Kali Linux で SQL インジェクションを見つけて活用するための多機能ツールである jSQL インジェクションの使用手順。 あまり知られていない Google 機能を使用して隠れた組織を見つける inurl reviews php

google.com を使用して正しく検索する方法

おそらく誰もが Google などの検索エンジンの使い方を知っているでしょう =) しかし、特別な構造を使用して検索クエリを正しく作成すれば、探している結果をより効率的かつ迅速に得ることができることを誰もが知っているわけではありません =) この記事の内容それと、正しく検索するために何をする必要があるかを説明してみます

Google は、google.com で検索するときに特別な意味を持ついくつかの高度な検索演算子をサポートしています。 通常、これらのステートメントは検索を変更したり、まったく異なる種類の検索を実行するように Google に指示したりすることもあります。 たとえば、デザイン リンク:は特別な演算子であり、リクエストは リンク:www.google.com通常の検索は行われませんが、代わりに google.com へのリンクがあるすべての Web ページが検索されます。
代替リクエストタイプ

キャッシュ:クエリに他の単語を含めると、Google はキャッシュされたドキュメント内で含まれている単語を強調表示します。
例えば、 キャッシュ:www.Web サイト「Web」という単語が強調表示されたキャッシュされたコンテンツが表示されます。

リンク:上記の検索クエリは、指定されたクエリへのリンクを含む Web ページを表示します。
例えば: リンク:www.site http://www.site へのリンクがあるすべてのページが表示されます

関連している:指定された Web ページに「関連する」Web ページを表示します。
例えば、 関連: www.google.com Google のホームページに似た Web ページがリストされます。

情報:クエリ情報: リクエストしている Web ページに関して Google が保有している情報の一部が表示されます。
例えば、 情報:ウェブサイトフォーラムに関する情報が表示されます =) (Armada - アダルト ウェブマスター フォーラム)。

その他の情報リクエスト

定義する: define: クエリは、その後に入力した単語の定義を、さまざまなオンライン ソースから収集して提供します。 定義は入力された語句全体に対するものになります (つまり、正確なクエリ内のすべての単語が含まれます)。

在庫:株でクエリを開始した場合: Google は残りのクエリ用語を株記号として処理し、これらの記号に関する既製の情報を表示するページにリンクします。
例えば、 株:インテル・ヤフー Intel と Yahoo に関する情報が表示されます。 (会社名ではなく、ニュース速報の記号を入力する必要があることに注意してください)

クエリ修飾子

サイト:クエリに site: を含めると、Google はそのドメイン内で見つかったウェブサイトに結果を限定します。
ru、org、com などの個別のゾーンで検索することもできます ( サイト:com サイト:ru)

アリンタイトル: allintitle: を使用してクエリを実行すると、Google は結果をタイトル内のすべてのクエリ単語に制限します。
例えば、 アリンタイトル: Google 検索画像、ブログなどの検索によりすべての Google ページが返されます。

タイトル:クエリに intitle: を含めると、Google はタイトルにその単語を含むドキュメントに結果を限定します。
例えば、 タイトル:ビジネス

アリンURL: allinurl を使用してクエリを実行すると、Google は結果を URL 内のすべてのクエリ単語に制限します。
例えば、 allinurl: Google 検索 Google でドキュメントを返し、タイトルで検索します。 また、オプションとして、単語をスラッシュ (/) で区切ると、同じページ内でスラッシュの両側にある単語が検索されます。 allinurl: foo/bar

inurl:クエリに inurl: を含めると、Google は URL にその単語を含むドキュメントに結果を限定します。
例えば、 アニメーションinurl:site

本文:タイトルやリンクのテキスト、その他関連しないものは無視して、ページのテキスト内の指定された単語のみを検索します。この修飾子の派生型もあります - アリンテキスト:それらの。 さらに、クエリ内のすべての単語はテキスト内でのみ検索されますが、これも重要な場合があり、リンク内で頻繁に使用される単語は無視されます。
例えば、 本文:フォーラム

日付範囲:時間枠 (日付範囲:2452389 ~ 2452389) で検索すると、時刻の日付はユリウス形式で示されます。

そうですね、あらゆる種類の興味深いクエリの例があります

Google へのクエリの作成例。 スパマー向け

Inurl:control.guest?a=sign

サイト:books.dreambook.com 「ホームページ URL」 「Sign my」 inurl:sign

サイト:www.freegb.net ホームページ

Inurl:sign.asp 「文字数」

「メッセージ:」 inurl:sign.cfm 「送信者:」

Inurl:register.php 「ユーザー登録」「Webサイト」

Inurl:edu/guestbook 「ゲストブックに署名」

Inurl:post 「コメントを投稿」「URL」

URL:/archives/ 「コメント:」 「情報を覚えていますか?」

「スクリプトとゲストブックの作成者:」 「URL:」 「コメント:」

Inurl:?action=add “phpBook” “URL”

タイトル:「新しいストーリーを投稿する」

雑誌

URL:www.livejournal.com/users/mode=reply

Inurlgreatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? 『ゲストブック』

ブログ

Inurl:blogger.com/comment.g?”投稿ID””匿名”

