Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Każde poszukiwanie luk w zasobach sieciowych rozpoczyna się od rozpoznania i zebrania informacji.
Inteligencja może być aktywna – brutalna siła plików i katalogów witryny, uruchamianie skanerów podatności, ręczne przeglądanie witryny lub pasywna – wyszukiwanie informacji w różnych wyszukiwarkach. Czasami zdarza się, że luka zostaje ujawniona jeszcze przed otwarciem pierwszej strony witryny.

Jak to możliwe?
Roboty wyszukujące, nieustannie wędrujące po Internecie, oprócz informacji przydatnych przeciętnemu użytkownikowi, często rejestrują rzeczy, które mogą zostać wykorzystane przez atakujących do ataku na zasób sieciowy. Na przykład błędy skryptów i pliki z poufnymi informacjami (od plików konfiguracyjnych i dzienników po pliki z danymi uwierzytelniającymi i kopiami zapasowymi baz danych).
Z punktu widzenia robota wyszukującego komunikat o błędzie dotyczący wykonania zapytania sql ma postać zwykłego tekstu, nierozerwalnie związanego np. z opisem produktów na stronie. Jeśli nagle robot wyszukiwania natknie się na plik z rozszerzeniem .sql, który z jakiegoś powodu trafi do folderu roboczego witryny, wówczas zostanie on odebrany jako część zawartości witryny i również zostanie zaindeksowany (w tym ewentualnie hasła w nim określone).

Takie informacje można znaleźć, znając mocne, często unikalne słowa kluczowe, które pomagają oddzielić „strony podatne na ataki” od stron, które nie zawierają luk.
Ogromna baza danych specjalnych zapytań wykorzystujących słowa kluczowe (tzw. dorks) istnieje na exploit-db.com i jest znana jako baza danych Google Hack.

Dlaczego Google?
Dorks są kierowane głównie do Google z dwóch powodów:
− najbardziej elastyczna składnia słów kluczowych (pokazana w tabeli 1) i znaków specjalnych (pokazana w tabeli 2);
− indeks Google jest w dalszym ciągu pełniejszy niż indeks innych wyszukiwarek;

Tabela 1 – Główne słowa kluczowe Google

Słowo kluczowe
Oznaczający
Przykład
strona
Szukaj tylko w określonej witrynie. Bierze pod uwagę tylko adres URL
site:somesite.ru - znajdzie wszystkie strony w danej domenie i subdomenach
inurl
Szukaj według słów obecnych w uri. W odróżnieniu od kl. słowa „site”, wyszukuje dopasowania po nazwie witryny
inurl:news - znajduje wszystkie strony, na których dane słowo pojawia się w uri
intekst
Szukaj w treści strony
intext:”korki” - całkowicie podobne do zwykłego zapytania o „korki”
tytuł
Wyszukaj w tytule strony. Tekst pomiędzy tagami <br></td> <td width="214">intitle:”index of” - znajdzie wszystkie strony z listami katalogów <br></td> </tr><tr><td width="214">wew <br></td> <td width="214">Wyszukaj strony z określonym rozszerzeniem <br></td> <td width="214">ext:pdf — wyszukuje wszystkie pliki PDF <br></td> </tr><tr><td width="214">typ pliku <br></td> <td width="214">Obecnie całkowicie podobny do klasy. słowo „zewnętrzne” <br></td> <td width="214">typ pliku:pdf - podobny <br></td> </tr><tr><td width="214">powiązany <br></td> <td width="214">Wyszukaj witryny o podobnej tematyce <br></td> <td width="214">powiązane:google.ru - pokaże swoje analogi <br></td> </tr><tr><td width="214">połączyć <br></td> <td width="214">Wyszukaj witryny zawierające linki do tego <br></td> <td width="214">link:somesite.ru - znajdzie wszystkie witryny, które mają do tego link <br></td> </tr><tr><td width="214">określić <br></td> <td width="214">Pokaż definicję słowa <br></td> <td width="214">zdefiniuj:0day - definicja terminu <br></td> </tr><tr><td width="214">kryjówka <br></td> <td width="214">Pokaż zawartość strony w pamięci podręcznej (jeśli jest) <br></td> <td width="214">cache:google.com — otworzy stronę z pamięci podręcznej <br></td> </tr></tbody></table><p>Tabela 2 – Znaki specjalne w zapytaniach Google <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Oznaczający</b><br></td> <td width="214"><b>Przykład</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Dokładne zdanie <br></td> <td width="214">intitle:„Strona konfiguracji routera RouterOS” - wyszukaj routery <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Dowolny tekst <br></td> <td width="214">inurl: „bitrix*mcart” — wyszukaj witryny na platformie Bitrix z podatnym na ataki modułem mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Dowolna postać <br></td> <td width="214">Index.of - podobny do indeksu żądania <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Usuń słowo <br></td> <td width="214">error -warning - pokaż wszystkie strony zawierające błąd, ale bez ostrzeżenia <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Zakres <br></td> <td width="214">cve 2006..2016 - pokaż luki według roku, począwszy od 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logiczne „lub” <br></td> <td width="214">Linux | Windows - pokaż strony, na których pojawia się pierwsze lub drugie słowo <br></td> </tr></tbody></table><br>Warto zrozumieć, że każde zapytanie do wyszukiwarki jest wyszukiwaniem wyłącznie słownym. <br>Nie ma sensu szukać na stronie metaznaków (cudzysłów, nawiasów, znaków interpunkcyjnych itp.). Nawet wyszukiwanie dokładnej frazy podanej w cudzysłowie jest wyszukiwaniem słów, po którym następuje wyszukiwanie dokładnego dopasowania w wynikach. <p>Wszystkie dziwadła Google Hack Database są logicznie podzielone na 14 kategorii i przedstawiono je w tabeli 3. <br>Tabela 3 – Kategorie bazy danych Google Hack <br></p><table><tbody><tr><td width="168"><b>Kategoria</b><br></td> <td width="190"><b>Co pozwala znaleźć</b><br></td> <td width="284"><b>Przykład</b><br></td> </tr><tr><td width="168">Przyczółki <br></td> <td width="190">Powłoki internetowe, publiczne menedżery plików <br></td> <td width="284">Znajdź wszystkie zhakowane witryny, na które przesłane zostały wymienione powłoki internetowe: <br>(intitle:"phpshell" LUB intitle:"c99shell" LUB intitle:"r57shell" LUB intitle:"PHP Shell" LUB intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Pliki zawierające nazwy użytkowników <br></td> <td width="190">Pliki rejestru, pliki konfiguracyjne, logi, pliki zawierające historię wprowadzonych poleceń <br></td> <td width="284">Znajdź wszystkie pliki rejestru zawierające informacje o koncie: <br><i>typ pliku:reg reg +intext:„menedżer kont internetowych”</i><br></td> </tr><tr><td width="168">Wrażliwe katalogi <br></td> <td width="190">Katalogi z różnymi informacjami (dokumenty osobiste, konfiguracje VPN, ukryte repozytoria itp.) <br></td> <td width="284">Znajdź wszystkie listy katalogów zawierające pliki związane z VPN: <br><i>„Konfiguracja” intitle: „Indeks” intext: vpn</i><br>Strony zawierające repozytoria git: <br><i>(intext:"indeks /.git") („katalog nadrzędny")</i><br></td> </tr><tr><td width="168">Wykrywanie serwera WWW <br></td> <td width="190">Wersja i inne informacje o serwerze WWW <br></td> <td width="284">Znajdź konsole administracyjne serwera JBoss: <br><i>inurl:"/web-console/" intitle:"Konsola administracyjna"</i><br></td> </tr><tr><td width="168">Wrażliwe pliki <br></td> <td width="190">Skrypty zawierające znane luki <br></td> <td width="284">Znajdź witryny, które używają skryptu umożliwiającego przesłanie dowolnego pliku z serwera: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Wrażliwe serwery <br></td> <td width="190">Skrypty instalacyjne, powłoki internetowe, otwarte konsole administracyjne itp. <br></td> <td width="284">Znajdź otwarte konsole PHPMyAdmin działające jako root: <br><i>intitle:phpMyAdmin "Witamy w phpMyAdmin ***" "działa na * jako root@*"</i><br></td> </tr><tr><td width="168">Komunikaty o błędach <br></td> <td width="190">Różne błędy i ostrzeżenia często ujawniają ważne informacje - od wersji CMS po hasła <br></td> <td width="284">Witryny, w których występują błędy w wykonywaniu zapytań SQL do bazy danych: <br><i>„Ostrzeżenie: mysql_query()” „nieprawidłowe zapytanie”</i><br></td> </tr><tr><td width="168">Pliki zawierające soczyste informacje <br></td> <td width="190">Certyfikaty, kopie zapasowe, e-maile, logi, skrypty SQL itp. <br></td> <td width="284">Znajdź inicjujące skrypty sql: <br><i>typ pliku:sql i „wstaw do” -site:github.com</i><br></td> </tr><tr><td width="168">Pliki zawierające hasła <br></td> <td width="190">Wszystko, co może zawierać hasła - logi, skrypty SQL itp. <br></td> <td width="284">Logi zawierające hasła: <br><i>typ pliku:</i><i>dziennik</i><i>kontekst:</i><i>hasło |</i><i>przejść |</i><i>pw</i><br>skrypty sql zawierające hasła: <br><i>wew.:</i><i>sql</i><i>kontekst:</i><i>nazwa użytkownika</i><i>kontekst:</i><i>hasło</i><br></td> </tr><tr><td width="168">Wrażliwe informacje dotyczące zakupów online <br></td> <td width="190">Informacje związane z zakupami online <br></td> <td width="284">Znajdź kody PIN: <br><i>dcid=</i><i>bn=</i><i>szpilka</i><i>kod=</i><br></td> </tr><tr><td width="168">Dane sieciowe lub dotyczące luk w zabezpieczeniach <br></td> <td width="190">Informacje niezwiązane bezpośrednio z zasobem internetowym, ale mające wpływ na sieć lub inne usługi inne niż internetowe <br></td> <td width="284">Znajdź skrypty automatycznej konfiguracji proxy zawierające informacje o sieci wewnętrznej: <br><i>inurl:proxy | inurl:wpad wew:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Strony zawierające portale logowania <br></td> <td width="190">Strony zawierające formularze logowania <br></td> <td width="284">strony internetowe saplogonu: <br><i>intext:"2016 SAP AG. Wszelkie prawa zastrzeżone.” tytuł: „Zaloguj się”</i><br></td> </tr><tr><td width="168">Różne urządzenia internetowe <br></td> <td width="190">Drukarki, routery, systemy monitorowania itp. <br></td> <td width="284">Znajdź panel konfiguracji drukarki: <br><i>tytuł:"</i><i>KM</i><i>strumień laserowy”</i><i>adres:</i><i>SSI/</i><i>Autoryzacja/</i><i>ustawić_</i><i>konfiguracja_</i><i>Informacje o urządzeniu.</i><i>htm</i><br></td> </tr><tr><td width="168">Zalecenia i luki w zabezpieczeniach <br></td> <td width="190">Strony internetowe na podatnych na ataki wersjach CMS <br></td> <td width="284">Znajdź podatne wtyczki, za pomocą których możesz przesłać dowolny plik na serwer: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks częściej skupiają się na wyszukiwaniu we wszystkich witrynach internetowych. Ale nic nie stoi na przeszkodzie, aby ograniczyć zakres wyszukiwania w dowolnej witrynie lub witrynach. <br>Każde zapytanie Google może skupiać się na konkretnej witrynie, dodając do zapytania słowo kluczowe „site:somesite.com”. To słowo kluczowe można dodać do dowolnego dorka. <p><b>Automatyzacja wyszukiwania podatności</b><br>Tak narodził się pomysł napisania prostego narzędzia, które automatyzuje wyszukiwanie luk w zabezpieczeniach za pomocą wyszukiwarki (google) i opiera się na bazie danych Google Hack.</p><p>Narzędzie to skrypt napisany w nodejs przy użyciu phantomjs. Mówiąc ściślej, skrypt jest interpretowany przez sam phantomjs. <br>Phantomjs to pełnoprawna przeglądarka internetowa bez GUI, sterowana za pomocą kodu js i z wygodnym API. <br>Narzędzie otrzymało całkowicie zrozumiałą nazwę - dorks. Uruchamiając go z linii poleceń (bez opcji) otrzymujemy krótką pomoc z kilkoma przykładami użycia: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 1 – Lista głównych opcji</p><p>Ogólna składnia narzędzia jest następująca: dork „polecenie” „lista opcji”. <br>Szczegółowy opis wszystkich opcji przedstawiono w tabeli 4.</p><p>Tabela 4 – Składnia Dorksa <br></p><table border="1"><tbody><tr><td width="214"><b>Zespół</b><br></td> <td width="214"><b>Opcja</b><br></td> <td width="214"><b>Opis</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Wydrukuj numerowaną listę kategorii dork Baza danych Google Hack <br></td> </tr><tr><td width="214">-c „numer lub nazwa kategorii” <br></td> <td width="214">Załaduj drzwi określonej kategorii według numeru lub nazwy <br></td> </tr><tr><td width="214">-q „fraza” <br></td> <td width="214">Pobierz dorks znalezione na życzenie <br></td> </tr><tr><td width="214">-o „plik” <br></td> <td width="214">Zapisz wynik do pliku (tylko z opcją -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d „dziwka” <br></td> <td width="214">Ustaw dowolny dork (opcji można użyć wielokrotnie, dozwolona jest kombinacja z opcją -D) <br></td> </tr><tr><td width="214">-D „plik” <br></td> <td width="214">Użyj dorks z pliku <br></td> </tr><tr><td width="214">-s „strona” <br></td> <td width="214">Ustaw miejsce (opcja może być używana wielokrotnie, dozwolona jest kombinacja z opcją -S) <br></td> </tr><tr><td width="214">-S „plik” <br></td> <td width="214">Użyj witryn z pliku (dorks będzie wyszukiwany dla każdej witryny