A proposito di stupidi o di tutti gli amanti degli stupidi privati. Utilizzo di funzioni di Google poco conosciute per trovare il tesoro nascosto del nome Inurl privato bild php

Esegui il file scaricato facendo doppio clic (è necessario disporre di una macchina virtuale).

3. Anonimato durante il controllo del sito per le iniezioni SQL

Configurazione di Tor e Privoxy in Kali Linux

[Sezione in fase di sviluppo]

Configurazione di Tor e Privoxy su Windows

[Sezione in fase di sviluppo]

impostazioni del proxy jSQL injection

[Sezione in fase di sviluppo]

4. Controllo del sito per SQL injection con jSQL injection

Lavorare con il programma è estremamente semplice. Basta inserire l'indirizzo del sito e premere INVIO.

Lo screenshot seguente mostra che il sito è vulnerabile a tre tipi di iniezioni SQL contemporaneamente (le informazioni su di essi sono indicate nell'angolo in basso a destra). Cliccando sui nomi delle iniezioni, è possibile cambiare il metodo utilizzato:

Inoltre, abbiamo già visualizzato i database esistenti.

Puoi vedere il contenuto di ogni tabella:

Di solito, la parte più interessante delle tabelle sono le credenziali dell'amministratore.

Se sei fortunato e hai trovato i dati dell'amministratore, allora è troppo presto per gioire. Devi anche trovare il pannello di amministrazione, dove inserire questi dati.

5. Cerca gli amministratori con jSQL Injection

Per fare ciò, vai alla scheda successiva. Qui ci viene incontro un elenco di possibili indirizzi. Puoi selezionare una o più pagine da controllare:

La comodità è che non è necessario utilizzare altri programmi.

Sfortunatamente, non ci sono molti programmatori negligenti che memorizzano le password in chiaro. Abbastanza spesso nella stringa della password vediamo qualcosa di simile

8743b52063cd84097a65d1633f5c74f5

Questo è un hash. Puoi decifrarlo con la forza bruta. E... jSQL Injection ha un forza bruta integrata.

6. Hash di forza bruta con jSQL Injection

L'indubbia comodità è che non è necessario cercare altri programmi. C'è il supporto per molti degli hash più popolari.

Questa non è l'opzione migliore. Per diventare un guru nella decifrazione degli hash, si consiglia il libro "" in russo.

Ma, ovviamente, quando non ci sono altri programmi a portata di mano o non c'è tempo per imparare, jSQL Injection con una funzione di forza bruta incorporata tornerà utile.

Ci sono impostazioni: puoi impostare quali caratteri sono inclusi nella password, l'intervallo di lunghezza della password.

7. Operazioni sui file dopo il rilevamento dell'iniezione SQL

Oltre alle operazioni con i database - lettura e modifica degli stessi, se vengono rilevate iniezioni SQL, è possibile eseguire le seguenti operazioni sui file:

  • leggere i file sul server
  • caricare nuovi file sul server
  • caricare le shell sul server

E tutto questo è implementato in jSQL Injection!

Ci sono delle limitazioni: il server SQL deve disporre dei privilegi di file. Con amministratori di sistema ragionevoli, sono disabilitati e non è possibile ottenere l'accesso al file system.

La presenza di privilegi di file è abbastanza facile da verificare. Vai a una delle schede (lettura di file, creazione di una shell, caricamento di un nuovo file) e prova a eseguire una delle operazioni indicate.

Un'altra nota molto importante - dobbiamo conoscere l'esatto percorso assoluto del file con cui lavoreremo - altrimenti non funzionerà nulla.

Guarda il seguente screenshot:

A qualsiasi tentativo di operare su un file risponde: Nessun privilegio FILE(nessun privilegio di file). E qui non si può fare niente.

Se invece hai un altro errore:

Problema durante la scrittura in [nome_directory]

Ciò significa che hai specificato in modo errato il percorso assoluto in cui desideri scrivere il file.

Per assumere un percorso assoluto, è necessario almeno conoscere il sistema operativo su cui è in esecuzione il server. Per fare ciò, passa alla scheda Rete.

Tale voce (string Win64) ci dà motivo di presumere che abbiamo a che fare con il sistema operativo Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connessione: Keep-Alive Metodo: HTTP/1.1 200 OK Content-Length: 353 Data: Ven, 11 dic 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tipo di contenuto: testo/html; set di caratteri=UTF-8

Qui abbiamo alcuni Unix (*BSD, Linux):

Codifica trasferimento: chunked Data: Ven, 11 dicembre 2015 11:57:02 GMT Metodo: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connessione: keep-alive Tipo di contenuto: testo/html X- Alimentato da: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

E qui abbiamo CentOS:

Metodo: HTTP/1.1 200 OK Scade: Thu, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; percorso=/ Connessione: keep-alive X-Cache-Lookup: MISS da t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS da t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Data: ven, 11 dic 2015 12:08:54 GMT Codifica di trasferimento: tipo di contenuto a blocchi: testo/html; set caratteri=WINDOWS-1251

Su Windows, una tipica cartella del sito è C:\Server\data\htdocs\. Ma, in effetti, se qualcuno "pensava" di creare un server su Windows, molto probabilmente questa persona non ha sentito nulla sui privilegi. Pertanto, dovresti iniziare a provare direttamente dalla directory C: / Windows /:

Come puoi vedere, tutto è andato perfettamente la prima volta.

