PHP: Mantojums. Norādījumi jSQL injekcijas lietošanai - daudzfunkcionāls rīks SQL injekciju meklēšanai un izmantošanai Kali Linux Paroļu atklāšana no datu bāzes

Un tagad es jums pastāstīšu, kā kaut ko uzlauzt bez īpašām zināšanām. Uzreiz teikšu, ka no tā ir maza labuma, bet tomēr.
Pirmkārt, jums ir jāatrod pašas vietnes. Lai to izdarītu, dodieties uz vietni google.com un meklējiet dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:viedokļi.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:lasīt.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:viedokļi.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

šeit ir neliels saraksts. Jūs varat izmantot savu. Un tā mēs atradām vietni. Piemēram http://www.vestitambov.ru/
Pēc tam lejupielādējiet šo programmu

**Slēptais saturs: lai redzētu šo slēpto saturu, jūsu ziņu skaitam ir jābūt 3 vai lielākam.**

Noklikšķiniet uz Labi. Tad ievietojam upura vietu.
Nospiežam start. Tālāk gaidām rezultātus.
Un tā programma atrada SQL ievainojamību.

Tālāk lejupielādējiet Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= ielīmējiet tur saņemto saiti. Es nepaskaidrošu, kā lietot Havij un kur to nav grūti atrast. Visi. Jūs esat saņēmis nepieciešamos datus - administratora paroli, un tad tas ir jūsu iztēles ziņā.

P.S. Šis ir mans pirmais mēģinājums kaut ko uzrakstīt. Atvainojiet, ja kaut kas nav kārtībā

Privātu datu iegūšana ne vienmēr nozīmē uzlaušanu – dažkārt tie tiek publicēti publiski. Zināšanas par Google iestatījumiem un neliela atjautība ļaus atrast daudz interesanta – no kredītkaršu numuriem līdz FIB dokumentiem.

BRĪDINĀJUMS

Visa informācija tiek sniegta tikai informatīviem nolūkiem. Ne redaktori, ne autors nav atbildīgi par iespējamo kaitējumu, ko nodara šī raksta materiāli.

Mūsdienās viss ir savienots ar internetu, maz rūpes par piekļuves ierobežošanu. Tāpēc daudzi privātie dati kļūst par meklētājprogrammu laupījumu. Zirnekļroboti vairs neaprobežojas tikai ar tīmekļa lapām, bet indeksē visu internetā pieejamo saturu un pastāvīgi pievieno nepublisku informāciju savām datubāzēm. Uzzināt šos noslēpumus ir viegli – jums tikai jāzina, kā par tiem jautāt.

Meklē failus

Spējīgās rokās Google ātri atradīs visu, kas nav atrodams internetā, piemēram, personīgo informāciju un failus oficiālai lietošanai. Tie bieži tiek paslēpti kā atslēga zem paklāja: nav reālu piekļuves ierobežojumu, dati vienkārši atrodas vietnes aizmugurē, kur nevienas saites nenoved. Standarta Google tīmekļa saskarne nodrošina tikai pamata izvērstās meklēšanas iestatījumus, taču arī ar tiem būs pietiekami.

Varat ierobežot Google meklēšanu līdz noteikta veida failam, izmantojot divus operatorus: filetype un ext . Pirmais norāda formātu, ko meklētājprogramma noteikusi no faila nosaukuma, otrā norāda faila paplašinājumu neatkarīgi no tā iekšējā satura. Meklējot abos gadījumos, jānorāda tikai paplašinājums. Sākotnēji ext operators bija ērti lietojams gadījumos, kad failam nebija specifisku formāta raksturlielumu (piemēram, lai meklētu ini un cfg konfigurācijas failus, kuros varēja būt jebkas). Tagad Google algoritmi ir mainījušies, un starp operatoriem nav redzamas atšķirības – vairumā gadījumu rezultāti ir vienādi.


Rezultātu filtrēšana

Pēc noklusējuma Google meklē vārdus un vispār visas ievadītās rakstzīmes visos failos indeksētajās lapās. Varat ierobežot meklēšanas apgabalu pēc augstākā līmeņa domēna, noteiktas vietnes vai meklēšanas secības atrašanās vietas pašos failos. Pirmajām divām opcijām izmantojiet vietnes operatoru, kam seko domēna vai atlasītās vietnes nosaukums. Trešajā gadījumā viss operatoru komplekts ļauj meklēt informāciju pakalpojumu laukos un metadatos. Piemēram, allinurl doto atradīs pašu saišu pamattekstā, allinachor - tekstā, kas aprīkots ar tagu , allintitle — lappušu nosaukumos, allintext — lappušu pamattekstā.

Katram operatoram ir viegla versija ar īsāku nosaukumu (bez prefiksa visi). Atšķirība ir tāda, ka allinurl atradīs saites ar visiem vārdiem, un inurl atradīs saites tikai ar pirmo no tiem. Otrais un nākamie vaicājuma vārdi var parādīties jebkurā tīmekļa lapās. Arī inurl operators atšķiras no cita operatora ar līdzīgu nozīmi - vietne. Pirmais arī ļauj atrast jebkuru rakstzīmju secību saitē uz meklēto dokumentu (piemēram, /cgi-bin/), ko plaši izmanto, lai atrastu komponentus ar zināmām ievainojamībām.

Izmēģināsim to praksē. Mēs izmantojam allintext filtru un liekam pieprasījumam izveidot to kredītkaršu numuru un verifikācijas kodu sarakstu, kuru derīguma termiņš beigsies tikai pēc diviem gadiem (vai tad, kad to īpašniekiem apniks visus pabarot).

Allintext: kartes numura derīguma termiņš /2017 cvv

Izlasot ziņās, ka jauns hakeris “ielauzies Pentagona vai NASA serveros”, nozogot klasificētu informāciju, vairumā gadījumu mēs runājam tieši par šādu Google izmantošanas pamattehniku. Pieņemsim, ka mūs interesē NASA darbinieku saraksts un viņu kontaktinformācija. Protams, šāds saraksts ir pieejams elektroniskā formā. Ērtības vai pārraudzības dēļ tas var būt arī pašā organizācijas vietnē. Loģiski, ka šajā gadījumā uz to nebūs saišu, jo tas ir paredzēts iekšējai lietošanai. Kādi vārdi var būt šādā failā? Vismaz - lauks “adrese”. Visu šo pieņēmumu pārbaude ir vienkārša.


Inurl:nasa.gov faila tips:xlsx "adrese"


Mēs izmantojam birokrātiju

Šādi atradumi ir patīkami. Patiesi pamatīgu āķi sniedz detalizētākas zināšanas par Google operatoriem tīmekļa pārziņiem, pašu Tīklu un meklējamā struktūras īpatnībām. Zinot detaļas, varat viegli filtrēt rezultātus un uzlabot nepieciešamo failu īpašības, lai pārējā daļā iegūtu patiesi vērtīgus datus. Smieklīgi, ka šeit palīgā nāk birokrātija. Tas ražo standarta formulējumus, kas ir ērti, lai meklētu slepenu informāciju, kas nejauši noplūdusi internetā.