niezależnie) <br></td> </tr><tr><td width="214">-f „filtr” <br></td> <td width="214">Ustaw dodatkowe słowa kluczowe (zostaną dodane do każdego dorka) <br></td> </tr><tr><td width="214">-t "liczba ms" <br></td> <td width="214">Odstęp między żądaniami kierowanymi do Google <br></td> </tr><tr><td width="214">-T "liczba ms" <br></td> <td width="214">Limit czasu w przypadku napotkania captcha <br></td> </tr><tr><td width="214">-o „plik” <br></td> <td width="214">Zapisz wynik do pliku (zapisane zostaną tylko te utwory, dla których coś znaleziono) <br></td> </tr></tbody></table><br>Za pomocą polecenia ghdb możesz pobrać wszystkie głupstwa z exploit-db na dowolne żądanie lub określić całą kategorię. Jeśli określisz kategorię 0, cała baza danych zostanie wyładowana (około 4,5 tys. dorków). <p>Listę aktualnie dostępnych kategorii przedstawia rysunek 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Rysunek 2 – Lista dostępnych kategorii dork GHDB</p><p>Zespół Google wstawi każdy głupek do wyszukiwarki Google i przeanalizuje wynik pod kątem dopasowań. Ścieżki, w których coś zostało znalezione, zostaną zapisane w pliku. <br>Narzędzie obsługuje różne tryby wyszukiwania: <br>1 głupek i 1 miejsce; <br>1 idiota i wiele witryn; <br>1 strona i wiele kretynów; <br>wiele miejsc i wiele głupstw; <br>Listę idiotów i witryn można określić za pomocą argumentu lub pliku.</p><p><b>Demonstracja pracy</b><br>Spróbujmy poszukać ewentualnych podatności na przykładzie wyszukiwania komunikatów o błędach. Poleceniem: dorks ghdb –c 7 –o error.dorks zostaną załadowane wszystkie znane dorks z kategorii „Komunikaty o błędach”, jak pokazano na rysunku 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 3 – Ładowanie wszystkich znanych komunikatów z kategorii „Komunikaty o błędach”.</p><p>Dorks są pobierane i zapisywane w pliku. Teraz pozostaje tylko „ustawić” je w jakiejś witrynie (patrz rysunek 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 4 – Wyszukaj luki w interesującej Cię witrynie w pamięci podręcznej Google</p><p>Po pewnym czasie w badanej witrynie odkrywanych jest kilka stron zawierających błędy (patrz rysunek 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 5 – Znaleziono komunikaty o błędach</p><p>W rezultacie w pliku Result.txt otrzymujemy pełną listę błędów, które prowadzą do błędu. <br>Rysunek 6 przedstawia wynik wyszukiwania błędów witryny. <br><br>Rysunek 6 – Wynik wyszukiwania błędów</p><p>Pamięć podręczna tego kretyna wyświetla pełny ślad, ujawniając bezwzględne ścieżki skryptów, system zarządzania treścią witryny i typ bazy danych (patrz rysunek 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 7 – ujawnienie informacji o projekcie witryny</p><p>Warto jednak wziąć pod uwagę, że nie wszystkie głupki z GHDB dają prawdziwe wyniki. Ponadto Google może nie znaleźć dokładnego dopasowania i wyświetlić podobny wynik.</p><p>W takim przypadku rozsądniej jest skorzystać z osobistej listy kretynów. Przykładowo zawsze warto szukać plików z „nietypowymi” rozszerzeniami, których przykłady pokazano na rysunku 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 8 – Lista rozszerzeń plików, które nie są typowe dla zwykłego zasobu sieciowego</p><p>W rezultacie za pomocą polecenia dorks google –D rozszerzenia.txt –f bank Google już od pierwszego żądania zaczyna zwracać witryny z „nietypowymi” rozszerzeniami plików (patrz rysunek 9). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 9 – Wyszukaj „złe” typy plików na stronach banków</p><p>Warto pamiętać, że Google nie akceptuje zapytań dłuższych niż 32 słowa.</p><p>Użycie polecenia dorks google –d intext:”błąd|ostrzeżenie|powiadomienie|składnia” –f uniwersytet <br>Błędów interpretera PHP możesz szukać na stronach edukacyjnych (patrz rysunek 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 10 – Znajdowanie błędów wykonawczych PHP</p><p>Czasami nie jest wygodnie używać jednej lub dwóch kategorii dorków. <br>Na przykład, jeśli wiadomo, że witryna działa na silniku Wordpress, wówczas potrzebujemy modułów specyficznych dla WordPressa. W takim przypadku wygodnie jest skorzystać z wyszukiwania w bazie danych Google Hack. Polecenie dorks ghdb –q wordpress –o wordpress_dorks.txt pobierze wszystkie dorks z Wordpress, jak pokazano na rysunku 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 11 – Wyszukaj Dorks związany z Wordpressem</p><p>Wróćmy ponownie do banków i użyjmy polecenia dorks google –D wordpress_dords.txt –f bank, aby spróbować znaleźć coś interesującego związanego z Wordpressem (patrz rysunek 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 12 – Wyszukaj luki w WordPressie</p><p>Warto zaznaczyć, że wyszukiwanie w Google Hack Database nie akceptuje słów krótszych niż 4 znaki. Na przykład, jeśli nie jest znany CMS witryny, ale znany jest język - PHP. W takim przypadku możesz odfiltrować potrzebne informacje ręcznie, korzystając z potoku i narzędzia wyszukiwania systemowego dorks –c all | findstr /I php > php_dorks.txt (patrz rysunek 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 13 – Przeszukaj wszystkie głupstwa, w których wspomniano o PHP</p><p>Wyszukiwanie luk w zabezpieczeniach lub niektórych wrażliwych informacji w wyszukiwarce powinno odbywać się tylko wtedy, gdy na tej stronie znajduje się znaczący indeks. Na przykład, jeśli witryna ma zaindeksowanych 10-15 stron, głupio jest szukać czegokolwiek w ten sposób. Sprawdzenie rozmiaru indeksu jest łatwe – wystarczy wpisać „site:somesite.com” w pasku wyszukiwania Google. Przykład witryny o niewystarczającym indeksie pokazano na rysunku 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 14 – Sprawdzanie rozmiaru indeksu witryny</p><p>A teraz o nieprzyjemnym... Od czasu do czasu Google może poprosić o captcha - nic na to nie poradzisz - będziesz musiał je wpisać. Na przykład podczas przeszukiwania kategorii „Komunikaty o błędach” (90 dorks) captcha pojawiła się tylko raz.</p><p>Warto dodać, że phantomjs obsługuje także pracę poprzez proxy, zarówno poprzez interfejs http, jak i skarpetki. Aby włączyć tryb proxy, musisz odkomentować odpowiednią linię w pliku dorks.bat lub dorks.sh.