Ma le stesse shell jSQL Injection sollevano i miei dubbi. Se si dispone dei privilegi di file, è possibile caricare qualcosa con un'interfaccia web.

8. Siti di controllo in blocco per iniezioni SQL

E anche jSQL injection ha questa caratteristica. Tutto è estremamente semplice: carica un elenco di siti (può essere importato da un file), seleziona quelli che vuoi controllare e clicca sull'apposito pulsante per avviare l'operazione.

Output tramite jSQL injection

jSQL Injection è uno strumento valido e potente per trovare e quindi utilizzare iniezioni SQL trovate sui siti. I suoi indubbi vantaggi: facilità d'uso, funzioni correlate integrate. jSQL Injection può essere il migliore amico di un principiante durante l'analisi dei siti Web.

Tra le carenze, vorrei segnalare l'impossibilità di modificare i database (almeno non ho trovato questa funzionalità). Come per tutti gli strumenti con interfaccia grafica, gli svantaggi di questo programma possono essere attribuiti all'impossibilità di utilizzarlo negli script. Tuttavia, anche in questo programma è possibile una certa automazione, grazie alla funzione integrata dei siti di controllo di massa.

jSQL Injection è molto più comodo da usare rispetto a sqlmap . Ma sqlmap supporta più tipi di SQL injection, ha opzioni di file firewall e alcune altre funzionalità.

Conclusione: jSQL Injection è il migliore amico di un hacker principiante.

Puoi trovare aiuto per questo programma nella Kali Linux Encyclopedia su questa pagina: http://kali.tools/?p=706

L'ereditarietà è un meccanismo di programmazione orientato agli oggetti che consente di descrivere una nuova classe basata su una classe (genitore) esistente.

Una classe derivata da un'altra è chiamata sottoclasse. Questa relazione è solitamente descritta usando i termini "genitore" e "figlio". La classe figlia deriva dal genitore e ne eredita le caratteristiche: proprietà e metodi. Tipicamente, una sottoclasse aggiunge nuove funzionalità alla funzionalità della classe padre (chiamata anche superclasse).

Per creare una sottoclasse, devi utilizzare la parola chiave extends nella dichiarazione di classe, seguita dal nome della classe da cui vuoi ereditare:

età = $età; ) function add_age() ( $this->age++; ) ) // dichiara una classe di classe ereditata my_Cat estende Cat ( // definisce il nostro metodo di sottoclasse function sleep() ( echo "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // chiama il metodo ereditato $kitty->add_age(); // leggi il valore della proprietà ereditata echo $kitty->age; // chiama il proprio metodo di sottoclasse $ kitty->sleep(); ?>

Una sottoclasse eredita l'accesso a tutti i metodi e alle proprietà della classe genitore, poiché sono di tipo public . Ciò significa che per le istanze della classe my_Cat, possiamo chiamare il metodo add_age() e accedere alla proprietà $age, anche se sono definite nella classe cat. Anche nell'esempio precedente, la sottoclasse non ha il proprio costruttore. Se la sottoclasse non dichiara il proprio costruttore, quando si creano istanze della sottoclasse, il costruttore della superclasse verrà automaticamente chiamato.

Si noti che le sottoclassi possono sovrascrivere proprietà e metodi. Definendo una sottoclasse, ci assicuriamo che la sua istanza sia determinata dalle caratteristiche della classe figlia prima e poi dalla classe genitore. Per capire meglio questo, considera un esempio:

età"; ) ) la classe my_Cat estende Cat ( public $age = 10; ) $kitty = new my_Cat; $kitty->foo(); ?>

Quando viene chiamato $kitty->foo(), l'interprete PHP non riesce a trovare un tale metodo nella classe my_Cat, quindi viene utilizzata l'implementazione di questo metodo fornita nella classe Cat. Tuttavia, la sottoclasse definisce la propria proprietà $age, quindi quando vi si accede nel metodo $kitty->foo(), l'interprete PHP trova questa proprietà nella classe my_Cat e la usa.

Poiché abbiamo già trattato l'argomento della specifica del tipo di argomenti, resta da dire che se la classe padre è specificata come tipo, allora tutti i discendenti per il metodo saranno disponibili per l'uso, guarda il seguente esempio:

foo(nuovo mio_gatto); ?>

Possiamo trattare un'istanza della classe my_Cat come se fosse un oggetto di tipo Cat , cioè possiamo passare un oggetto di tipo my_Cat al metodo foo() della classe Cat e tutto funzionerà come dovrebbe.

dichiarazione del genitore

In pratica, le sottoclassi potrebbero dover estendere la funzionalità dei metodi della classe padre. Estendendo la funzionalità eseguendo l'override dei metodi delle superclassi, le sottoclassi conservano la possibilità di eseguire prima il codice della classe padre e quindi aggiungere codice che implementa funzionalità aggiuntive. Vediamo come questo può essere fatto.