Piemēram, izplatīšanas paziņojuma zīmogs, ko pieprasa ASV Aizsardzības ministrija, nozīmē standartizētus ierobežojumus dokumenta izplatīšanai. Burts A apzīmē publiskos izlaidumus, kuros nav nekā noslēpumaina; B - paredzēts tikai iekšējai lietošanai, C - stingri konfidenciāls un tā tālāk līdz F. Atsevišķi izceļas burts X, kas apzīmē īpaši vērtīgu informāciju, kas pārstāv augstākā līmeņa valsts noslēpumu. Ļaujiet tiem, kam tas jādara dežūras laikā, meklēt šādus dokumentus, un mēs aprobežosimies ar failiem ar burtu C. Saskaņā ar DoDI direktīvu 5230.24 šis marķējums tiek piešķirts dokumentiem, kas satur eksporta kontrolē ietilpstošo kritisko tehnoloģiju aprakstu. . Šādu rūpīgi aizsargātu informāciju varat atrast vietnēs augstākā līmeņa domēnā.mil, kas piešķirts ASV armijai.

"IZPLATĪŠANAS PAZIŅOJUMS C" inurl:navy.mil

Ir ļoti ērti, ka .mil domēnā ir tikai vietnes no ASV Aizsardzības ministrijas un tā līgumorganizācijām. Meklēšanas rezultāti ar domēna ierobežojumu ir ārkārtīgi tīri, un nosaukumi runā paši par sevi. Krievu noslēpumu meklēšana šādā veidā ir praktiski bezjēdzīga: domēnos domains.ru un.rf valda haoss, un daudzu ieroču sistēmu nosaukumi izklausās pēc botāniskiem (PP “Kiparis”, pašpiedziņas lielgabali “Akatsia”) vai pat pasakaini ( TOS “Buratino”).


Uzmanīgi izpētot jebkuru dokumentu no vietnes domēnā .mil, varat redzēt citus marķierus, lai uzlabotu meklēšanu. Piemēram, atsauce uz eksporta ierobežojumiem “Sec 2751”, kas ir ērta arī interesantas tehniskās informācijas meklēšanai. Ik pa laikam tas tiek noņemts no oficiālajām vietnēm, kur tas kādreiz parādījās, tāpēc, ja nevarat sekot kādai interesantai saitei meklēšanas rezultātos, izmantojiet Google kešatmiņu (kešatmiņas operatoru) vai interneta arhīva vietni.

Kāpšana mākoņos

Papildus nejauši deklasificētiem valdības dokumentiem Google kešatmiņā laiku pa laikam tiek parādītas saites uz personīgajiem failiem no Dropbox un citiem datu glabāšanas pakalpojumiem, kas rada “privātas” saites uz publiski publicētiem datiem. Vēl sliktāk ir ar alternatīviem un paštaisītiem pakalpojumiem. Piemēram, tālāk norādītais vaicājums atrod datus par visiem Verizon klientiem, kuriem ir instalēts FTP serveris un kuri aktīvi izmanto savu maršrutētāju.

Allinurl:ftp://verizon.net

Šobrīd šādu gudru cilvēku ir vairāk nekā četrdesmit tūkstoši, un 2015. gada pavasarī viņu bija daudz vairāk. Vietnes Verizon.net vietā varat aizstāt jebkura labi zināma pakalpojumu sniedzēja nosaukumu, un jo slavenāks tas ir, jo lielāks var būt. Izmantojot iebūvēto FTP serveri, varat skatīt failus ārējā atmiņas ierīcē, kas savienota ar maršrutētāju. Parasti tas ir NAS attālam darbam, personiskais mākonis vai kāda veida vienādranga failu lejupielāde. Visu šādu multivides saturu indeksē Google un citas meklētājprogrammas, lai jūs varētu piekļūt failiem, kas saglabāti ārējos diskos, izmantojot tiešu saiti.

Paskatoties uz konfigurācijām

Pirms plašās migrācijas uz mākoni vienkārši FTP serveri valdīja kā attālā krātuve, kurai arī bija daudz ievainojamību. Daudzi no tiem ir aktuāli arī mūsdienās. Piemēram, populārā programma WS_FTP Professional saglabā konfigurācijas datus, lietotāju kontus un paroles failā ws_ftp.ini. To ir viegli atrast un lasīt, jo visi ieraksti tiek saglabāti teksta formātā, un paroles tiek šifrētas ar Triple DES algoritmu pēc minimālas aptumšošanas. Lielākajā daļā versiju pietiek ar pirmā baita atmešanu.

Šādas paroles ir viegli atšifrēt, izmantojot utilītu WS_FTP Password Decryptor vai bezmaksas tīmekļa pakalpojumu.

Runājot par patvaļīgas vietnes uzlaušanu, tas parasti nozīmē paroles iegūšanu no CMS vai e-komercijas lietojumprogrammu konfigurācijas failu žurnāliem un dublējumkopijām. Ja zināt to tipisko struktūru, varat viegli norādīt atslēgvārdus. Tādas rindas kā ws_ftp.ini atrodamas ir ļoti izplatītas. Piemēram, Drupal un PrestaShop vienmēr ir lietotāja identifikators (UID) un atbilstošā parole (pwd), un visa informācija tiek glabāta failos ar paplašinājumu .inc. Jūs varat tos meklēt šādi:

"pwd=" "UID=" ext:inc

DBVS paroļu atklāšana

SQL serveru konfigurācijas failos lietotājvārdi un e-pasta adreses tiek glabātas skaidrā tekstā, un to MD5 jaucējkodi tiek rakstīti paroļu vietā. Stingri sakot, tos nav iespējams atšifrēt, taču jūs varat atrast atbilstību starp zināmajiem jaucējparoļu pāriem.

Joprojām ir DBVS, kas pat neizmanto paroļu jaukšanu. Jebkura no tām konfigurācijas failus var vienkārši apskatīt pārlūkprogrammā.

Intext:DB_PASSWORD faila tips:env

Līdz ar Windows serveru parādīšanos konfigurācijas failu vietu daļēji ieņēma reģistrs. Jūs varat meklēt tās filiālēs tieši tādā pašā veidā, kā faila tipu izmantojot reg. Piemēram, šādi:

Faila tips:reg HKEY_CURRENT_USER "Parole"=

Neaizmirsīsim acīmredzamo

Dažkārt ir iespējams piekļūt klasificētai informācijai, izmantojot datus, kas nejauši tika atvērti un nonākuši Google uzmanības lokā. Ideāls variants ir atrast paroļu sarakstu kādā izplatītā formātā. Tikai izmisuši cilvēki var saglabāt konta informāciju teksta failā, Word dokumentā vai Excel izklājlapā, taču to vienmēr ir pietiekami daudz.

Faila tips:xls inurl:parole

No vienas puses, ir daudz līdzekļu, lai novērstu šādus incidentus. Nepieciešams norādīt adekvātas piekļuves tiesības htaccess, lāpīt CMS, neizmantot kreisos skriptus un aiztaisīt citus caurumus. Ir arī fails ar robots.txt izņēmumu sarakstu, kas aizliedz meklētājprogrammām indeksēt tajā norādītos failus un direktorijus. Savukārt, ja robots.txt struktūra uz kāda servera atšķiras no standarta, tad uzreiz kļūst skaidrs, ko viņi tajā cenšas noslēpt.