</p><p>Narzędzie jest dostępne w postaci kodu źródłowego</p> <blockquote class="messageText SelectQuoteContainer ugc baseHtml">A więc teraz powiem ci, jak coś zhakować bez specjalnej wiedzy. Od razu powiem, że korzyści z tego są niewielkie, ale jednak. <br>Najpierw musisz znaleźć same witryny. Aby to zrobić, wejdź na google.com i wyszukaj dorks <br><p> Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Pytania-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: Select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: oferta.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:.php?id=1" inurl:.php?cat=1" inurl:.php?catid= 1" inurl:.php?num=1" inurl:.php?bid=1" inurl:.php?pid=1" inurl:.php?nid=1"</p><p>oto mała lista. Możesz użyć swojego. I tak znaleźliśmy tę stronę. Na przykład http://www.vestitambov.ru/ <br>Następnie pobierz ten program</p><blockquote>**Ukryta treść: aby zobaczyć tę ukrytą treść, liczba postów musi wynosić 3 lub więcej.**</blockquote><p>Kliknij OK. Następnie wstawiamy stronę ofiary. <br>Naciskamy start. Następnie czekamy na wyniki. <br>I tak program znalazł lukę w zabezpieczeniach SQL.</p><p>Następnie pobierz Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= wklej tam otrzymany link. Nie będę wyjaśniał, jak korzystać z Havij i gdzie go pobrać, nie jest trudno go znaleźć; Wszystko. Otrzymałeś potrzebne dane - hasło administratora, a potem wszystko zależy od Twojej wyobraźni.</p><p>P.S. To moja pierwsza próba napisania czegoś. Przepraszam, jeśli coś jest nie tak</p></blockquote> <p>To staje się zabawne za każdym razem, gdy ludzie zaczynają mówić o prywatnych głupkach. <br>Zacznijmy od zdefiniowania, czym jest kretyn, a czym prywatny:</p><p><b>DORK (DORKA)</b><i>- jest to maska, czyli inaczej żądanie skierowane do wyszukiwarki, w odpowiedzi na które system wygeneruje listę stron serwisu, których adresy zawierają ten sam DORK.</i></p><p><b>Prywatny</b><i>- informacje, do których dostęp ma tylko jedna osoba lub niewielka grupa osób pracujących nad jednym projektem.</i></p><p>Spójrzmy teraz na wyrażenie „ <b><i>Prywatny seks</i> </b>". <br>Jeśli wyślemy zapytanie o znalezienie stron dla danej domeny i da nam to jakiś rezultat, to każdy może to zrobić, a zatem podane informacje nie są prywatne.</p><p>I trochę o sprzedawcach gier/pieniędzy/sklepów. <br>Wiele osób lubi robić tego typu dorki: <br></p><p>Steam.php?q= bitcoin.php?id= Minecraft.php?id=</p><p>Wyobraźmy sobie, że nic nie rozumiemy o dorkach i spróbujmy zobaczyć, ile linków podaje nam Google: <br><br>Prawdopodobnie od razu pomyślałeś o takich myślach: „Chrenowicz, gówno wiesz, spójrz, ile jest linków, ludzie praktycznie sprzedają pieniądze!” <br>Ale powiem Ci, że nie, bo teraz zobaczmy, jakie linki da nam taka prośba: <br></p><p> <br><img src='https://i0.wp.com/image.prntscr.com/image/bdCbWByESr2h-TZDrWRdyQ.png' width="100%" loading=lazy loading=lazy></p> <p>Myślę, że rozumiesz, o co chodzi, teraz użyjmy operatora Google <i>adres:</i> dokładne wyszukiwanie i zobaczmy, co wyjdzie: <br></p><p> <br><img src='https://i0.wp.com/image.prntscr.com/image/FQgo8pTHTLi954nEvPvyfA.png' width="100%" loading=lazy loading=lazy></p> <p>Tak, liczba gwałtownie spadła, a potem to samo. A jeśli weźmiemy pod uwagę, że będą zduplikowane domeny + linki planu ***.info/vaernamo-nyheter/dennis-steam.php, to ostatecznie wyjdzie nam 5-10 sztuk.</p><p>Jak myślisz, ile osób doda takie linki do swojej witryny?</p><p>Aby zobaczyć linki, musisz się zarejestrować.</p><p>„itd., tak, oczywiście, tylko kilka.</p><p>Co oznacza pisanie kretynów w stylu <i>steam.php?id=</i> nie ma sensu, więc pytanie, jakie dorki ugotować? <br>I wszystko jest dość proste, musimy zebrać jak najwięcej linków na naszych drzwiach. Najwięcej linków będzie pochodzić z najbardziej prymitywnego linku formularza <i>indeks.php?id=</i><br></p><p> <img src='https://i2.wp.com/image.prntscr.com/image/jCHyFW7vTKG029fT7UW6tw.png' height="144" width="301" loading=lazy loading=lazy></p> <br>Ups, aż 538 milionów, niezły wynik, prawda? <br>Dodajmy więcej <i>adres:</i><br><p> <img src='https://i2.wp.com/image.prntscr.com/image/pK-8NoySS6ug9oJxd26Egw.png' height="138" width="255" loading=lazy loading=lazy></p> <br>Cóż, połowa z nich zniknęła, ale teraz prawie wszystkie linki będą miały indeks.php?id= <p>Z powyższego możemy wyciągnąć wniosek: potrzebujemy najczęściej używanych katalogów, to z nich nasze wyniki będą najwyższe.</p><p>Myślę, że wiele osób pomyślało: „No cóż, co dalej? Potrzebujemy witryn tematycznych, a nie wszelkiego rodzaju witryn dla miłośników szczeniąt!” No cóż, oczywiście, ale żeby przejść do tematów witryn, będziemy musieli zapoznać się z operatorami Google, zaczynajmy. Nie będziemy analizować wszystkich operatorów, a jedynie te, które pomogą nam w parsowaniu strony.</p><p>Jakimi operatorami jesteśmy zainteresowani:</p><p><b>adres:</b> Wyświetla witryny zawierające określone słowo w adresie strony. <br><u><i>Przykład:</i> </u><br>Potrzebujemy witryn, których adres strony zawiera to słowo <i>wózek.</i> Utwórzmy żądanie typu <i>inurl:koszyk</i> i wyświetli nam wszystkie linki, których adres zawiera słowo koszyk. Te. Korzystając z tego żądania, osiągnęliśmy bardziej rygorystyczne przestrzeganie naszych warunków i eliminację linków, które nam nie odpowiadają.</p><p><b>kontekst:</b> Strony są wybierane na podstawie zawartości strony. <br><i><u>Przykład:</u> </i><br>Załóżmy, że potrzebujemy stron, na których zapisane są słowa bitcoin. Utwórzmy żądanie typu <i>tekst:bitcoin</i> Teraz poda nam linki, w których w tekście użyto słowa bitcoin.</p><p><b>tytuł:</b> Wyświetlane są strony, których tag tytułowy zawiera słowa określone w zapytaniu. Myślę, że już wiesz, jak pisać zapytania, więc nie będę podawać przykładów.</p><p><b>allinanchor:</b> operator wyświetla strony, które w swoim opisie mają interesujące nas słowa.</p><p><b>powiązany:</b> być może jeden z ważnych operatorów udostępniających witryny o podobnej treści. <br><i><u>Przykład:</u> </i><br>powiązane:exmo.com - poda nam wymiany, spróbuj sprawdzić to sam.</p><p>Cóż, być może wszyscy główni operatorzy, których potrzebujemy.</p><p>Przejdźmy teraz do budowy dróg za pomocą tych operatorów.</p><p>Przed każdymi drzwiami umieścimy inurl: <br></p><p>Inurl:cart?id= inurl:index?id= inurl:catalog?id=</p><br>Użyjmy także intekstu: powiedzmy, że szukamy zabawek, co oznacza, że ​​potrzebujemy słów takich jak dota2, portal, CSGO... <br><p>Intext:dota2 intext:portal intext:csgo</p><p>Jeśli potrzebujemy frazy, to allinurl: <br></p><p>Allinurl:GTA SAMP...