Per chiamare il metodo desiderato dalla classe genitore, è necessario fare riferimento a questa classe stessa tramite il descrittore. PHP fornisce la parola chiave padre per questo scopo. L'istruzione genitore consente alle sottoclassi di accedere ai metodi (e ai costruttori) della classe genitore e ad aggiungere funzionalità esistenti. Per fare riferimento a un metodo nel contesto di una classe, vengono utilizzati i simboli " :: " (due due punti). Sintassi dell'istruzione padre:

Parent::parent_class metodo

Questo costrutto chiamerà il metodo definito nella superclasse. A seguito di tale chiamata, puoi inserire il tuo codice di programma che aggiungerà nuove funzionalità:

titolo = $titolo; $questo->prezzo = $prezzo; ) ) class new_book extends book ( public $pages; function __construct($title, $price, $pages) ( // chiama il metodo di costruzione della classe genitore parent::__construct($title, $price); // inizializza il proprietà definita nella sottoclasse $this->pages = $pages; ) ) $obj = new new_book("abc", 35, 500); echo "Libro: $obj->titolo
Prezzo: $ oggetto->prezzo
Pagine: $obj->pagine"; ?>

Quando una classe figlia definisce il proprio costruttore, PHP non chiama automaticamente il costruttore della classe genitore. Questo deve essere fatto manualmente nel costruttore della sottoclasse. La sottoclasse chiama prima il costruttore della sua classe genitore nel suo costruttore, passando gli argomenti necessari per l'inizializzazione, eseguendolo, quindi viene eseguito il codice che implementa funzionalità aggiuntive, in questo caso inizializzando la proprietà della sottoclasse.

La parola chiave parent può essere utilizzata non solo nei costruttori, ma anche in qualsiasi altro metodo di cui si desidera estendere la funzionalità, è possibile ottenere ciò chiamando il metodo della classe genitore:

nome)."; return $str; ) ) la classe my_Cat estende Cat ( public $età = 5; funzione getstr() ( $str = genitore::getstr(); $str .= "
Età: ($questo->età) anni."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

Qui viene prima chiamato il metodo getstr() della superclasse, il cui valore viene assegnato alla variabile, quindi viene eseguito il resto del codice definito nel metodo della sottoclasse.

Ora che abbiamo trattato le basi dell'ereditarietà, possiamo finalmente esaminare la visibilità di proprietà e metodi.

pubblico, protetto e privato: controllo accessi

Fino a questo punto, abbiamo dichiarato esplicitamente tutte le proprietà come pubbliche (pubbliche). E questo tipo di accesso è impostato di default per tutti i metodi.

I membri della classe possono essere dichiarati pubblici (pubblici), protetti (protetti) e privati ​​(chiusi). Diamo un'occhiata alla differenza tra loro:

  • A pubblicoÈ possibile accedere a proprietà e metodi (pubblici) da qualsiasi contesto.
  • A protettoÈ possibile accedere a proprietà e metodi (protetti) dalla classe contenitore o da una sua sottoclasse. Nessun codice esterno è autorizzato ad accedervi.
  • Puoi rendere i dati della classe inaccessibili al programma chiamante con la parola chiave privato(Chiuso). È possibile accedere a tali proprietà e metodi solo dall'interno della classe in cui sono dichiarati. Anche le sottoclassi di questa classe non hanno accesso a tali dati.

pubblico - accesso pubblico:

ciao"; ) ) $obj = new human; // accesso dal chiamante echo "$obj->age"; // valido $obj->say(); // valido?>

privato - accesso solo dai metodi di classe:

age"; ) ) $obj = new human; // nessun accesso diretto ai dati privati ​​dal chiamante echo "$obj->age"; // Errore! accesso negato! // tuttavia, i dati privati ​​possono essere emessi $obj utilizzando il metodo ->say(); // Valido?>

accesso protetto - protetto:

Il modificatore protetto si presenta esattamente come il modificatore privato dal punto di vista del programma chiamante: impedisce l'accesso ai dati dell'oggetto dall'esterno. Tuttavia, a differenza di private, consente di accedere ai dati non solo dai metodi della sua classe, ma anche dai metodi di una sottoclasse.

Slitto

Ciao a tutti ragazzi!
Voglio dire subito che non sono uno specialista di profili approfonditi: ci sono persone più intelligenti e con una conoscenza più approfondita. Per me personalmente, è un hobby. Ma ci sono persone che ne sanno meno di me - prima di tutto, il materiale non è progettato per dei perfetti sciocchi, ma non è necessario essere super professionisti per capirlo.
Molti di noi sono abituati a pensare che dork sia una vulnerabilità, ahimè, ti sei sbagliato - in sostanza, dork è una query di ricerca inviata a un motore di ricerca.
Questa è la parola index.php?id= dork
ma anche la parola Shop è un cretino.
Per capire cosa vuoi, devi essere chiaramente consapevole di quali sono i tuoi requisiti per il motore di ricerca. Il solito tipo di dork index.php?id= può essere suddiviso in
indice - chiave
.php? - un codice che indica che hai bisogno di un sito basato su Php
id= ID di qualcosa sul sito
id=2 nel nostro caso 2 è un'indicazione con quale parametro deve essere analizzato l'identificatore.
Se scrivi index.php?id=2, ci saranno solo siti dove id=2, in caso di mancata corrispondenza, il sito verrà filtrato. Per questo motivo, scrivere un'indicazione esatta dell'identificatore non ha senso, poiché può essere 1,2,3,4,5 e all'infinito.
Se decidi di creare un idiota esatto, diciamo sotto vapore, allora ha senso dargli questo aspetto
inurl:game* +intext:"csgo"
analizzerà il gioco di parole* nell'URL del sito (dove * è un numero arbitrario di caratteri dopo il gioco di parole - dopotutto, possono essere giochi e simili)
Vale anche la pena usare un operatore come intitle:
Se vedi un buon sito di giochi o hai un elenco di siti di giochi vulnerabili
ha senso usare l'operatore correlato per l'analisi:
Per correlati: è adatto un valore sotto forma di collegamento al sito