Pirms direktoriju un failu saraksta jebkurā vietnē ir standarta indekss. Tā kā pakalpojuma nolūkos tam ir jāparādās nosaukumā, ir lietderīgi to meklēt tikai ar intitle operatoru. Interesantas lietas ir direktorijās /admin/, /personal/, /etc/ un pat /secret/.

Sekojiet līdzi jaunumiem

Atbilstība šeit ir ārkārtīgi svarīga: vecās ievainojamības tiek slēgtas ļoti lēni, bet Google un tā meklēšanas rezultāti pastāvīgi mainās. Pastāv pat atšķirība starp “pēdējās sekundes” filtru (&tbs=qdr:s pieprasījuma URL beigās) un “reāllaika” filtru (&tbs=qdr:1).

Google netieši norāda arī faila pēdējās atjaunināšanas datuma laika intervālu. Izmantojot grafisko tīmekļa saskarni, varat izvēlēties kādu no standarta periodiem (stunda, diena, nedēļa utt.) vai iestatīt datumu diapazonu, taču šī metode nav piemērota automatizācijai.

Pēc adreses joslas izskata varat tikai uzminēt veidu, kā ierobežot rezultātu izvadi, izmantojot konstrukciju &tbs=qdr:. Burts y pēc tā nosaka viena gada ierobežojumu (&tbs=qdr:y), m parāda rezultātus par pēdējo mēnesi, w - nedēļu, d - par pagājušo dienu, h - par pēdējo stundu, n - par minūti, un s - par dod man sekundi. Jaunākie rezultāti, ko Google tikko darīja zināmus, tiek atrasti, izmantojot filtru &tbs=qdr:1 .

Ja nepieciešams uzrakstīt gudru skriptu, būs noderīgi zināt, ka datumu diapazons Google ir iestatīts Julian formātā, izmantojot datu diapazona operatoru. Piemēram, šādi var atrast PDF dokumentu sarakstu ar vārdu konfidenciāli, kas lejupielādēti no 2015. gada 1. janvāra līdz 1. jūlijam.

Konfidenciāls faila tips: pdf datuma diapazons: 2457024-2457205

Diapazons ir norādīts Jūlija datuma formātā, neņemot vērā daļējo daļu. Manuāli tos tulkot no Gregora kalendāra ir neērti. Vienkāršāk ir izmantot datuma pārveidotāju.

Atkal mērķauditorijas atlase un filtrēšana

Papildus papildu operatoru norādīšanai meklēšanas vaicājumā tos var nosūtīt tieši saites pamattekstā. Piemēram, faila tips:pdf specifikācija atbilst konstrukcijai as_filetype=pdf . Tādējādi ir ērti lūgt jebkādus paskaidrojumus. Pieņemsim, ka rezultātu izvade tikai no Hondurasas Republikas tiek norādīta, meklēšanas URL pievienojot konstrukciju cr=countryHN, un tikai no Bobruiskas pilsētas - gcs=Bobruisk. Pilnu sarakstu varat atrast izstrādātāju sadaļā.

Google automatizācijas rīki ir izstrādāti, lai atvieglotu dzīvi, taču tie bieži rada problēmas. Piemēram, lietotāja pilsētu nosaka lietotāja IP, izmantojot WHOIS. Pamatojoties uz šo informāciju, Google ne tikai līdzsvaro slodzi starp serveriem, bet arī maina meklēšanas rezultātus. Atkarībā no reģiona vienam un tam pašam pieprasījumam pirmajā lapā tiks parādīti dažādi rezultāti, un daži no tiem var būt pilnībā paslēpti. Divu burtu kods aiz direktīvas gl=country palīdzēs jums justies kā kosmopolītim un meklēt informāciju no jebkuras valsts. Piemēram, Nīderlandes kods ir NL, bet Vatikānam un Ziemeļkorejai Google nav sava koda.

Bieži vien meklēšanas rezultāti ir pārblīvēti pat pēc vairāku uzlaboto filtru izmantošanas. Šajā gadījumā pieprasījumu ir viegli precizēt, pievienojot tam vairākus izņēmuma vārdus (katra no tiem priekšā tiek ievietota mīnusa zīme). Piemēram, banku darbība, vārdi un apmācība bieži tiek lietoti kopā ar vārdu Personīgi. Tāpēc tīrākus meklēšanas rezultātus parādīs nevis vaicājuma mācību grāmatas piemērs, bet gan precizēts:

Nosaukums: " /Personīgo/" -nosaukumu rādītājs -apmācība -banku darbība

Pēdējais piemērs

Izsmalcināts hakeris izceļas ar to, ka viņš pats nodrošina sevi ar visu nepieciešamo. Piemēram, VPN ir ērta lieta, taču vai nu dārga, vai īslaicīga un ar ierobežojumiem. Pierakstīties abonementam pašam ir pārāk dārga. Labi, ka ir grupu abonementi, un ar Google palīdzību ir viegli iekļūt grupā. Lai to izdarītu, vienkārši atrodiet Cisco VPN konfigurācijas failu, kuram ir diezgan nestandarta PCF paplašinājums un atpazīstams ceļš: Program Files\Cisco Systems\VPN Client\Profiles. Viens pieprasījums un jūs pievienojaties, piemēram, Bonnas Universitātes draudzīgajai komandai.

Faila tips: pcf vpn VAI grupa

INFORMĀCIJA

Google atrod paroļu konfigurācijas failus, taču daudzi no tiem ir šifrēti vai aizstāti ar jaucējfunkcijām. Ja redzat noteikta garuma virknes, nekavējoties meklējiet atšifrēšanas pakalpojumu.

Paroles tiek glabātas šifrētas, taču Moriss Masārs jau ir uzrakstījis programmu to atšifrēšanai un nodrošina to bez maksas, izmantojot vietni thecampusgeeks.com.

Google veic simtiem dažādu veidu uzbrukumu un iespiešanās testu. Ir daudz iespēju, kas ietekmē populāras programmas, galvenos datu bāzu formātus, daudzas PHP ievainojamības, mākoņus un tā tālāk. Precīzi zinot, ko meklējat, būs daudz vieglāk atrast vajadzīgo informāciju (jo īpaši informāciju, kuru nevēlējāties publiskot). Shodan nav vienīgais, kas barojas ar interesantām idejām, bet gan katra indeksēto tīkla resursu datubāze!

Datorurķēšana ar Google

Aleksandrs Antipovs

Google meklētājprogramma (www.google.com) nodrošina daudzas meklēšanas iespējas. Visas šīs funkcijas ir nenovērtējams meklēšanas rīks jaunam interneta lietotājam un vienlaikus vēl jaudīgāks iebrukuma un iznīcināšanas ierocis cilvēku rokās ar ļauniem nodomiem, ieskaitot ne tikai hakerus, bet arī ar datoru nesaistītus noziedzniekus un pat teroristi.
(9475 skatījumi 1 nedēļā)


Deniss Barankovs
denisNOSPAMixi.ru

Uzmanību:Šis raksts nav darbības ceļvedis. Šis raksts tika rakstīts jums, WEB serveru administratoriem, lai jūs pazaudētu maldīgo sajūtu, ka esat drošībā, un jūs beidzot saprastu šīs informācijas iegūšanas metodes viltīgumu un uzņemtos vietnes aizsardzību.