</p><p>Teraz sklejmy to wszystko i otrzymamy taki wygląd:</p><p>Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP</p><p>W rezultacie otrzymaliśmy drzwi do gier z węższym i bardziej precyzyjnym wyszukiwaniem. <br>Więc użyj mózgu i poeksperymentuj trochę z operatorami wyszukiwania i słowami kluczowymi, nie musisz się wypaczać i pisać głupstw w stylu <i>hochymnogoigr.php?id= <br></i><br>Dziękuję wszystkim, mam nadzieję, że wyciągnęliście przynajmniej coś przydatnego z tego artykułu.</p> <p>Uruchom pobrany plik poprzez podwójne kliknięcie (musisz posiadać maszynę wirtualną).</p> <h2>3. Anonimowość podczas sprawdzania witryny pod kątem wstrzyknięcia SQL <br></h2> <h3>Konfigurowanie Tora i Privoxy w Kali Linux <br></h3> <p>[Sekcja w przygotowaniu]</p> <h3>Konfigurowanie Tora i Privoxy w systemie Windows <br></h3> <p>[Sekcja w przygotowaniu]</p> <h3>Ustawienia proxy we wstrzykiwaniu jSQL <br></h3> <p>[Sekcja w przygotowaniu]</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/02.jpg' width="100%" loading=lazy loading=lazy></p> <h2>4. Sprawdzenie witryny pod kątem iniekcji SQL za pomocą jSQL Injection <br></h2> <p>Praca z programem jest niezwykle prosta. Wystarczy wpisać adres strony internetowej i nacisnąć ENTER.</p> <p>Poniższy zrzut ekranu pokazuje, że witryna jest podatna na trzy rodzaje zastrzyków SQL jednocześnie (informacja o nich jest wskazana w prawym dolnym rogu). Klikając na nazwy zastrzyków możesz zmienić zastosowaną metodę:</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/03.jpg' width="100%" loading=lazy loading=lazy></p> <p>Wyświetlono nam już także istniejące bazy danych.</p> <p>Możesz wyświetlić zawartość każdej tabeli:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/04.jpg' width="100%" loading=lazy loading=lazy></p> <p>Zazwyczaj najciekawszą rzeczą w tabelach są poświadczenia administratora.</p> <p>Jeśli będziesz mieć szczęście i odnajdziesz dane administratora, to jest za wcześnie na radość. Musisz jeszcze znaleźć panel administracyjny, w którym możesz wprowadzić te dane.</p> <h2>5. Wyszukaj panele administracyjne za pomocą jSQL Injection <br></h2> <p>W tym celu przejdź do kolejnej zakładki. Tutaj wita nas lista możliwych adresów. Możesz wybrać jedną lub więcej stron do sprawdzenia:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/05.jpg' width="100%" loading=lazy loading=lazy></p> <p>Wygoda polega na tym, że nie trzeba korzystać z innych programów.</p> <p>Niestety, nie ma zbyt wielu nieostrożnych programistów, którzy przechowują hasła w postaci zwykłego tekstu. Dość często w wierszu hasła widzimy coś takiego</p> <p>8743b52063cd84097a65d1633f5c74f5</p> <p>To jest skrót. Możesz go odszyfrować za pomocą brutalnej siły. I... jSQL Injection ma wbudowaną brute-forcer.</p> <h2>6. Mieszanie brutalnej siły przy użyciu wtrysku jSQL <br></h2> <p>Niewątpliwą wygodą jest to, że nie trzeba szukać innych programów. Istnieje wsparcie dla wielu najpopularniejszych skrótów.</p> <p>To nie jest najlepsza opcja. Aby zostać guru w dekodowaniu skrótów, zaleca się książkę „” w języku rosyjskim.</p> <p>Ale oczywiście, gdy nie ma pod ręką innego programu lub nie ma czasu na naukę, bardzo przydatny będzie jSQL Injection z wbudowaną funkcją brute force.</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/06.jpg' width="100%" loading=lazy loading=lazy></p> <p>Istnieją ustawienia: możesz ustawić, które znaki mają być zawarte w haśle, zakres długości hasła.</p> <h2>7. Operacje na plikach po wykryciu zastrzyków SQL <br></h2> <p>Oprócz operacji na bazach danych - ich odczytywania i modyfikowania, w przypadku wykrycia zastrzyków SQL, można wykonać następujące operacje na plikach:</p> <ul><li>czytanie plików na serwerze</li> <li>wgranie nowych plików na serwer</li> <li>przesyłanie powłok na serwer</li> </ul><p>A wszystko to zaimplementowane w jSQL Injection!</p> <p>Istnieją ograniczenia - serwer SQL musi mieć uprawnienia do plików. Inteligentni administratorzy systemu wyłączyli je i nie będą mogli uzyskać dostępu do systemu plików.</p> <p>Obecność uprawnień do plików można dość łatwo sprawdzić. Przejdź do jednej z zakładek (odczyt plików, utworzenie powłoki, wgranie nowego pliku) i spróbuj wykonać jedną z określonych operacji.</p> <p>Kolejna bardzo ważna uwaga - musimy znać dokładną bezwzględną ścieżkę do pliku, z którym będziemy pracować - w przeciwnym razie nic nie będzie działać.</p> <p>Spójrz na poniższy zrzut ekranu:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/07.jpg' width="100%" loading=lazy loading=lazy>Na każdą próbę operacji na pliku otrzymujemy następującą odpowiedź: <b>Brak uprawnień FILE</b>(brak uprawnień do plików). I nic tu nie da się zrobić.</p> <p>Jeśli zamiast tego pojawi się inny błąd:</p><p>Problem z zapisem do [nazwa_katalogu]</p><p>Oznacza to, że niepoprawnie podałeś ścieżkę bezwzględną, w której chcesz zapisać plik.</p> <p>Aby odgadnąć ścieżkę bezwzględną, musisz przynajmniej znać system operacyjny, na którym działa serwer. Aby to zrobić, przejdź do zakładki Sieć.</p> <p>Taki zapis (linia <b>Win64</b>) daje nam podstawy przypuszczać, że mamy do czynienia z systemem operacyjnym Windows:</p><p>Keep-Alive: limit czasu=5, max=99 Serwer: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Połączenie: Metoda Keep-Alive: HTTP/1.1 200 OK Długość zawartości: 353 Data: piątek, 11 grudnia 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Typ zawartości: tekst/html; zestaw znaków=UTF-8</p><p>Tutaj mamy trochę Uniksa (*BSD, Linux):</p><p>Kodowanie transferu: fragmentaryczne Data: piątek, 11 grudnia 2015 r. 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Połączenie: keep-alive Typ zawartości: tekst/html X- Obsługiwane przez: PHP/5.3.29 Serwer: Apache/2.2.31 (Unix)</p><p>A tutaj mamy CentOS:</p><p>Metoda: HTTP/1.1 200 OK Wygasa: czwartek, 19 listopada 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ścieżka=/ Połączenie: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Serwer: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Kontrola pamięci podręcznej: brak przechowywania, brak pamięci podręcznej, konieczność ponownej weryfikacji, sprawdzanie po = 0, sprawdzanie wstępne = 0 Pragma: brak pamięci podręcznej Data: piątek, 11 grudnia 2015 12:08:54 GMT Kodowanie transferu: fragmentaryczne Typ zawartości: tekst/html; zestaw znaków=WINDOWS-1251</p><p>W systemie Windows typowym folderem witryn jest <b>C:\Serwer\dane\htdocs\</b>. Ale tak naprawdę, jeśli ktoś „pomyślał” o stworzeniu serwera w systemie Windows, to najprawdopodobniej ta osoba nie słyszała nic o przywilejach. Dlatego powinieneś rozpocząć próbę bezpośrednio z katalogu C:/Windows/:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/08.jpg' width="100%" loading=lazy loading=lazy></p> <p>Jak widać, wszystko poszło dobrze za pierwszym razem.