაზები.

    თქვენ შეგიძლიათ ნახოთ თითოეული ცხრილის შინაარსი:

    როგორც წესი, ყველაზე საინტერესო ცხრილების შესახებ არის ადმინისტრატორის რწმუნებათა სიგელები.

    თუ გაგიმართლათ და იპოვნეთ ადმინისტრატორის მონაცემები, მაშინ ძალიან ადრეა გახარება. თქვენ კვლავ უნდა იპოვოთ ადმინისტრატორის პანელი, სადაც უნდა შეიყვანოთ ეს მონაცემები.

    5. მოძებნეთ ადმინისტრაციული პანელები jSQL ინექციით

    ამისათვის გადადით შემდეგ ჩანართზე. აქ ჩვენ მივესალმებით შესაძლო მისამართების სიას. თქვენ შეგიძლიათ აირჩიოთ ერთი ან მეტი გვერდი შესამოწმებლად:

    მოხერხებულობა მდგომარეობს იმაში, რომ თქვენ არ გჭირდებათ სხვა პროგრამების გამოყენება.

    სამწუხაროდ, არც თუ ისე ბევრი უყურადღებო პროგრამისტია, რომლებიც პაროლებს ინახავენ წმინდა ტექსტში. ხშირად პაროლის ხაზში ჩვენ ვხედავთ რაღაცას

    8743b52063cd84097a65d1633f5c74f5

    ეს არის ჰაში. მისი გაშიფვრა შეგიძლიათ უხეში ძალის გამოყენებით. და... jSQL Injection-ს აქვს ჩაშენებული უხეში ფორსერი.

    6. უხეში ძალის ჰეშები jSQL ინექციის გამოყენებით

    უდავო მოხერხებულობა ის არის, რომ თქვენ არ გჭირდებათ სხვა პროგრამების ძებნა. არსებობს მრავალი ყველაზე პოპულარული ჰეშის მხარდაჭერა.

    ეს არ არის საუკეთესო ვარიანტი. იმისათვის, რომ გახდეთ გურუ ჰეშების გაშიფვრაში, რეკომენდებულია წიგნი "" რუსულ ენაზე.

    მაგრამ, რა თქმა უნდა, როდესაც ხელთ არ არის სხვა პროგრამა ან დრო არ არის სწავლისთვის, jSQL Injection ჩაშენებული უხეში ძალის ფუნქციით ძალიან გამოდგება.

    არსებობს პარამეტრები: შეგიძლიათ დააყენოთ რომელი სიმბოლოები შედის პაროლში, პაროლის სიგრძის დიაპაზონი.

    7. ფაილის ოპერაციები SQL ინექციების გამოვლენის შემდეგ

    მონაცემთა ბაზებთან ოპერაციების გარდა - მათი წაკითხვა და შეცვლა, თუ SQL ინექციები აღმოჩენილია, შეიძლება შესრულდეს შემდეგი ფაილური ოპერაციები:

    • სერვერზე ფაილების კითხვა
    • სერვერზე ახალი ფაილების ატვირთვა
    • ჭურვების სერვერზე ატვირთვა

    და ეს ყველაფერი დანერგილია jSQL Injection-ში!

    არსებობს შეზღუდვები - SQL სერვერს უნდა ჰქონდეს ფაილის პრივილეგიები. ჭკვიანი სისტემის ადმინისტრატორებს ისინი გამორთული აქვთ და ვერ შეძლებენ ფაილურ სისტემაზე წვდომას.

    ფაილის პრივილეგიების არსებობა საკმაოდ მარტივი შესამოწმებელია. გადადით ერთ-ერთ ჩანართზე (ფაილების კითხვა, ჭურვის შექმნა, ახალი ფაილის ატვირთვა) და შეეცადეთ შეასრულოთ ერთ-ერთი მითითებული ოპერაცია.

    კიდევ ერთი ძალიან მნიშვნელოვანი შენიშვნა - ჩვენ უნდა ვიცოდეთ ფაილის ზუსტი აბსოლუტური გზა, რომლითაც ვიმუშავებთ - წინააღმდეგ შემთხვევაში არაფერი გამოვა.

    შეხედეთ შემდეგ ეკრანის სურათს:

    ფაილზე მუშაობის ნებისმიერ მცდელობაზე ვიღებთ შემდეგ პასუხს: არ არის FILE პრივილეგია(ფაილის პრივილეგიები არ არის). და აქ არაფერი შეიძლება გაკეთდეს.

    თუ ამის ნაცვლად გაქვთ სხვა შეცდომა:

    [directory_name]-ში ჩაწერის პრობლემა

    ეს ნიშნავს, რომ თქვენ არასწორად მიუთითეთ აბსოლუტური გზა, სადაც გსურთ ფაილის ჩაწერა.