Ievads

Piemēram, es atradu 1670 lapas 0,14 sekundēs!

2. Ievadīsim citu rindiņu, piemēram:

inurl:"auth_user_file.txt"

nedaudz mazāk, bet ar to jau pietiek bezmaksas lejupielādei un paroles uzminēšanai (izmantojot to pašu John The Ripper). Tālāk es sniegšu vēl vairākus piemērus.

Tātad, jums ir jāsaprot, ka Google meklētājprogramma ir apmeklējusi lielāko daļu interneta vietņu un saglabājusi tajās esošo informāciju. Šī kešatmiņā saglabātā informācija ļauj iegūt informāciju par vietni un vietnes saturu bez tiešas savienojuma ar vietni, tikai iedziļinoties informācijā, kas tiek glabāta Google iekšienē. Turklāt, ja informācija vietnē vairs nav pieejama, kešatmiņā esošā informācija joprojām var tikt saglabāta. Lai izmantotu šo metodi, ir jāzina daži Google atslēgvārdi. Šo paņēmienu sauc par Google hakeru.

Informācija par Google Hacking pirmo reizi parādījās Bugtruck adresātu sarakstā pirms 3 gadiem. 2001. gadā šo tēmu izvirzīja kāds franču students. Šeit ir saite uz šo vēstuli http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Tajā ir sniegti pirmie šādu vaicājumu piemēri:

1) /admin indekss
2) /paroles rādītājs
3) /pasts rādītājs
4) / +banku indekss +faila tips:xls (francijai...)
5) Indekss / +passwd
6) Indekss / password.txt

Šī tēma interneta angliski lasāmajā daļā uzmeta viļņus pavisam nesen: pēc Džonija Longa raksta, kas publicēts 2004. gada 7. maijā. Lai iegūtu pilnīgāku Google hakeru izpēti, iesaku apmeklēt šī autora vietni http://johnny.ihackstuff.com. Šajā rakstā es tikai vēlos jūs iepazīstināt ar jaunākajām aktualitātēm.

Kas to var izmantot:
- Žurnālisti, spiegi un visi tie cilvēki, kam patīk bāzt degunu citu cilvēku darījumos, to var izmantot, lai meklētu apsūdzošus pierādījumus.
- Hakeri meklē uzlaušanai piemērotus mērķus.

Kā darbojas Google.

Lai turpinātu sarunu, ļaujiet man atgādināt dažus Google vaicājumos izmantotos atslēgvārdus.

Meklējiet, izmantojot zīmi +

Google meklējumos izslēdz vārdus, kurus tā uzskata par nesvarīgiem. Piemēram, jautājuma vārdi, prievārdi un raksti angļu valodā: piemēram are, of, where. Krievu valodā Google, šķiet, visus vārdus uzskata par svarīgiem. Ja vārds tiek izslēgts no meklēšanas, Google par to raksta. Lai Google sāktu meklēt lapas ar šiem vārdiem, pirms vārda jāpievieno + zīme bez atstarpes. Piemēram:

ace +no bāzes

Meklēt, izmantojot zīmi -

Ja Google atrod lielu skaitu lapu, no kurām jāizslēdz lapas ar noteiktu tēmu, varat piespiest Google meklēt tikai tās lapas, kurās nav noteikti vārdi. Lai to izdarītu, šie vārdi jānorāda, katra priekšā novietojot zīmi - bez atstarpes pirms vārda. Piemēram:

makšķerēšana - degvīns

Meklēt, izmantojot ~

Iespējams, vēlēsities meklēt ne tikai norādīto vārdu, bet arī tā sinonīmus. Lai to izdarītu, pirms vārda ievadiet simbolu ~.

Precīzas frāzes atrašana, izmantojot pēdiņas

Google meklē katrā lapā visus vārdus, kurus ierakstījāt vaicājuma virknē, un tam nav svarīga vārdu relatīvā pozīcija, ja vien visi norādītie vārdi atrodas lapā vienlaikus (tas ir noklusējuma darbība). Lai atrastu precīzu frāzi, tā jāliek pēdiņās. Piemēram:

"grāmatu galds"

Lai būtu vismaz viens no norādītajiem vārdiem, jums ir skaidri jānorāda loģiskā darbība: VAI. Piemēram:

grāmatu drošība VAI aizsardzība

Turklāt meklēšanas joslā varat izmantot zīmi *, lai norādītu jebkuru vārdu un. pārstāvēt jebkuru raksturu.

Vārdu meklēšana, izmantojot papildu operatorus

Ir meklēšanas operatori, kas ir norādīti meklēšanas virknē šādā formātā:

operators:search_term

Atstarpes blakus resnajai zarnai nav vajadzīgas. Ja aiz kola ievietosiet atstarpi, tiks parādīts kļūdas ziņojums, un pirms tā Google tos izmantos kā parastu meklēšanas virkni.
Ir papildu meklēšanas operatoru grupas: valodas - norādiet, kurā valodā vēlaties redzēt rezultātu, datums - ierobežojiet rezultātus par pēdējiem trim, sešiem vai 12 mēnešiem, notikumi - norādiet, kur dokumentā jums jāmeklē rinda: visur, nosaukumā, vietrādī URL, domēni - meklējiet norādītajā vietnē vai, gluži pretēji, izslēdziet to no drošas meklēšanas - bloķē vietnes, kas satur norādītā veida informāciju, un noņem tās no meklēšanas rezultātu lapām.
Tomēr dažiem operatoriem nav nepieciešams papildu parametrs, piemēram, pieprasījums " kešatmiņa: www.google.com" var saukt par pilnvērtīgu meklēšanas virkni, un dažiem atslēgvārdiem, gluži pretēji, ir nepieciešams meklēšanas vārds, piemēram, " site:www.google.com palīdzība". Ņemot vērā mūsu tēmu, apskatīsim šādus operatorus:

Operators

Apraksts

Nepieciešams papildu parametrs?

meklēt tikai vietnē search_term

meklēt tikai dokumentos ar veidu search_term

atrodiet lapas, kuru nosaukumā ir meklēšanas vārds

atrodiet lapas, kuru nosaukumā ir visi search_term vārdi

atrast lapas, kuru adresē ir vārds search_term

atrast lapas, kuru adresē ir visi search_term vārdi

Operators vietne: ierobežo meklēšanu tikai uz norādīto vietni, un jūs varat norādīt ne tikai domēna nosaukumu, bet arī IP adresi. Piemēram, ievadiet:

Operators faila tips: Ierobežo meklēšanu līdz noteiktam faila veidam. Piemēram:

Raksta publicēšanas datumā Google var meklēt 13 dažādos failu formātos:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (rakstiski)
  • Bagātināta teksta formāts (rtf)
  • Shockwave Flash (swf)
  • Teksts (ans, txt)

Operators saite: parāda visas lapas, kas norāda uz norādīto lapu.
Iespējams, vienmēr ir interesanti redzēt, cik daudz vietas internetā zina par jums. Pamēģināsim:

Operators kešatmiņa: Parāda Google kešatmiņā esošās vietnes versiju, kāda tā izskatījās, kad Google pēdējo reizi apmeklēja šo lapu. Apskatīsim jebkuru bieži mainīgo vietni un apskatīsim:

Operators nosaukums: meklē norādīto vārdu lapas nosaukumā. Operators allintitle: ir paplašinājums — tas meklē visus norādītos dažus vārdus lapas nosaukumā. Salīdzināt:

intitle:lidojums uz Marsu
intitle:flight intitle:on intitle:mars
allintitle: lidojums uz Marsu

Operators inurl: liek Google rādīt visas lapas, kuru URL satur norādīto virkni. allinurl operators: meklē visus vārdus URL. Piemēram:

allinurl:acid acid_stat_alerts.php

Šī komanda ir īpaši noderīga tiem, kam nav SNORT - viņi vismaz var redzēt, kā tas darbojas reālā sistēmā.