</p> <p>Ale same powłoki jSQL Injection budzą moje wątpliwości. Jeśli masz uprawnienia do plików, możesz łatwo przesłać coś za pomocą interfejsu internetowego.</p> <h2>8. Zbiorcze sprawdzanie witryn pod kątem zastrzyków SQL <br></h2> <p>I nawet ta funkcja jest dostępna w jSQL Injection. Wszystko jest niezwykle proste - pobierz listę witryn (możesz zaimportować z pliku), wybierz te, które chcesz sprawdzić i kliknij odpowiedni przycisk, aby rozpocząć operację.</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/09.jpg' width="100%" loading=lazy loading=lazy></p> <h2>Wniosek z wtrysku jSQL <br></h2> <p>jSQL Injection to dobre, potężne narzędzie do wyszukiwania, a następnie wykorzystania zastrzyków SQL znalezionych na stronach internetowych. Jego niewątpliwe zalety: łatwość obsługi, wbudowane funkcje z tym związane. jSQL Injection może być najlepszym przyjacielem początkującego przy analizie stron internetowych.</p> <p>Wśród niedociągnięć zwróciłbym uwagę na brak możliwości edycji baz danych (przynajmniej ja nie znalazłem takiej funkcjonalności). Podobnie jak w przypadku wszystkich narzędzi GUI, jedną z wad tego programu można przypisać niemożności użycia go w skryptach. Niemniej jednak w tym programie możliwa jest również pewna automatyzacja - dzięki wbudowanej funkcji masowego sprawdzania witryny.</p><p>ustalona próbka i <b>certyfikat</b>. Specjalna zniżka na dowolne wydziały i kursy!</p> <p>I tak przyjaciele, postanowiłem zrobić krótką kontynuację. Nie spodziewałem się takich recenzji, mam nadzieję, że przydadzą się początkującym...</p><p>Tym razem postaram się Wam opowiedzieć, jakie dorki nie powinny wyglądać. Ponieważ często musisz pracować z klientami, których głupki wyglądają zupełnie szalenie. A po krótkiej rozmowie okazuje się, że za te kretynki też zapłacili. Ogólnie to denerwujące) Ja sam z głupoty kupiłem dorki, zarówno za 300 rubli, jak i za 20 rubli. Ale nie spotkałem jeszcze kompetentnej osoby, która zrobi dorki, które będą dobre i wyszukiwarka zwróci od nich to, czego potrzebuję. Nie chcę nikogo urazić, to tylko moje osobiste zdanie.</p><p>Po pierwsze, przed zakupem zawsze poproś o sprawdzenie 10-15 drzwi, po prostu je oceń wizualnie. Mam nadzieję, że po tym przewodniku będziesz w stanie zidentyfikować mniej lub bardziej dopasowane głupki na swoją prośbę od tych, których nawet nie można nazwać publicznymi.</p><p>chodźmy!</p><p>Łatwiej mi pracować na przykładach, dlatego postaram się naszkicować listę pułapek „gier”, na które czasami można się natknąć, i podpowiem, na co warto zwrócić uwagę:</p><p>Błąd.php?gta_5=ramka</p><p>Rozbierzmy drzwi:</p><p><b>błąd.php</b>- tutaj zakłada się, że to słowo musi być obecne w linku. W rzeczywistości jest trochę inaczej. Aby słowo było obecne w łączu, musi zostać zastosowane do operatora <b>inurl: lub allinurl:</b><br>Załóżmy, że natrafiliśmy na linki z tym słowem. Ale to właśnie ta część (sądząc po drzwiach) powinna nawiązywać do tytułu strony. Nie wiem, jaki programista stworzyłby stronę error.php na swojej stronie z grami. <br>Oczywiście, że znajdą się tacy ludzie. Ale to będzie bardzo mały procent. Jak dla mnie strona powinna mieć mniej więcej popularną nazwę używaną przez programistów PHP.</p><p>Jeszcze kilka stron, które nie są pożądane w dorkach (sprzedawcy dork często używają przypadkowych słów):</p><p>Gta5.php - nikt nie będzie wywoływał strony farcry_primal.php farcry_primal.cfm - rozszerzenie .cfm jest używane w ASP.NET, tak, piszą w nim, ale nie tak często jak w PHP. A natrafienie na stronę o takiej nazwie to wielki sukces kramble.php how_to_work.php catch"in.php - znaki specjalne nie powinny znajdować się w nazwie strony jzooo.php - ogólnie nie rozumiem jakiego rodzaju strony to jest game_of_trone.php - rzadka strona , + nie odnosi się do gier, ale najprawdopodobniej do tytułu filmu</p><p>Mam nadzieję, że rozumiesz przybliżoną logikę. Strona powinna mieć logiczną nazwę, to jest najważniejsze. Nie ma większego znaczenia, czy nazwa ma coś wspólnego z tematyką gry, czy nie. Z których stron korzystają najczęściej koderzy i ogólnie te bardziej popularne, z których można korzystać w dorkach:</p><p>Index.php private.php pm.php user.php Members.php area.php config.php search.php redirect.php r.php (to samo przekierowanie) s.php (to samo wyszukiwanie) mail.php forum.php post .php konto.php exit.php query.php q.php (to samo zapytanie) itp.</p><p>Coś takiego. Tytuł strony w drzwiach (jeśli taki istnieje) powinien być jednosylabowy, wygodny do użycia na stronie i zawierać jakiś logiczny podtekst. Nie jest straszne, że nie mamy takich imion <b>steam.php</b> Lub <b>steam_keys.php</b> Lub <b>ruletka.php</b>, ważne jest dla nas znalezienie większej liczby linków. A im częściej słowo z zapytania pojawia się na stronach internetowych, tym lepiej. Te, których potrzebujemy mniej więcej, wybierzemy tematycznie, korzystając z reszty dorki</p><p>Wymyśliliśmy nazwy stron, ale nie to jest najważniejsze. Przejdźmy do drugiej części.</p><p>Spełnij to żądanie GET:</p><p><b>?gta_5</b>- Od razu powiem, że takich próśb nie ma. (Przypominam, że jest to moja osobista opinia)</p><p>W idealnym przypadku żądanie GET powinno uzyskać dostęp do bazy danych, a w przypadku wstrzyknięcia SQL spowodować błąd wyjściowy z bazy danych. To jest to, czego potrzebujemy. Aby jednak znaleźć zapytanie, które zostanie wywołane <b>gta_5</b>- jeszcze raz wielkie szczęście. A jeśli go znajdziemy, musi być bezbronny. To ponownie odrzuca większość linków, którymi jesteśmy zainteresowani.