imparentato: ***
- troverà tutti i siti dal punto di vista del motore di ricerca simili a quello specificato
Ricorda: un cretino è un'analisi, non è un buco.
Un buco, è una vulnerabilità che viene rilevata da uno scanner in base a ciò che hai analizzato.
Personalmente non consiglio di utilizzare un numero elevato di prefissi (operatori di ricerca) quando si lavora senza proxy.
Ti parlerò del metodo per creare strade private per il paese
Per creare un dork come index.php?id = dobbiamo analizzarlo
indice - sostituiremo con una parola arbitraria
.php?id= sarà il nostro codice dork
Non ha senso inventare un nuovo codice, perché molti siti sono stabili sugli stessi codici e motori e continueranno a esserlo. Elenco codici:

Spoiler: Dork

php?ts=
.php?argomento=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?opzione=
.php?visualizza=
.php?lang=
.php?pagina=
.php?p=
.php?q=
.php?gdjkkgd=
.php?figlio=
.php?ricerca=
.php?uid=
.php?titolo=
.php?id_q=
.php?prid=
.php?tag=
.php?lettera=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?IDprodotto=
.php?id_prodotti=
.php?id_argomento=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?mostra=
.php?inf=
.php?id_evento=
.php?termine=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?nome=
.php?id_n=
.php?th_id=
.php?categoria=
.php?id_libro=
.php?isbn=
.php?item_id=
.php?sParola di ricerca=
.php?IDCat=
.php?art=
.html?ts=
.html?argomento=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?opzione=
.html?visualizza=
.html?lang=
.html?pagina=
.html?p=
.html?q=
.html?gdjkgd=
.html?figlio=
.html?cerca=
.html?uid=
.html?titolo=
.html?id_q=
.html?prId=
.html?tag=
.html?lettera=
.html?orgoglio=
.html?catid=
.html?ID=
.html?iWine=
.html?IDprodotto=
.html?id_prodotti=
.html?id_argomento=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?mostra=
.html?inf=
.html?id_evento=
.html?termine=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?nome=
.html?id_n=
.html?th_id=
.html?categoria=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sParola di ricerca=
.html?IDCat=
.html?arte=
.aspx?ts=
.aspx?argomento=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?opzione=
.aspx?view=
.aspx?lang=
.aspx?pagina=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?figlio=
.aspx?cerca=
.aspx?uid=
.aspx?titolo=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?lettera=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?IDprodotto=
.aspx?id_prodotti=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?id_evento=
.aspx?termine=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?nome=
.aspx?id_n=
.aspx?th_id=
.aspx?categoria=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sSearchword=
.aspx?IDCat=
.aspx?art=
.asp?ts=
.asp?argomento=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?opzione=
.asp?visualizza=
.asp?lang=
.asp?pagina=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?figlio=
.asp?cerca=
.asp?uid=
.asp?titolo=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?lettera=
.asp?orgoglio=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?IDprodotto=
.asp?id_prodotti=
.asp?id_argomento=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?mostra=
.asp?inf=
.asp?id_evento=
.asp?termine=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?nome=
.asp?id_n=
.asp?th_id=
.asp?categoria=
.asp?id_libro=
.asp?isbn=
.asp?item_id=
.asp?sSearchword=
.asp?CatID= .asp?art=
.htm?ts= .htm?argomento=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?opzione=
.htm?visualizza=
.htm?lang=
.htm?pagina=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?figlio=
.htm?cerca=
.htm?uid=
.htm?titolo=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?lettera=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?IDprodotto=
.htm?id_prodotti=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?mostra=
.htm?inf=
.htm?id_evento=
.htm?termine=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?nome=
.htm?id_n=
.htm?th_id=
.htm?categoria=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sParola di ricerca=
.htm?CatID=
.htm?art=
.cgi?ts=
.cgi?argomento=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?opzione=
.cgi?view=
.cgi?lang=
.cgi?pagina=
.cgi?p=
.cgi?q=
.cgi?gdjkkgd=
.cgi?figlio=
.cgi?cerca=
.cgi?uid=
.cgi?titolo=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?lettera=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?IDprodotto=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?mostra=
.cgi?inf=
.cgi?id_evento=
.cgi?termine=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?nome=
.cgi?id_n=
.cgi?th_id=
.cgi?categoria=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sSearchword=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?argomento=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?opzione=
.jsp?view=
.jsp?lang=
.jsp?pagina=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?figlio=
.jsp?cerca=
.jsp?uid=
.jsp?titolo=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?lettera=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?IDprodotto=
.jsp?id_prodotti=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?id_evento=
.jsp?termine=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?nome=
.jsp?id_n=
.jsp?th_id=
.jsp?categoria=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sSearchword=
.jsp?IDCat=
.jsp?art=

Useremo questi codici per il generatore di dork.
Andiamo su Google Traduttore - traduciamo in italiano - l'elenco delle parole più usate.
Analizziamo l'elenco delle parole in italiano - inseriamo nella prima colonna del dork generator - inseriamo i codici nella seconda, solitamente php è una varietà di siti, cfm shops, jsp - games.
Generiamo - rimuoviamo le lacune. I coglioni privati ​​per l'Italia sono pronti.
Ha senso anche inserire frasi nella stessa lingua nella colonna di destra nello stile "ricordami, password dimenticata" invece di site:it
Analizzeranno bene, saranno privati ​​se analizzi qualcosa di unico e sostituisci la chiave dork.
E aggiungi ricordami nella stessa lingua, quindi i siti voleranno solo con basi.
Si tratta di pensare. I dork avranno la forma name.php?uid= tutti i loro token saranno in una chiave univoca. Saranno misti, l'operatore Inurl: non deve essere applicato, poiché l'analisi andrà senza di esso sia nell'URL, sia nel testo e nel titolo.
Dopotutto, il significato dell'idiota sta tutto nel fatto che può essere qualsiasi cosa - e vapore, un bastone e un reticolato - o forse no. Qui devi prendere la quantità.
C'è anche il cosiddetto vulnerability parsing.