Datorurķēšanas metodes, izmantojot Google

Tātad, mēs noskaidrojām, ka, izmantojot iepriekš minēto operatoru un atslēgvārdu kombināciju, ikviens var savākt nepieciešamo informāciju un meklēt ievainojamības. Šīs metodes bieži sauc par Google hakeru.

Vietnes karte

Varat izmantot operatoru site:, lai uzskaitītu visas saites, kuras Google ir atradis vietnē. Parasti lapas, kuras dinamiski veido skripti, netiek indeksētas, izmantojot parametrus, tāpēc dažas vietnes izmanto ISAPI filtrus, lai saites nebūtu formā /article.asp?num=10&dst=5, un ar slīpsvītām /article/abc/num/10/dst/5. Tas tiek darīts, lai meklētājprogrammas parasti indeksētu vietni.

Pamēģināsim:

vietne: www.whitehouse.gov Whitehouse

Google uzskata, ka katrā vietnes lapā ir vārds Whitehouse. Tas ir tas, ko mēs izmantojam, lai iegūtu visas lapas.
Ir arī vienkāršota versija:

vietne: whitehouse.gov

Un labākais ir tas, ka biedri no whitehouse.gov pat nezināja, ka mēs apskatījām viņu vietnes struktūru un pat apskatījām kešatmiņā saglabātās lapas, ko Google lejupielādēja. To var izmantot, lai izpētītu vietņu struktūru un skatītu saturu, pagaidām paliekot neatklātam.

Skatiet direktoriju failu sarakstu

WEB serveri parasto HTML lapu vietā var parādīt serveru direktoriju sarakstus. Tas parasti tiek darīts, lai nodrošinātu, ka lietotāji izvēlas un lejupielādē noteiktus failus. Tomēr daudzos gadījumos administratoriem nav nodoma rādīt direktorija saturu. Tas notiek nepareizas servera konfigurācijas vai galvenās lapas neesamības dēļ direktorijā. Rezultātā hakeram ir iespēja direktorijā atrast kaut ko interesantu un izmantot to saviem mērķiem. Lai atrastu visas šādas lapas, pietiek atzīmēt, ka tajās visās ir vārdi: index of. Bet, tā kā vārdi indekss satur ne tikai šādas lapas, mums ir jāprecizē vaicājums un jāņem vērā atslēgvārdi pašā lapā, tāpēc tādi vaicājumi kā:

intitle:index.of vecākdirektoriju
intitle:index.of vārda lielums

Tā kā lielākā daļa direktoriju ierakstu ir tīši, jums var būt grūti pirmo reizi atrast nevietā esošos ierakstus. Bet vismaz jūs jau varat izmantot sarakstus, lai noteiktu WEB servera versiju, kā aprakstīts tālāk.

WEB servera versijas iegūšana.

Zināt WEB servera versiju vienmēr ir noderīgi pirms jebkura hakeru uzbrukuma. Atkal, pateicoties Google, jūs varat iegūt šo informāciju, neizveidojot savienojumu ar serveri. Ja uzmanīgi aplūkojat direktoriju sarakstu, jūs varat redzēt, ka tajā tiek parādīts WEB servera nosaukums un tā versija.

Apache1.3.29 — ProXad serveris trf296.free.fr 80. portā

Pieredzējis administrators var mainīt šo informāciju, bet, kā likums, tā ir taisnība. Tādējādi, lai iegūtu šo informāciju, pietiek ar pieprasījuma nosūtīšanu:

intitle:index.of server.at

Lai iegūtu informāciju par konkrētu serveri, mēs precizējam pieprasījumu:

intitle:index.of server.at site:ibm.com

Vai otrādi, mēs meklējam serverus, kuros darbojas noteikta servera versija:

intitle:index.of Apache/2.0.40 Server at

Šo paņēmienu hakeris var izmantot, lai atrastu upuri. Ja viņam, piemēram, ir eksploīts noteiktai WEB servera versijai, tad viņš var to atrast un izmēģināt esošo.

Varat arī iegūt servera versiju, apskatot lapas, kas ir instalētas pēc noklusējuma, instalējot jaunāko WEB servera versiju. Piemēram, lai redzētu Apache 1.2.6 testa lapu, vienkārši ierakstiet

intitle:Test.Page.for.Apache it.worked!

Turklāt dažas operētājsistēmas instalēšanas laikā nekavējoties instalē un palaiž WEB serveri. Tomēr daži lietotāji par to pat nezina. Protams, ja redzat, ka kāds nav noņēmis noklusējuma lapu, ir loģiski pieņemt, ka dators vispār nav pielāgots un, iespējams, ir neaizsargāts pret uzbrukumiem.

Mēģiniet meklēt IIS 5.0 lapas

allintitle: Laipni lūdzam Windows 2000 interneta pakalpojumos

IIS gadījumā var noteikt ne tikai servera versiju, bet arī Windows versiju un servisa pakotni.

Vēl viens veids, kā noteikt WEB servera versiju, ir meklēt rokasgrāmatas (palīdzības lapas) un piemērus, kas var tikt instalēti vietnē pēc noklusējuma. Hakeri ir atraduši diezgan daudz veidu, kā izmantot šos komponentus, lai iegūtu priviliģētu piekļuvi vietnei. Tāpēc šīs sastāvdaļas ir jānoņem ražošanas vietā. Nemaz nerunājot par to, ka šo komponentu klātbūtne var tikt izmantota, lai iegūtu informāciju par servera veidu un tā versiju. Piemēram, atradīsim apache rokasgrāmatu:

inurl: manuāli apache direktīvu moduļi

Google kā CGI skenera izmantošana.

CGI skeneris vai WEB skeneris ir utilīta neaizsargātu skriptu un programmu meklēšanai upura serverī. Šīm utilītprogrammām ir jāzina, ko meklēt, jo tām ir viss neaizsargāto failu saraksts, piemēram:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Mēs varam atrast katru no šiem failiem, izmantojot Google, papildus izmantojot vārdus index vai inurl ar faila nosaukumu meklēšanas joslā: mēs varam atrast vietnes ar neaizsargātiem skriptiem, piemēram:

allinurl:/random_banner/index.cgi

Izmantojot papildu zināšanas, hakeris var izmantot skripta ievainojamību un izmantot šo ievainojamību, lai piespiestu skriptu izdalīt jebkuru serverī saglabāto failu. Piemēram, paroles fails.

Kā pasargāt sevi no Google uzlaušanas.