    იმისათვის, რომ გამოიცნოთ აბსოლუტური გზა, თქვენ უნდა იცოდეთ მინიმუმ ოპერაციული სისტემა, რომელზეც მუშაობს სერვერი. ამისათვის გადადით ქსელის ჩანართზე.

    ასეთი ჩანაწერი (ხაზი Win64) გვაძლევს საფუძველს ვივარაუდოთ, რომ საქმე გვაქვს Windows OS-თან:

    Keep-Alive: timeout=5, max=99 სერვერი: Apache/2.4.17 (Win64) PHP/7.0.0RC6 კავშირი: Keep-Alive მეთოდი: HTTP/1.1 200 OK Content-Length: 353 თარიღი: პარასკევი, 115 დეკ. 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; charset=UTF-8

    აქ გვაქვს რამდენიმე Unix (*BSD, Linux):

    გადაცემის დაშიფვრა: დაქუცმაცებული თარიღი: პარასკევი, 11 დეკ. 2015 11:57:02 GMT მეთოდი: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 დაკავშირება: keep-alive Content-Type: text/html X- უზრუნველყოფილია: PHP/5.3.29 სერვერი: Apache/2.2.31 (Unix)

    და აქ გვაქვს CentOS:

    მეთოდი: HTTP/1.1 200 OK იწურება: ხუთ, 19 ნოემბერი 1981 08:52:00 GMT Set-cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ კავშირი: keep-alive X-Cache-Lookup: MISS t1.hoster.ru:6666 სერვერი: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS-დან t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 პრაგმა: ქეშის გარეშე თარიღი: პარასკე, 11 დეკ. 2015 12:08:54 GMT გადაცემის კოდირება: ნატეხი Content-Type: text/html; charset=WINDOWS-1251

    Windows-ზე, საიტებისთვის ტიპიური საქაღალდეა C:\Server\data\htdocs\. მაგრამ, სინამდვილეში, თუ ვინმეს "უფიქრია" სერვერის გაკეთება Windows-ზე, მაშინ, სავარაუდოდ, ამ ადამიანს არაფერი სმენია პრივილეგიების შესახებ. ამიტომ, თქვენ უნდა დაიწყოთ ცდა პირდაპირ C:/Windows/ დირექტორიადან:

    როგორც ხედავთ, პირველად ყველაფერი კარგად იყო.

    მაგრამ თავად jSQL Injection ჭურვები ჩემს გონებაში ეჭვებს იწვევს. თუ თქვენ გაქვთ ფაილის პრივილეგიები, მაშინ მარტივად შეგიძლიათ ატვირთოთ რაიმე ვებ ინტერფეისით.

    8. საიტების მთლიანი შემოწმება SQL ინექციებისთვის

    და ეს ფუნქციაც კი ხელმისაწვდომია jSQL Injection-ში. ყველაფერი ძალიან მარტივია - ჩამოტვირთეთ საიტების სია (შეგიძლიათ იმპორტი ფაილიდან), შეარჩიეთ ის, რისი შემოწმებაც გსურთ და დააჭირეთ შესაბამის ღილაკს ოპერაციის დასაწყებად.

    დასკვნა jSQL ინექციიდან

    jSQL Injection არის კარგი, ძლიერი ინსტრუმენტი ვებსაიტებზე ნაპოვნი SQL ინექციების მოსაძიებლად და შემდეგ გამოსაყენებლად. მისი უდავო უპირატესობები: გამოყენების სიმარტივე, ჩაშენებული დაკავშირებული ფუნქციები. jSQL Injection შეიძლება იყოს დამწყებთათვის საუკეთესო მეგობარი ვებსაიტების გაანალიზებისას.

    ნაკლოვანებებს შორის აღვნიშნავდი მონაცემთა ბაზების რედაქტირების შეუძლებლობას (ყოველ შემთხვევაში, მე ვერ ვიპოვე ეს ფუნქცია). როგორც ყველა GUI ინსტრუმენტს, ამ პროგრამის ერთ-ერთი მინუსი შეიძლება მივაწეროთ სკრიპტებში გამოყენების უუნარობას. მიუხედავად ამისა, ამ პროგრამაში ასევე შესაძლებელია გარკვეული ავტომატიზაცია - საიტის მასობრივი შემოწმების ჩაშენებული ფუნქციის წყალობით.

    jSQL Injection პროგრამა ბევრად უფრო მოსახერხებელია გამოსაყენებლად, ვიდრე sqlmap. მაგრამ sqlmap მხარს უჭერს SQL ინექციების უფრო მეტ ტიპს, აქვს ფაილების ბუხართან მუშაობის ვარიანტები და სხვა ფუნქციები.

    დედააზრი: jSQL Injection არის დამწყები ჰაკერების საუკეთესო მეგობარი.

    ამ პროგრამის დახმარება Kali Linux ენციკლოპედიაში შეგიძლიათ იხილოთ ამ გვერდზე: http://kali.tools/?p=706