Spoiler: Dork

intext:"java.lang.NumberFormatException: null"
intext:"errore nella sintassi SQL"
intext:"mysql_num_rows()"
intext:"mysql_fetch_array()"
intext:"Si è verificato un errore durante l'elaborazione della richiesta"
intext:"Errore del server in "/"Applicazione"
intext:"Provider OLE DB Microsoft per errore driver ODBC"
intext:"Stringa di query non valida"
intext:"Provider OLE DB per ODBC"
intext:"Runtime VBScript"
intext:"ADODB.Field"
testo: "BOF o EOF"
intext:"ADODB.Command"
testo:"Database JET"
intext:"mysql_fetch_row()"
intext:"Errore di sintassi"
testo:"include()"
intext:"mysql_fetch_assoc()"
intext:"mysql_fetch_object()"
intext:"mysql_numrows()"
testo:"GetArray()"

intext:"FetchRow()"

Questi idioti cercano immediatamente la vulnerabilità direttamente, cioè li usano insieme a parole uniche che sono state appena analizzate prima di te

Hacking con Google

Alessandro Antipov

Il motore di ricerca di Google (www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità sono uno strumento di ricerca inestimabile per un utente Internet per la prima volta e allo stesso tempo un'arma di invasione e distruzione ancora più potente nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e persino terroristi.
(9475 visualizzazioni in 1 settimana)


Denis Batrankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, in modo da perdere la falsa sensazione di essere al sicuro, e finalmente capirete l'insidiosità di questo metodo per ottenere informazioni e per proteggere il vostro sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Inseriamo un'altra riga, ad esempio:

inurl:"auth_user_file.txt"

un po' meno, ma questo è già sufficiente per il download gratuito e per indovinare le password (usando lo stesso John The Ripper). Di seguito darò altri esempi.

Quindi, devi renderti conto che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sui contenuti del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni che vengono memorizzate internamente da Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò che serve per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Per la prima volta, le informazioni su Google Hacking sono apparse sulla mailing list di Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un link a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Fornisce i primi esempi di tali richieste:

1) Indice di /admin
2) Indice di /password
3) Indice di /mail
4) Indice di / +banques +filetype:xls (per la francia...)
5) Indice di / +passwd
6) Indice di/password.txt

Questo argomento ha fatto molto rumore nella parte di Internet in cui si legge l'inglese di recente: dopo un articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo di Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.

Chi può usarlo:
- I giornalisti, le spie e tutte quelle persone a cui piace ficcare il naso negli affari degli altri possono usarlo per cercare prove compromettenti.
- Hacker alla ricerca di bersagli adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca usando il segno +

Google esclude dalla ricerca le parole non importanti, a suo avviso. Ad esempio parole interrogative, preposizioni e articoli in inglese: ad esempio are, of, where. In russo, Google sembra considerare importanti tutte le parole. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + prima di esse senza uno spazio prima della parola. Per esempio:

asso + di base

Cerca per segno -

Se Google trova un numero elevato di pagine da cui è necessario escludere pagine con determinati argomenti, puoi costringere Google a cercare solo pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole mettendo un segno davanti a ciascuna, senza uno spazio prima della parola. Per esempio:

pesca - vodka

Cerca con il segno ~

Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, fai precedere la parola dal simbolo ~.

Trovare una frase esatta usando le virgolette

Google cerca in ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, l'importante è che tutte le parole specificate siano sulla pagina contemporaneamente ( questa è l'azione predefinita). Per trovare la frase esatta, devi metterla tra virgolette. Per esempio:

"fermalibri"

Per avere almeno una delle parole specificate, è necessario specificare esplicitamente l'operazione logica: OR. Per esempio:

Prenota la sicurezza O la protezione

Inoltre, puoi utilizzare il segno * nella stringa di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.

Trovare parole con operatori aggiuntivi

Ci sono operatori di ricerca che sono specificati nella stringa di ricerca nel formato:

operatore: termine_ricerca

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso, Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la stringa: ovunque, nel titolo, nell'URL, nei domini - cerca nel sito specificato o viceversa escludilo dalla ricerca, ricerca sicura - blocca i siti contenenti il ​​tipo di informazione specificato e li rimuove dalle pagine dei risultati della ricerca.
Tuttavia, alcuni operatori non necessitano di un parametro aggiuntivo, ad esempio la query " cache: www.google.com" può essere chiamato come stringa di ricerca completa e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio " sito: www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata ai seguenti operatori:

Operatore

Descrizione

Richiede un parametro aggiuntivo?

cerca solo il sito specificato in search_term

cerca solo nei documenti con tipo search_term

trova le pagine contenenti search_term nel titolo

trova le pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro indirizzo

trova le pagine contenenti tutte le parole search_term nel loro indirizzo

Operatore luogo: limita la ricerca solo sul sito specificato e puoi specificare non solo il nome di dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: limita le ricerche ai file di un certo tipo. Per esempio:

Alla data di questo articolo, Google può cercare all'interno di 13 diversi formati di file:

  • Formato documento portatile Adobe (pdf)
  • PostScript Adobe (ps)
  • Lotus 1-2-3 (settimana 1, sett. 2, sett. 3, sett. 4, sett. 5, sett., sett., sett.)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (documento)
  • Microsoft Works (settimane, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato RTF (rtf)
  • Flash ad onde d'urto (swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Deve essere sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:

Operatore cache: mostra la versione del sito memorizzata nella cache di Google come appariva l'ultima volta che Google ha visitato la pagina. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore allintitle:è un'estensione: cerca tutte le poche parole specificate nel titolo della pagina. Confrontare:

intitle: volo su marte
intitle:volo intitle:on intitle:mars
allintitle: volo su marte

Operatore URL: fa in modo che Google mostri tutte le pagine contenenti la stringa specificata nell'URL. allinurl: cerca tutte le parole in un URL. Per esempio:

allinurl:acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.

Metodi di hacking di Google

Quindi, abbiamo scoperto che, utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso denominate Google Hacking.

mappa del sito

Puoi utilizzare il sito: dichiarazione per vedere tutti i link che Google ha trovato sul sito. Di solito, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando i parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel modulo /articolo.asp?num=10&dst=5, ma con barre /articolo/abc/num/10/dst/5. Questo viene fatto per garantire che il sito sia generalmente indicizzato dai motori di ricerca.

Proviamo:

sito: www.whitehouse.gov whitehouse

Google pensa che ogni pagina di un sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito: whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e nemmeno esaminato le pagine memorizzate nella cache che Google ha scaricato per se stesso. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti senza essere notato per il momento.

Elencare i file nelle directory

I server WEB possono visualizzare elenchi di directory del server invece delle normali pagine HTML. Questo di solito viene fatto per costringere gli utenti a selezionare e scaricare file specifici. Tuttavia, in molti casi gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò è dovuto a un'errata configurazione del server o all'assenza di una pagina master nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e usarlo per i propri scopi. Per trovare tutte queste pagine, basta notare che contengono tutte le parole: indice di nel titolo. Ma poiché l'indice delle parole non contiene solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave nella pagina stessa, quindi query come:

intitle:indice.della directory principale
intitle:indice.della dimensione del nome

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno sarai in grado di utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Sempre grazie a Google è possibile ottenere queste informazioni senza collegarsi ad un server. Se guardi attentamente l'elenco delle directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Quindi, per ottenere queste informazioni, è sufficiente inviare una richiesta:

intitle:indice.del.server.at

Per ottenere informazioni per un server specifico, perfezioniamo la richiesta:

intitle:index.of server.at sito:ibm.com

O viceversa, stiamo cercando server in esecuzione su una versione specifica del server:

intitle:index.of Apache/2.0.40 Server at

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.

Puoi anche ottenere la versione del server guardando le pagine che sono installate per impostazione predefinita quando si installa una nuova versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, digita

intitle:Test.Page.for.Apache ha funzionato!

Inoltre, alcuni sistemi operativi installano e lanciano immediatamente il server WEB durante l'installazione. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha cancellato la pagina predefinita, allora è logico presumere che il computer non sia stato sottoposto ad alcuna configurazione e sia probabilmente vulnerabile agli attacchi.

Prova a cercare le pagine IIS 5.0

allintitle:Benvenuto in Servizi Internet di Windows 2000

Nel caso di IIS è possibile determinare non solo la versione del server, ma anche la versione di Windows e il Service Pack.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito di default. Gli hacker hanno trovato diversi modi per utilizzare questi componenti per ottenere un accesso privilegiato al sito. Ecco perché è necessario rimuovere questi componenti sul sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di apache:

inurl: moduli di direttive apache manuali

Utilizzo di Google come scanner CGI.

Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/banner_casuale/index.cgi
/banner_casuale/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/script/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando le parole index of o inurl oltre al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl:/banner_casuale/index.cgi

Con una conoscenza aggiuntiva, un hacker potrebbe sfruttare una vulnerabilità di script e utilizzare la vulnerabilità per forzare lo script a servire qualsiasi file archiviato sul server. Ad esempio un file di password.

Come proteggersi dagli hacker tramite Google.

1. Non caricare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, puoi dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima che tu li cancelli. Non farlo. Esistono molti altri modi per trasferire i dati che li proteggono dal furto.

2. Controlla il tuo sito.

Usa i metodi descritti per ricercare il tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se vuoi automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html, vedrai la frase: non puoi inviare query automatizzate di alcun tipo al sistema di Google senza l'espressa autorizzazione in anticipo di Google.

3. Potresti non aver bisogno di Google per indicizzare il tuo sito o parte di esso.

Google ti consente di rimuovere un link al tuo sito o parte di esso dal suo database, nonché di rimuovere le pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca Tutte le possibilità per eliminare un sito sono descritte nella pagina http://www.google.com/remove.html. Per fare ciò, devi confermare di essere davvero il proprietario di questo sito o inserire tag nella pagina o

4. Usa robots.txt

È noto che i motori di ricerca esaminano il file robots.txt alla radice del sito e non indicizzano le parti contrassegnate dalla parola Non consentire. Puoi usarlo per evitare che una parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, crea un file robots.txt contenente due righe:

User-agent: *
non consentire: /

Cos'altro succede

Affinché la vita non ti sembri miele, alla fine dirò che ci sono siti che seguono quelle persone che, usando i metodi sopra, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Appendice.