1. Nepublicējiet svarīgus datus WEB serverī.

Pat ja datus ievietojāt īslaicīgi, varat par tiem aizmirst, vai arī kādam būs laiks atrast un paņemt šos datus pirms to dzēšanas. Nedari to. Ir daudzi citi datu pārsūtīšanas veidi, kas tos pasargā no zādzībām.

2. Pārbaudiet savu vietni.

Izmantojiet aprakstītās metodes, lai izpētītu savu vietni. Regulāri pārbaudiet, vai vietnē http://johnny.ihackstuff.com tiek parādītas jaunas metodes. Atcerieties, ka, ja vēlaties automatizēt savas darbības, jums ir jāsaņem īpaša Google atļauja. Ja uzmanīgi izlasi http://www.google.com/terms_of_service.html, tad jūs redzēsiet frāzi: Jūs nedrīkstat sūtīt jebkāda veida automatizētus vaicājumus Google sistēmai bez iepriekšējas Google atļaujas.

3. Iespējams, jums nav nepieciešams Google, lai indeksētu jūsu vietni vai kādu tās daļu.

Google ļauj no savas datu bāzes noņemt saiti uz jūsu vietni vai tās daļu, kā arī noņemt lapas no kešatmiņas. Turklāt jūs varat aizliegt attēlu meklēšanu savā vietnē, aizliegt īsu lapu fragmentu rādīšanu meklēšanas rezultātos. Visas vietnes dzēšanas iespējas ir aprakstītas lapā http://www.google.com/remove.html. Lai to izdarītu, jums jāapstiprina, ka patiešām esat šīs vietnes īpašnieks, vai jāievieto atzīmes lapā vai

4. Izmantojiet failu robots.txt

Ir zināms, ka meklētājprogrammas aplūko robots.txt failu, kas atrodas vietnes saknē, un neindeksē tās daļas, kas ir atzīmētas ar vārdu Neatļaut. Varat to izmantot, lai novērstu vietnes daļas indeksēšanu. Piemēram, lai novērstu visas vietnes indeksēšanu, izveidojiet failu robots.txt, kurā ir divas rindiņas:

Lietotāja aģents: *
Neatļaut: /

Kas vēl notiek

Lai dzīve jums nešķiet kā medus, beidzot teikšu, ka ir vietnes, kas uzrauga tos cilvēkus, kuri, izmantojot iepriekš aprakstītās metodes, meklē caurumus skriptos un WEB serveros. Šādas lapas piemērs ir

Pieteikums.

Mazliet salds. Izmēģiniet dažus no tālāk norādītajiem veidiem.

1. #mysql dump filetype:sql — meklējiet mySQL datu bāzes izgāztuves
2. Resursdatora ievainojamības kopsavilkuma pārskats — parādīs, kādas ievainojamības ir atradušas citi cilvēki.
3. phpMyAdmin, kas darbojas vietnē inurl:main.php — tas piespiedīs vadību aizvērt, izmantojot phpmyadmin paneli.
4. nav paredzēts izplatīšanai konfidenciāli
5. Pieprasīt detaļas Control Tree servera mainīgie
6. Skriešana bērnu režīmā
7. Šo pārskatu izveidoja WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – varbūt kādam vajag ugunsmūra konfigurācijas failus? :)
10. intitle:finanšu indekss.xls – hmm....
11. title: dbconvert.exe tērzēšanas rādītājs — icq tērzēšanas žurnāli
12. intext:Tobias Oetiker satiksmes analīze
13. intitle: Webalizer ģenerētā lietojuma statistika
14. nosaukums: uzlabotas tīmekļa statistikas statistika
15. intitle:index.of ws_ftp.ini — ws ftp config
16. inurl:ipsec.secrets satur kopīgos noslēpumus - slepenā atslēga - labs atradums
17. inurl:main.php Laipni lūdzam phpMyAdmin
18. inurl:server-info Apache servera informācija
19. site:edu admin grades
20. ORA-00921: negaidītas SQL komandas beigas — ceļu iegūšana
21. intitle:index.of trillian.ini
22. intitle: Index of pwd.db
23.intitle:cilvēku rādītājs.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: .mysql_history rādītājs
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Datorurķēšana ar Google"
  • Mācību centrs "Informzashita" http://www.itsecurity.ru - vadošais specializētais centrs informācijas drošības apmācību jomā (Maskavas Izglītības komitejas licence Nr. 015470, Valsts akreditācijas Nr. 004251). Vienīgais autorizētais Internet Security Systems un Clearswift apmācību centrs Krievijā un NVS valstīs. Microsoft autorizēts mācību centrs (drošības specializācija). Mācību programmas tiek saskaņotas ar Krievijas Valsts tehnisko komisiju FSB (FAPSI). Apmācības sertifikāti un valsts dokumenti par kvalifikācijas paaugstināšanu.

    SoftKey ir unikāls pakalpojums pircējiem, izstrādātājiem, izplatītājiem un saistītajiem partneriem. Turklāt šis ir viens no labākajiem tiešsaistes programmatūras veikaliem Krievijā, Ukrainā, Kazahstānā, kas piedāvā klientiem plašu produktu klāstu, daudzus norēķinu veidus, operatīvu (bieži vien tūlītēju) pasūtījuma apstrādi, pasūtījuma procesa izsekošanu personīgajā sadaļā, dažādas atlaides no veikala un ražotājiem BY.

    Mantojums ir uz objektu orientēts programmēšanas mehānisms, kas ļauj aprakstīt jaunu klasi, pamatojoties uz esošu (vecāku).

    Klasi, kas iegūta, mantojot no citas, sauc par apakšklasi. Šīs attiecības parasti tiek aprakstītas, izmantojot terminus "vecāks" un "bērns". Bērnu klase ir atvasināta no vecāka un pārmanto tās īpašības: īpašības un metodes. Parasti apakšklase pievieno jaunu funkcionalitāti vecākklases (ko sauc arī par virsklasi) funkcionalitātei.

    Lai izveidotu apakšklasi, klases deklarācijā ir jāizmanto paplašinājuma atslēgvārds, kam seko tās klases nosaukums, no kuras jūs mantojat:

    vecums = $vecums; ) funkcija add_age () ( $this->age++; ) ) // deklarēt mantotu klases klasi my_Cat extends Cat ( // definēt mūsu pašu apakšklases metodi funkcija sleep() ( atbalss "
    Zzzzz..."; ) ) $kitty = new my_Cat(10); // izsaukt mantoto metodi $kitty->add_age(); // nolasīt mantotās īpašības vērtību echo $kitty->age; // izsaukt pašas apakšklases metode $ kitty->sleep();

    Apakšklase manto piekļuvi visām vecākklases metodēm un rekvizītiem, jo ​​to tips ir public . Tas nozīmē, ka klases my_Cat gadījumiem mēs varam izsaukt metodi add_age() un piekļūt rekvizītam $age, lai gan tie ir definēti cat klasē. Arī iepriekš minētajā piemērā apakšklasei nav sava konstruktora. Ja apakšklase nedeklarē savu konstruktoru, tad, veidojot apakšklases gadījumus, automātiski tiks izsaukts virsklases konstruktors.