</p><p>Jeszcze kilka przykładów złych i niezbyt dobrych zapytań:</p><p>Groove= ?paypal= ?qiwi_wallet= ?my_money= ?dai_webmoney= ?skdoooze= ?sadlkjadlkjswq= ?213123= ?777=</p><p>Dlaczego PayPal jest złym żądaniem? Ponieważ zakłada się, że za pomocą tego żądania chcemy uzyskać dostęp do bazy danych z wyborem PayPal. Nikt nie przechowuje bazy danych Paypal, z wyjątkiem być może samej firmy. Po raz kolejny go bronię.</p><p>Przykłady dobrych zapytań, miłych, z których każdy chętnie korzysta, bo są krótkie, wygodne, łatwe do zapamiętania i mają choć trochę logiki:</p><p>Id= ?cat= ?cat_id= ?get= ?post= ?frame= ?r= ?redirect= (rozumiesz) ?banner= ?go= ?leave= ?login= ?pass= ?password= ?username= ?użytkownik= ?search= ?s= ?wallet= ?acc= ?balance= ?do= ?page= ?page_id= ?topic= ?forum= ?thread= ?pobieranie= ?bezpłatny= ?message=</p><p>Oczywiście możesz kontynuować w nieskończoność. Są to jednak uniwersalne żądania, które idealnie pasują do mikstur, gier do gier, gier na pieniądze i wszelkich innych. Natrafimy na fora, strony z torrentami i wszystko inne.</p><p>Jako przykład kilka zapytań, które mogą być przydatne, powiedzmy w przypadku zapytań dotyczących gier:</p><p>Game= ?game_id= ?battle= ?log= ?team= ?weapon= ?inv= (inwentarz) ?gamedata= ?player= ?players= ?play= (pojawią się strony internetowe z klipami wideo) ?playtag= ?match=</p><p>W idealnym przypadku tę samą logikę zapytań należy zastosować do innych tematów. Musisz znać przynajmniej trochę angielski i wiedzieć, jakie drzwi kupujesz. Ogólnie rzecz biorąc, wystarczy spojrzeć na 10-20 drzwi i od razu stanie się jasne, jaki rodzaj mega prywatnego kupiłeś i czy warto w przyszłości kontaktować się z tym sprzedawcą. Lub ogólnie, dokonaj zwrotu pieniędzy przez czarny, jeśli zobaczysz, że Twoje dupki zawierają sex.php? or?photo= i zamówiłeś drzwi do sklepów. Ręce pod pociąg do takich postaci</p><p>I tak w końcu - najważniejsza część dorki (której czasami zupełnie nie ma). Jeśli właśnie przyjrzeliśmy się nazwie żądania GET (a nie samemu żądaniu), teraz przechodzimy do żądania, które może pomóc nam znaleźć dokładnie to, czego potrzebujemy.</p><p><b>Z naszego testowego głupka to jest część</b>- <b>rama</b></p><p>Nie powiem, że to zła prośba, ale biorąc pod uwagę, że szukamy witryn z grami, skuteczność takiej prośby wynosi około 15-20%. W przypadku utworów miksowanych lub po prostu dla liczby linków (tylko po to, aby coś wycieknąć) będzie dobrze.</p><p>Nazwa prośby może zawierać, jak słusznie mówią w wielu tutorialach i podręcznikach na temat dorks, dowolne słowa związane z naszym tematem. Nie odbiegajmy od zapytań o gry, więc podam przykład dobrych, odpowiednich zapytań o gry:</p><p>Gra gry exp gracze na poziomie gracza dota counter-strike AWP | Aziimov M19 NAVI zagraj w darmowe gry pobierz grę forum gier o grze zrzut ekranu poradnik gry</p><p>Powinno być tutaj jasne, jaki jest temat twoich dróg. Jeśli zakupione przez Ciebie dorki są w przybliżeniu następujące (a my kupiliśmy te do gier):</p><p>Oglądaj tekst o wolności dsadaswe 213123321 ledy gaga pieprzyć amerykę bla bla dziewczyna cycki darmowe XXX porno futurama s01e13</p><p>Z drugiej strony możesz wysłać wiadomość do sprzedawcy i wyrzucić swoje głupstwa. Nie zobaczysz żadnych stron z grami :)</p><p>Jeszcze jedno, możesz używać operatorów w tych zapytaniach - <b>intitle: , allintitle: , intext: , allintext:</b><br>Gdzie po dwukropku będzie samo żądanie gry z listy tuż powyżej ( <b>intitle: gra, allintext: graj za darmo</b>)</p><p>Wydaje się, że wszystko, co chciałem przekazać. Zasadniczo mam nadzieję, że artykuł będzie przynajmniej w jakiś sposób przydatny dla początkujących (byłby przydatny dla mnie i pomógłby mi zaoszczędzić kilkaset rubli, a także pomógłby postawić na swoim miejscu pozbawionych skrupułów sprzedawców drewna). Cóż, jeśli mniej więcej zrozumiesz, jak sam zrobić dorks, będę tylko zadowolony.</p><p>Ćwicz, ćwicz swoje oko/rękę, w dorkach nie ma nic szczególnie skomplikowanego.</p><p>I wreszcie, nie wiem, jak to działa w dumperze, ale a-parser spokojnie zjada i wyszukuje wiele linków z zapytaniami w języku rosyjskim. Dlaczego nie, pomyślałem. Przetestowałem i byłem zadowolony z efektu. Można się śmiać))</p><p>Frame.php?name= darmowe gry get.php?query= pobierz KS search.php?ok= serwery gier</p><span>[Mój pierwszy artykuł]</span> - <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> <div class="moduletable"> <div class="custom"> <div id="yandex_rtb_R-A-173290-2"></div> </div> </div> <div class="moduletable"> <div class="dopzagl">Materiały tematyczne:</div> <div class="row-fluid dopmat"> <div class="span3"> <div class="image-feat"> <a href="https://sukachoff.ru/pl/vosstanovlenie/apple-5-i-5s-sravnenie-sravnenie-modelei-iphone-komplekt-chto-vnutri-plastikovoi/"> <img src="/uploads/4d56a39f2e1c535b9e625ea1d6a7b4a9.jpg" alt="Porównanie modeli iPhone'a" title="Porównanie modeli iPhone'a" / loading=lazy loading=lazy> </a> </div> <header> <a href="https://sukachoff.ru/pl/vosstanovlenie/apple-5-i-5s-sravnenie-sravnenie-modelei-iphone-komplekt-chto-vnutri-plastikovoi/">Porównanie modeli iPhone'a</a> </header> </div> <div class="span3"> <div class="image-feat"> <a href="https://sukachoff.ru/pl/remont/kakie-besplatnye-anonimaizery-luchshe-vybrat/"> <img src="/uploads/2aff1d39e39017ccea2bf7911e884122.jpg" alt="Które bezpłatne anonimizatory najlepiej wybrać?" title="Które bezpłatne anonimizatory najlepiej wybrać?" / loading=lazy loading=lazy> </a> </div> <header> <a href="https://sukachoff.ru/pl/remont/kakie-besplatnye-anonimaizery-luchshe-vybrat/">Które bezpłatne anonimizatory najlepiej wybrać?