Un po' dolce. Prova tu stesso uno dei seguenti:

1. #mysql dump filetype:sql - cerca i dump del database MySQL
2. Report di riepilogo delle vulnerabilità dell'host: ti mostrerà quali vulnerabilità hanno riscontrato altre persone
3. phpMyAdmin in esecuzione su inurl:main.php - questo forzerà la chiusura del controllo tramite il pannello phpmyadmin
4. Non per la distribuzione confidenziale
5. Dettagli della richiesta Variabili del server dell'albero di controllo
6. Esecuzione in modalità figlio
7. Questo rapporto è stato generato da WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - forse qualcuno ha bisogno di file di configurazione del firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Indice delle chat dbconvert.exe - registri delle chat icq
12. intext:Analisi del traffico di Tobias Oetiker
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistiche di statistiche web avanzate
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta
17. inurl:main.php Benvenuti in phpMyAdmin
18. inurl: informazioni sul server Informazioni sul server Apache
19. sito: voti di amministrazione edu
20. ORA-00921: fine imprevista del comando SQL: ottieni percorsi
21. intitle:index.of trillian.ini
22. intitle:Indice di pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indice di .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:indice.degli amministratori.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking con Google"
  • Centro di formazione "Informzashchita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sulla sicurezza delle informazioni (licenza del Comitato per l'istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato di Internet Security Systems e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Security). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma, molti metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di evasione degli ordini nella sezione personale, vari sconti dal negozio e dai produttori ON.

    E così amici, ho deciso di fare una piccola continuazione. Non mi aspettavo un tale feedback, spero davvero che per i principianti sia utile ...

    Questa volta cercherò di dirti cosa non dovrebbero essere i cretini. Dal momento che spesso devi lavorare con clienti i cui idioti sembrano completamente pazzi. E dopo aver parlato un po', si scopre che hanno pagato anche per questi cretini. Infuria, in generale) Io stesso, per mia stupidità, ho comprato Dorks, sia per 300 rubli che per 20 rubli. Ma non ho ancora incontrato una persona competente che produca idioti che saranno buoni e il motore di ricerca darà da loro ciò di cui ho bisogno. Non cercare di offendere nessuno, e quindi solo un parere personale.

    Innanzitutto, prima di acquistare, chiedi sempre 10-15 strade da controllare, valutale solo visivamente. Spero che dopo questa guida sarai in grado di identificare i coglioni più o meno acuti per la tua richiesta da quelli che non possono nemmeno essere chiamati pubblici.

    Andare!

    È più facile per me lavorare con gli esempi, quindi cercherò di abbozzare un elenco di strade "di gioco" che a volte si incontrano e di dirti cosa cercare:

    Error.php?gta_5= frame

    Smontiamo il dork in parti:

    errore.php- qui si presume che questa parola debba essere presente nel link. In effetti, è un po' diverso. Affinché una parola sia presente nel collegamento, deve essere applicata all'operatore inurl: o allinurl:
    Supponiamo di incontrare alcuni collegamenti con questa parola. Ma è questa parte (a giudicare dal cretino) che dovrebbe fare riferimento al titolo della pagina. Non so quale programmatore farebbe la pagina error.php sul loro sito di giochi.
    Sicuramente ci sarà. Ma sarà una percentuale molto piccola. Per quanto mi riguarda, la pagina dovrebbe essere più o meno con un nome popolare usato dai programmatori php.

    Un altro paio di pagine che non sono desiderabili nei dork (spesso i venditori dei dork usano parole a caso):

    Gta5.php - nessuno chiamerà la pagina farcry_primal.php farcry_primal.cfm - l'estensione .cfm è usata in ASP.NET, sì, è scritta, ma non così spesso come in php. E imbattersi in una pagina con quel nome, è un grande successo kramble.php how_to_work.php catch "in.php - i caratteri speciali non dovrebbero essere nel nome della pagina jzooo.php - in generale, capisci cosa diavolo è questa pagina game_of_trone. php - una pagina rara, + non si riferisce ai giochi, ma molto probabilmente al titolo del film

    Spero che tu capisca la logica approssimativa. La pagina dovrebbe avere un titolo logico, questa è la cosa principale. Non importa se il titolo ha qualcosa di legato al tema del gioco o meno. Quali pagine sono utilizzate principalmente dai programmatori e in generale quelle più popolari che possono essere utilizzate in dorks:

    Index.php private.php pm.php user.php membri.php area.php config.php search.php redirect.php r.php (stesso reindirizzamento) s.php (stessa ricerca) mail.php forum.php post .php account.php exit.php query.php q.php (stessa query) ecc.

    Più o meno così. Il nome della pagina nel dork (se esiste) dovrebbe essere monosillabico, conveniente per l'uso sul sito e avere una sorta di connotazione logica. Non è spaventoso che non abbiamo nomi come steam.php o steam_keys.php o roulette.php, è importante per noi trovare più collegamenti. E più spesso una parola di query viene utilizzata sui siti Web, meglio è. Più o meno necessario per noi sull'argomento, selezioneremo con l'aiuto del resto del cretino

    Abbiamo scoperto i nomi delle pagine, ma questa non è la cosa più importante. Passiamo alla seconda parte.