    Lūdzu, ņemiet vērā, ka apakšklases var ignorēt īpašības un metodes. Definējot apakšklasi, mēs nodrošinām, ka tās gadījumu nosaka vispirms atvases un pēc tam vecākklases raksturlielumi. Lai to labāk izprastu, apsveriet piemēru:

    vecums"; ) ) klase my_Cat pagarina Cat (publisks $vecums = 10; ) $kitty = new my_Cat; $kitty->foo();

    Izsaucot $kitty->foo(), PHP tulks nevar atrast šādu metodi klasē my_Cat, tāpēc tiek izmantota šīs Cat klasē definētās metodes realizācija. Tomēr apakšklase definē savu $age rekvizītu, tāpēc, kad tai piekļūst ar $kitty->foo() metodi, PHP tulks atrod šo īpašumu klasē my_Cat un izmanto to.

    Tā kā mēs jau esam apskatījuši argumentu veida norādīšanas tēmu, atliek teikt, ka, ja kā tips ir norādīta vecākklase, tad arī visi metodes pēcteči būs pieejami lietošanai, skatiet šādu piemēru:

    foo (jauns mans_Kaķis); ?>

    Mēs varam apstrādāt my_Cat klases gadījumu tā, it kā tas būtu Cat tipa objekts, t.i. mēs varam nodot my_Cat tipa objektu Cat klases metodei foo(), un viss darbosies kā paredzēts.

    vecākais operators

    Praksē apakšklasēm var būt nepieciešams paplašināt vecāku klašu metožu funkcionalitāti. Paplašinot funkcionalitāti, ignorējot virsklases metodes, apakšklases saglabā iespēju vispirms izpildīt vecākklases kodu un pēc tam pievienot kodu, kas ievieš papildu funkcionalitāti. Apskatīsim, kā to var izdarīt.

    Lai izsauktu vajadzīgo metodi no vecākklases, jums būs jāpiekļūst šai klasei, izmantojot deskriptoru. Šim nolūkam PHP nodrošina vecāku atslēgvārdu. Vecāku operators ļauj apakšklasēm piekļūt vecākklases metodēm (un konstruktoriem) un papildināt to esošo funkcionalitāti. Lai atsauktos uz metodi klases kontekstā, izmantojiet simbolus "::" (divi koli). Vecākā operatora sintakse ir:

    Parent::parent_class metode

    Šī konstrukcija izsauks metodi, kas definēta superklasē. Pēc šāda zvana jūs varat ievietot programmas kodu, kas papildinās jaunu funkcionalitāti:

    virsraksts = $nosaukums; $šis->cena = $cena; ) ) klase new_book paplašina grāmatu (publiskas $lapas; funkcija __construct($nosaukums, $cena, $lapas) ( // izsauc vecākklases vecāka konstruktora metodi::__construct($title, $price); // inicializē īpašība definēta apakšklasē $this->pages = $pages ) ) $obj = new_book("ABC", 35, 500); atbalss "Grāmata: $obj->title
    Cena: $obj->cena
    Lapas: $obj->pages"; ?>

    Kad pakārtotā klase definē savu konstruktoru, PHP automātiski neizsauc vecākklases konstruktoru. Tas ir jādara manuāli apakšklases konstruktorā. Apakšklase vispirms savā konstruktorā izsauc savas vecākklases konstruktoru, nododot inicializācijai nepieciešamos argumentus, izpilda to un pēc tam izpilda kodu, kas realizē papildu funkcionalitāti, šajā gadījumā inicializējot apakšklases īpašību.

    Vecāku atslēgvārdu var izmantot ne tikai konstruktoros, bet arī jebkurā citā metodē, kuras funkcionalitāti vēlaties paplašināt, to var panākt, izsaucot vecākklases metodi:

    nosaukums)."; return $str; ) ) class my_Cat paplašina Cat (publisks $vecums = 5; funkcija getstr() ( $str = vecāks::getstr(); $str .= "
    Vecums: ($this-> age) gadi."; atgriezties $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

    Šeit vispirms tiek izsaukta metode getstr() no virsklases, kuras vērtība tiek piešķirta mainīgajam, un pēc tam tiek izpildīts pārējais apakšklases metodē definētais kods.

    Tagad, kad esam apskatījuši mantojuma pamatus, beidzot varam aplūkot jautājumu par īpašību un metožu redzamību.

    publiska, aizsargāta un privāta: piekļuves kontrole

    Līdz šim mēs esam skaidri paziņojuši, ka visi īpašumi ir publiski. Un šis piekļuves veids ir iestatīts pēc noklusējuma visām metodēm.

    Klases dalībniekus var pasludināt par publiskiem, aizsargātiem vai privātiem. Apskatīsim atšķirību starp tām:

    • UZ publiski(publiskajiem) rekvizītiem un metodēm var piekļūt no jebkura konteksta.
    • UZ aizsargāts(aizsargātajiem) rekvizītiem un metodēm var piekļūt vai nu no saturošās klases, vai no tās apakšklases. Tiem nav atļauts piekļūt ārējam kodam.
    • Varat padarīt klases datus nepieejamus zvanīšanas programmai, izmantojot atslēgvārdu Privāts(slēgts). Šādiem rekvizītiem un metodēm var piekļūt tikai no klases, kurā tie ir deklarēti. Pat šīs klases apakšklasēm nav piekļuves šādiem datiem.

    publiska — atvērta piekļuve:

    sveiki"; ) ) $obj = jauns cilvēks; // piekļuve no izsaucošās programmas echo "$obj->age"; // Derīgs $obj->say(); // Derīgs?>

    privāts - piekļuve tikai no klases metodēm:

    vecumu parādīt privātos datus $obj ->say( // Pieņemams?>);

    aizsargāta — aizsargāta piekļuve:

    Aizsargātais modifikators no izsaucošās programmas viedokļa izskatās tieši tāds pats kā privātais: tas aizliedz piekļuvi objekta datiem no ārpuses. Tomēr atšķirībā no privātā, tas ļauj piekļūt datiem ne tikai no savas klases metodēm, bet arī no apakšklases metodēm.

    Palaidiet lejupielādēto failu, veicot dubultklikšķi (ir jābūt virtuālai mašīnai).

    3. Anonimitāte, pārbaudot vietni SQL ievadīšanai

    Tor un Privoxy iestatīšana programmā Kali Linux

    [Sadaļa izstrādes stadijā]

    Tor un Privoxy iestatīšana operētājsistēmā Windows

    [Sadaļa izstrādes stadijā]

    Starpniekservera iestatījumi jSQL injekcijā

    [Sadaļa izstrādes stadijā]

    4. Vietnes pārbaude SQL ievadīšanai, izmantojot jSQL injekciju

    Darbs ar programmu ir ļoti vienkāršs. Vienkārši ievadiet vietnes adresi un nospiediet ENTER.

    Nākamajā ekrānuzņēmumā redzams, ka vietne vienlaikus ir neaizsargāta pret trīs veidu SQL injekcijām (informācija par tām ir norādīta apakšējā labajā stūrī). Noklikšķinot uz injekciju nosaukumiem, varat mainīt izmantoto metodi:

    Tāpat mums jau ir parādītas esošās datu bāzes.