</a> </header> </div> <div class="span3"> <div class="image-feat"> <a href="https://sukachoff.ru/pl/noutbuki/kakie-besplatnye-anonimaizery-luchshe-vybrat-anonimaizer-i/"> <img src="/uploads/73f21fa470efcd60ca3def1c2cbc2cdf.jpg" alt="Anonimizator i dlaczego lepiej zamiast tego korzystać z VPN" title="Anonimizator i dlaczego lepiej zamiast tego korzystać z VPN" / loading=lazy loading=lazy> </a> </div> <header> <a href="https://sukachoff.ru/pl/noutbuki/kakie-besplatnye-anonimaizery-luchshe-vybrat-anonimaizer-i/">Anonimizator i dlaczego lepiej zamiast tego korzystać z VPN</a> </header> </div> <div class="span3"> <div class="image-feat"> <a href="https://sukachoff.ru/pl/windows/wipe-cache-partition-chto-eto-na-android-vaip-chto-eto-znachit/"> <img src="/uploads/40b67968f186b54a2e14013c2e1cb410.jpg" alt="Wyczyść partycję pamięci podręcznej, co to jest na Androidzie" title="Wyczyść partycję pamięci podręcznej, co to jest na Androidzie" / loading=lazy loading=lazy> </a> </div> <header> <a href="https://sukachoff.ru/pl/windows/wipe-cache-partition-chto-eto-na-android-vaip-chto-eto-znachit/">Wyczyść partycję pamięci podręcznej, co to jest na Androidzie</a> </header> </div> <div class="span3"> <div class="image-feat"> <a href="https://sukachoff.ru/pl/ustrojjstva/sochetanie-klavish-dlya-svorachivaniya-vseh-okon-kak-svernut-vse-okna-na/"> <img src="/uploads/5137b649df6eb22d01ab5df91ec7fb4d.jpg" alt="Jak zminimalizować wszystkie okna w systemie Windows" title="Jak zminimalizować wszystkie okna w systemie Windows" / loading=lazy loading=lazy> </a> </div> <header> <a href="https://sukachoff.ru/pl/ustrojjstva/sochetanie-klavish-dlya-svorachivaniya-vseh-okon-kak-svernut-vse-okna-na/">Jak zminimalizować wszystkie okna w systemie Windows</a> </header> </div> <div class="span3"> <div class="image-feat"> <a href="https://sukachoff.ru/pl/vosstanovlenie/kak-sozdat-svoi-blog-na-wordpress-poshagovaya-instrukciya-kak-sozdat-svoi-blog-v/"> <img src="/uploads/313583824116e75cefa46c5939e4f4e7.jpg" alt="Jak stworzyć własny blog w Internecie?" title="Jak stworzyć własny blog w Internecie?" / loading=lazy loading=lazy> </a> </div> <header> <a href="https://sukachoff.ru/pl/vosstanovlenie/kak-sozdat-svoi-blog-na-wordpress-poshagovaya-instrukciya-kak-sozdat-svoi-blog-v/">Jak stworzyć własny blog w Internecie?</a> </header> </div> <div class="span3"> <div class="image-feat"> <a href="https://sukachoff.ru/pl/noutbuki/luchshaya-programma-dlya-nizkourovnevogo-formatirovaniya-zhestkogo-diska-nizkourovnevoe-formatirovanie-zhe/"> <img src="/uploads/75296eabf13c5a6cbce21e3d0797fb4b.jpg" alt="Formatowanie niskiego poziomu dysku twardego i dysku flash: jakich programów użyć" title="Formatowanie niskiego poziomu dysku twardego i dysku flash: jakich programów użyć" / loading=lazy loading=lazy> </a> </div> <header> <a href="https://sukachoff.ru/pl/noutbuki/luchshaya-programma-dlya-nizkourovnevogo-formatirovaniya-zhestkogo-diska-nizkourovnevoe-formatirovanie-zhe/">Formatowanie niskiego poziomu dysku twardego i dysku flash: jakich programów użyć</a> </header> </div> <div class="span3"> <div class="image-feat"> <a href="https://sukachoff.ru/pl/programmy/esli-sd-karta-zashchishchena-ot-zapisi-chto-delat-esli-fleshka-ne/"> <img src="/uploads/3e24fe2b60eee7d69203a7bd0ea73bf6.jpg" alt="Co zrobić, jeśli dysk flash nie jest sformatowany, dysk jest chroniony przed zapisem" title="Co zrobić, jeśli dysk flash nie jest sformatowany, dysk jest chroniony przed zapisem" / loading=lazy loading=lazy> </a> </div> <header> <a href="https://sukachoff.ru/pl/programmy/esli-sd-karta-zashchishchena-ot-zapisi-chto-delat-esli-fleshka-ne/">Co zrobić, jeśli dysk flash nie jest sformatowany, dysk jest chroniony przed zapisem</a> </header> </div> </div> </div> </p> <div class="article-info muted"> <div class="modified"> <span class="icon-calendar"></span> Aktualizacja: 20.02.2024</div> <div class="hits"> <span class="icon-eye-open"></span> 103583 </div> </div> <div class="proofreader_prompt">Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter</div> </div> <div class="sharecont img-rounded"> <span class="lin">UDZIAŁ:</span> <div class="share42init" data-url="" data-title=""></div> <script type="text/javascript" src="/templates/vyborovednew/js/share42/share42.js"></script> </div> </div> <div class="span3 mainfreim"> <div class="moduletable"> <h3>Nagłówki witryny</h3> <ul class="nav menu"> <li class="item"><a href="https://sukachoff.ru/pl/category/remont/" title="Naprawa">Naprawa</a></li> <li class="item"><a href="https://sukachoff.ru/pl/category/internet/" title="Internet">Internet</a></li> <li class="item"><a href="https://sukachoff.ru/pl/category/programmy/" title="Programy">Programy</a></li> <li class="item"><a href="https://sukachoff.ru/pl/category/windows/" title="Okna">Okna</a></li> <li class="item"><a href="https://sukachoff.ru/pl/category/vosstanovlenie/" title="Powrót do zdrowia">Powrót do zdrowia</a></li> <li class="item"><a href="https://sukachoff.ru/pl/category/ustrojjstva/" title="Urządzenia">Urządzenia</a></li> <li class="item"><a href="https://sukachoff.ru/pl/category/noutbuki/" title="Laptopy">Laptopy</a></li> <li class="item"><a href="https://sukachoff.ru/pl/category/virusy/" title="Wirusy">Wirusy</a></li> </ul> </div> <div class="moduletableadvert"> <div class="customadvert"> <center> <div id="xexofa1" style="height:500px;width:300px;" align="center"></div> </center> </div> </div> </div> </div> </div> </div> </div> <div class="container-fluid"> <div class="row-fluid"> <div class="span12 bottomarrow"> <div class="topbegr futerdesktop"> <div class="container"> <div class="row-fluid"> <div class="span4 center"></a> </div> <div class="span8"> <div class="span12 menufuter center"> <ul class="nav menu"> <li><a class="str" href="https://sukachoff.ru/pl/">Dom</a></li> <li><a class="but" href="https://sukachoff.ru/pl/about/">O magazynie</a></li> <li><a class="otz" href="https://sukachoff.ru/pl/feedback/">Łączność</a></li> <li><a class="vopr" href="">Reklama</a></li> </ul> <div class="span12 futercopir center"> <a href='https://play.google.com/store/apps/details?id=pdf.reader.converter.jpgtopdf.imagetopdf' target='_blank' onclick="navigator.sendBeacon('https://live.electrikhelp.com/iibim?q=gplay&sub1=sukachoff.ru&sub2=pdf.reader.converter.jpgtopdf.imagetopdf&u='+encodeURIComponent(window.location.href)+'&refjs='+encodeURIComponent(document.referrer)+'');"><img src='/googleplay.svg' style='opacity:0.4; height: 20px; margin:10px; '></a> <img src='/googleplay.svg' style='opacity:0.4; height: 20px; margin:10px; ' loading=lazy><div style="float:left; width:90%;">Prawa autorskie © 2024 sukachoff.ru - Windows. Wirusy. Laptopy. Internet. Biuro. Narzędzia. Kierowcy</div> <div style="float:right; width:10%;"> </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> <script type="text/javascript"> (function($) { $.lockfixed(".moduletableadvert",{ offset: { top: 10, bottom: 10} }); } )(jQuery); </script> <div id="proofreader_container" class="proofreader_container" style="display:none;"></div><script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>