    Soddisfa questa richiesta GET:

    ?gta_5- Devo dire subito che non ci sono richieste del genere. (ricorda che questa è la mia opinione personale)

    La richiesta GET, idealmente quella che vogliamo, dovrebbe andare al database e, nel caso di un'iniezione SQL, causare un errore di recupero del database. Questo è ciò di cui abbiamo bisogno. Tuttavia, per trovare una query che verrebbe chiamata gta_5 Ancora una volta, grande fortuna. E se lo troviamo, dobbiamo renderlo vulnerabile. Questo scarta ancora la maggior parte dei link che ci interessano.

    Un altro paio di esempi di richieste cattive, non buone:

    Groove= ?paypal= ?qiwi_wallet= ?my_money= ?dai_webmoney= ?skdoooze= ?sadlkjadlkjswq= ?213123= ?777=

    Perché paypal è una cattiva richiesta? Perché si presume che con questa richiesta si voglia accedere al database con una selezione paypal. Nessuno tiene il database di paypal, tranne forse l'azienda stessa. Ancora una volta, sto barando.

    Esempi di buone query, buone che tutti amano usare, poiché sono brevi, convenienti, facili da ricordare e hanno almeno una logica:

    Id= ?cat= ?cat_id= ?get= ?post= ?frame= ?r= ?redirect= (hai capito) ?banner= ?go= ?leave= ?login= ?pass= ?password= ?username= ?utente= ?cerca= ?s= ?portafoglio= ?acc= ?bilanciamento= ?do= ?pagina= ?pagina_id= ?argomento= ?forum= ?thread= ?download= ?gratuito= ?messaggio=

    Certo, puoi continuare all'infinito. Ma queste sono richieste universali che possono adattarsi perfettamente a un mix di idioti, giochi, contanti e qualsiasi altro. Ci imbatteremo in forum, siti torrent e tutto il resto.

    Ad esempio, un paio di query che potrebbero tornare utili, diciamo per le query sui giochi:

    Game= ?game_id= ?battle= ?log= ?team= ?weapon= ?inv= (inventario) ?gamedata= ?player= ?giocatori= ?play= (si è imbattuto in siti di video) ?playtag= ?match=

    Approssimativamente la stessa logica di query dovrebbe essere applicata ad altri argomenti, idealmente. Almeno devi capire un po' l'inglese e capire quali idioti compri. In generale, è sufficiente guardare 10-20 strade e diventerà immediatamente chiaro che tipo di mega privato hai acquistato e se vale la pena contattare questo venditore in futuro. O in generale, per effettuare un rimborso tramite il nero, se vedi che i tuoi idioti contengono sex.php? o?photo= e hai ordinato dei coglioni per i negozi. Mani sotto il treno a tali cifre

    E così, infine, la parte più importante del dork (che a volte è del tutto assente). Se abbiamo appena considerato il nome della richiesta GET (non la richiesta stessa), ora stiamo solo passando a una richiesta che può aiutarci a trovare esattamente ciò di cui abbiamo bisogno.

    Dal nostro test idiota, questa è la parte- portafoto

    Non dirò che si tratta di una cattiva richiesta, ma dato che stiamo cercando siti di giochi, l'efficacia di tale richiesta è di circa il 15-20%. Per un mix di strade, o solo per il numero di collegamenti (solo per unire qualcosa), andrà bene.

    Il nome della richiesta può includere, come dicono correttamente molti tutorial e manuali dork, qualsiasi parola relativa al nostro argomento. Non ci allontaneremo dalle richieste di giochi, quindi fornirò un esempio di richieste di giochi valide e adatte:

    Giocatori di livello giocatore exp di gioco di gioco dota counter-strike AWP | Aziimov M19 NAVI gioca giochi gratuiti scarica il forum del gioco sullo screenshot del gioco guida al gioco

    Dovrebbe essere chiaro qual è il tema delle tue strade. Se hai qualcosa di simile al seguente nei dork acquistati (e abbiamo acquistato quelli di gioco):

    Guarda il testo della libertà dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13

    Poi di nuovo, sentiti libero di inviare il nafik del venditore e buttare via i tuoi stupidi. Non puoi vedere i siti di giochi :)

    Un'altra cosa, puoi usare gli operatori con queste query - intitle: , allintitle: , intext: , allintext:
    Dove, dopo i due punti, ci sarà la richiesta di gioco stessa dall'elenco un po' più in alto ( intitle: gioco, allintext: gioca gratis)

    Sembra essere tutto ciò che volevo trasmettere. Fondamentalmente, spero che l'articolo sia utile almeno in qualche modo per i principianti (sarebbe utile per me e aiuterebbe a risparmiare qualche centinaio di rubli e aiuterebbe a mettere al loro posto venditori di strade senza scrupoli). Bene, se hai più o meno capito come fare i cretini da solo, sarò solo felice.

    Allenati, riempi l'occhio / la mano, non c'è niente di particolarmente complicato nei dork.

    E infine, non so come nel dumper, ma l'a-parser mangia con calma e cerca molti collegamenti con richieste in russo. Perché no, ho pensato. Testato, l'effetto mi ha soddisfatto. Puoi ridere))

    Frame.php?name= giochi gratuiti get.php?query= scarica cs search.php?ok= server di gioco

    [Il mio primo articolo] -
    Condividi con gli amici o salva per te:

    Caricamento in corso...