    Katras tabulas saturu var apskatīt:

    Parasti visinteresantākā lieta tabulās ir administratora akreditācijas dati.

    Ja paveicas un atrodat administratora datus, tad ir pāragri priecāties. Joprojām ir jāatrod administratora panelis, kur ievadīt šos datus.

    5. Meklēt admin paneļus ar jSQL Injection

    Lai to izdarītu, dodieties uz nākamo cilni. Šeit mūs sveic ar iespējamo adrešu sarakstu. Varat atlasīt vienu vai vairākas lapas, ko pārbaudīt:

    Ērtības slēpjas faktā, ka jums nav jāizmanto citas programmas.

    Diemžēl nav īpaši daudz neuzmanīgu programmētāju, kas paroles glabā skaidrā tekstā. Diezgan bieži paroles rindā mēs redzam kaut ko līdzīgu

    8743b52063cd84097a65d1633f5c74f5

    Šis ir hash. Varat to atšifrēt, izmantojot brutālu spēku. Un... jSQL Injection ir iebūvēts brutāls forsētājs.

    6. Brute force hashes, izmantojot jSQL injekciju

    Neapšaubāma ērtība ir tāda, ka jums nav jāmeklē citas programmas. Pastāv atbalsts daudziem populārākajiem jaucējfailiem.

    Tas nav labākais variants. Lai kļūtu par guru jaucējkodēšanas atšifrēšanā, ieteicama grāmata “” krievu valodā.

    Bet, protams, kad nav pie rokas citas programmas vai nav laika mācīties, ļoti noderēs jSQL Injection ar iebūvēto brutālā spēka funkciju.

    Ir iestatījumi: var iestatīt, kuras rakstzīmes ir iekļautas parolē, paroles garuma diapazonu.

    7. Failu darbības pēc SQL injekciju noteikšanas

    Papildus operācijām ar datu bāzēm - to lasīšanai un modificēšanai, ja tiek konstatētas SQL injekcijas, var veikt šādas darbības ar failiem:

    • failu lasīšana serverī
    • jaunu failu augšupielāde serverī
    • čaulu augšupielāde serverī

    Un tas viss ir ieviests jSQL injekcijā!

    Ir ierobežojumi - SQL serverim ir jābūt faila privilēģijām. Viedie sistēmu administratori tos ir atspējojuši, un viņi nevarēs piekļūt failu sistēmai.

    Faila privilēģiju esamību ir diezgan vienkārši pārbaudīt. Dodieties uz kādu no cilnēm (failu lasīšana, čaulas izveide, jauna faila augšupielāde) un mēģiniet veikt kādu no norādītajām darbībām.

    Vēl viena ļoti svarīga piezīme - mums ir jāzina precīzs absolūtais ceļš uz failu, ar kuru mēs strādāsim - pretējā gadījumā nekas nedarbosies.

    Apskatiet šādu ekrānuzņēmumu:

    Uz jebkuru mēģinājumu veikt darbības ar failu, mēs saņemam šādu atbildi: Nav FILE privilēģiju(nav faila privilēģiju). Un te neko nevar izdarīt.

    Ja tā vietā jums ir cita kļūda:

    Problēma, rakstot uz [direktorija_nosaukums]

    Tas nozīmē, ka jūs nepareizi norādījāt absolūto ceļu, kur vēlaties rakstīt failu.

    Lai uzminētu absolūto ceļu, jums vismaz jāzina operētājsistēma, kurā darbojas serveris. Lai to izdarītu, pārslēdzieties uz cilni Tīkls.

    Šāds ieraksts (rinda Win64) dod iemeslu uzskatīt, ka mums ir darīšana ar Windows OS:

    Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Savienojums: Keep-Alive Metode: HTTP/1.1 200 OK Content-Length: 353 Datums: Piektdiena, 2015. gada 11. decembris 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 satura veids: teksts/html; charset=UTF-8

    Šeit mums ir daži Unix (* BSD, Linux):

    Pārsūtīšanas kodējums: sadalīts Datums: piektdiena, 11. decembris 2015 11:57:02 GMT Metode: HTTP/1.1 200 OK Keep-Alive: taimauts=3, max=100 Savienojums: saglabāt dzīvu Satura veids: text/html X- Darbina: PHP/5.3.29 Serveris: Apache/2.2.31 (Unix)

    Un šeit mums ir CentOS:

    Metode: HTTP/1.1 200 OK Derīguma termiņš: Ce, 19.11.1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ceļš=/ Savienojums: saglabāt dzīvu X-Cache-Lookup: MISS no t1.hoster.ru:6666 Serveris: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS no t1.hoster.ru Kešatmiņas kontrole: bez veikala, bez kešatmiņas, atkārtoti jāapstiprina, pēcpārbaude=0, pirmspārbaude=0 Pragma: bez kešatmiņas Datums: piektdiena, 2015. gada 11. decembris 12:08:54 GMT Pārsūtīšanas kodējums: gabalos saturs, veids: teksts/html; charset=WINDOWS-1251

    Operētājsistēmā Windows tipiska vietņu mape ir C:\Serveris\data\htdocs\. Bet patiesībā, ja kāds “izdomāja” izveidot serveri operētājsistēmā Windows, tad, ļoti iespējams, šī persona par privilēģijām neko nav dzirdējusi. Tāpēc jums vajadzētu sākt mēģināt tieši no C:/Windows/ direktorija:

    Kā redzat, pirmajā reizē viss gāja labi.

    Bet paši jSQL Injection apvalki manā prātā rada šaubas. Ja jums ir faila privilēģijas, varat viegli augšupielādēt kaut ko, izmantojot tīmekļa saskarni.

    8. Masveida vietņu pārbaude SQL injekcijām

    Un pat šī funkcija ir pieejama jSQL injekcijā. Viss ir ārkārtīgi vienkārši - lejupielādējiet vietņu sarakstu (var importēt no faila), atlasiet tās, kuras vēlaties pārbaudīt, un noklikšķiniet uz atbilstošās pogas, lai sāktu darbību.

    Secinājums no jSQL injekcijas

    jSQL injekcija ir labs, spēcīgs rīks, lai meklētu un pēc tam izmantotu vietnēs atrodamās SQL injekcijas. Tās neapšaubāmās priekšrocības: lietošanas vienkāršība, iebūvētas saistītās funkcijas. jSQL injekcija var būt iesācēja labākais draugs, analizējot vietnes.

    Pie trūkumiem es atzīmētu datu bāzu rediģēšanas neiespējamību (vismaz es neatradu šo funkcionalitāti). Tāpat kā visiem GUI rīkiem, viens no šīs programmas trūkumiem ir saistīts ar tās nespēju izmantot skriptos. Tomēr šajā programmā ir iespējama arī zināma automatizācija - pateicoties iebūvētajai vietņu masveida skenēšanas funkcijai.

    Programma jSQL Injection ir daudz ērtāk lietojama nekā sqlmap. Bet sqlmap atbalsta vairāk veidu SQL injekcijas, ir iespējas darbam ar failu ugunsmūriem un dažas citas funkcijas.

    Secinājums: jSQL Injection ir iesācēju hakeru labākais draugs.

    Palīdzību šai programmai Kali Linux enciklopēdijā var atrast šajā lapā: http://kali.tools/?p=706