Inurl:typepad.com/ 「コメントを投稿する」 「個人情報を覚えていますか?」

Inurl:greatestjournal.com/community/ 「コメントの投稿」 「匿名投稿者のアドレス」

「投稿コメント」「匿名投稿者のアドレス」 -

タイトル:「コメントを投稿する」

Inurl:pirillo.com 「コメントを投稿」

フォーラム

Inurl:gate.html?”name=フォーラム” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:「mes.php?」

URL:「members.html」

「URL:forum/memberlist.php?」

ダウンロードしたファイルをダブルクリックして実行します (仮想マシンが必要です)。

3. サイトの SQL インジェクションをチェックする際の匿名性

Kali Linux での Tor と Privoxy のセットアップ

【開発中のセクション】

Windows での Tor と Privoxy のセットアップ

【開発中のセクション】

jSQLインジェクションのプロキシ設定

【開発中のセクション】

4. jSQL InjectionでSQLインジェクションが行われているかサイトを確認する

プログラムの操作は非常に簡単です。 Web サイトのアドレスを入力して Enter キーを押すだけです。

次のスクリーンショットは、サイトが 3 種類の SQL インジェクションに対して脆弱であることを示しています (それらに関する情報は右下隅に示されています)。 インジェクションの名前をクリックすると、使用する方法を切り替えることができます。

また、既存のデータベースもすでに表示されています。

各テーブルの内容を表示できます。

通常、テーブルに関して最も興味深いのは管理者の資格情報です。

運よく管理者のデータを見つけたとしても、喜ぶのはまだ早いです。 このデータを入力する管理パネルを見つける必要があります。

5. jSQL インジェクションを使用して管理パネルを検索する

これを行うには、次のタブに移動します。 ここでは、可能なアドレスのリストが表示されます。 1 つ以上のページを選択して確認できます。

利便性は、他のプログラムを使用する必要がないという事実にあります。

残念ながら、パスワードを平文で保存する不注意なプログラマはそれほど多くありません。 パスワード行には、次のようなものがよく見られます。

8743b52063cd84097a65d1633f5c74f5

これはハッシュです。 ブルートフォースを使用して復号化できます。 そして... jSQL インジェクションにはブルート フォーサーが組み込まれています。

6. jSQL インジェクションを使用したブルート フォース ハッシュ

間違いなく便利なのは、他のプログラムを探す必要がないことです。 最も一般的なハッシュの多くがサポートされています。

これは最良の選択肢ではありません。 ハッシュ解読の第一人者になるには、ロシア語の本「」をお勧めします。

しかし、もちろん、手元に他のプログラムがない場合や、勉強する時間がない場合には、ブルート フォース機能が組み込まれた jSQL インジェクションが非常に便利です。

設定があります。パスワードにどの文字を含めるか、パスワードの長さの範囲を設定できます。

7. SQLインジェクション検出後のファイル操作

データベースの読み取りと変更といったデータベースの操作に加えて、SQL インジェクションが検出された場合は、次のファイル操作を実行できます。

  • サーバー上のファイルを読み取る
  • 新しいファイルをサーバーにアップロードする
  • シェルをサーバーにアップロードする

これらはすべて jSQL インジェクションで実装されています。

制限があります。SQL サーバーにはファイル権限が必要です。 賢明なシステム管理者はこれらを無効にしているため、ファイル システムにアクセスできなくなります。

ファイル権限の存在は非常に簡単に確認できます。 いずれかのタブ (ファイルの読み取り、シェルの作成、新しいファイルのアップロード) に移動し、指定された操作のいずれかを実行してみます。

もう 1 つの非常に重要な注意事項 - 作業するファイルへの正確な絶対パスを知る必要があります。そうでないと何も機能しません。

次のスクリーンショットを見てください。

ファイルを操作しようとすると、次の応答が返されます。 ファイル権限がありません(ファイル権限はありません)。 そして、ここでは何もできません。

別のエラーが発生した場合は、次のようにします。

[ディレクトリ名] への書き込み中に問題が発生しました

これは、ファイルを書き込む絶対パスを誤って指定したことを意味します。

絶対パスを推測するには、少なくともサーバーが実行されているオペレーティング システムを知っている必要があります。 これを行うには、「ネットワーク」タブに切り替えます。

そのような記録(行) Win64) は、Windows OS を扱っていると仮定する理由を与えてくれます。

キープアライブ: タイムアウト = 5、最大 = 99 サーバー: Apache/2.4.17 (Win64) PHP/7.0.0RC6 接続: キープアライブ メソッド: HTTP/1.1 200 OK コンテンツの長さ: 353 日付: 金曜日、2015 年 12 月 11 日11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; 文字セット=UTF-8

ここにはいくつかの Unix (*BSD、Linux) があります。

Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X-搭載: PHP/5.3.29 サーバー: Apache/2.2.31 (Unix)

そしてここにCentOSがあります:

メソッド: HTTP/1.1 200 OK 有効期限: 木、1981 年 11 月 19 日 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ 接続: キープアライブ X-キャッシュ ルックアップ: t1.hoster.ru:6666 からのミス サーバー: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-キャッシュ: からのミスt1.hoster.ru キャッシュ制御: no-store、no-cache、must-revalidate、post-check=0、pre-check=0 プラグマ: no-cache 日付: Fri, 11 Dec 2015 12:08:54 GMT転送エンコーディング: チャンク化されたコンテンツ タイプ: text/html; charset=WINDOWS-1251

Windows では、サイトの一般的なフォルダーは次のとおりです。 C:\サーバー\データ\htdocs\。 しかし実際には、誰かが Windows 上にサーバーを構築することを「考えた」場合、その人は特権について何も聞いたことがない可能性が高くなります。 したがって、C:/Windows/ ディレクトリから直接試してみる必要があります。

ご覧のとおり、最初はすべてがうまくいきました。

しかし、jSQL インジェクション シェル自体には私の心の中に疑問が生じます。 ファイル権限がある場合は、Web インターフェイスを使用して簡単にアップロードできます。

8. SQL インジェクションのサイトの一括チェック

そして、この機能も jSQL インジェクションで利用できます。 すべては非常に簡単です。サイトのリストをダウンロードし (ファイルからインポートできます)、確認したいサイトを選択し、適切なボタンをクリックして操作を開始します。

jSQL インジェクションからの結論

jSQL インジェクションは、Web サイトにある SQL インジェクションを検索して使用するための優れた強力なツールです。 疑いのない利点: 使いやすさ、組み込みの関連機能。 jSQL インジェクションは、Web サイトを分析する際の初心者の強い味方になります。

欠点の中で、データベースを編集できないことに注意してください (少なくとも私はこの機能を見つけられませんでした)。 すべての GUI ツールと同様に、このプログラムの欠点の 1 つは、スクリプトで使用できないことに起因すると考えられます。 それにもかかわらず、このプログラムでは、一括サイトチェック機能が組み込まれているため、ある程度の自動化も可能です。

jSQL インジェクション プログラムは、sqlmap よりもはるかに使いやすいです。 ただし、sqlmap はより多くの種類の SQL インジェクションをサポートし、ファイル ファイアウォールやその他の機能を操作するためのオプションを備えています。

結論: jSQL インジェクションは初心者ハッカーの親友です。

Kali Linux Encyclopedia のこのプログラムのヘルプは、次のページにあります: http://kali.tools/?p=706

プライベート データの取得は必ずしもハッキングを意味するわけではありません。場合によっては、それが公的に公開されることもあります。 Google の設定に関する知識と少しの工夫があれば、クレジット カード番号から FBI の文書に至るまで、多くの興味深い情報を見つけることができます。

警告

すべての情報は情報提供のみを目的として提供されています。 編集者も著者も、この記事の内容によって引き起こされる可能性のある損害に対して責任を負いません。

今日では、あらゆるものがインターネットに接続されており、アクセス制限についてはほとんど心配する必要がありません。 したがって、多くの個人データが検索エンジンの餌食になります。 スパイダー ロボットはもはや Web ページに限定されず、インターネット上で利用可能なすべてのコンテンツにインデックスを付け、データベースに非公開情報を継続的に追加します。 これらの秘密を見つけるのは簡単です。質問する方法を知っておくだけで十分です。

ファイルを探しています

有能な人材であれば、Google は個人情報や公式使用のファイルなど、インターネット上にないあらゆるものをすぐに見つけ出します。 これらは敷物の下に鍵のように隠されていることがよくあります。実際のアクセス制限はなく、データは単にサイトの裏側に置かれており、そこにはリンクがありません。 標準の Google Web インターフェイスには基本的な詳細検索設定しかありませんが、これでも十分です。

filetype と ext という 2 つの演算子を使用して、Google 検索を特定の種類のファイルに限定できます。 1 つ目は検索エンジンがファイル タイトルから判断した形式を指定し、2 つ目は内部コンテンツに関係なくファイル拡張子を指定します。 どちらの場合も検索する場合は、拡張子を指定するだけで済みます。 当初、ext 演算子は、ファイルに特定の形式特性がない場合 (たとえば、あらゆる内容を含む可能性がある ini および cfg 構成ファイルを検索する場合) に使用すると便利でした。 現在、Google のアルゴリズムが変更され、演算子間に目に見える違いはなくなり、ほとんどの場合、結果は同じになります。


結果のフィルタリング

デフォルトでは、Google は単語を検索し、一般的にはインデックス付きページ上のすべてのファイルで入力された文字を検索します。 トップレベル ドメイン、特定のサイト、またはファイル自体内の検索シーケンスの位置によって検索領域を制限できます。 最初の 2 つのオプションでは、サイト演算子を使用し、その後にドメインまたは選択したサイトの名前を続けます。 3 番目のケースでは、演算子のセット全体を使用して、サービス フィールドとメタデータの情報を検索できます。 たとえば、 allinurl は、リンク自体の本文、 allinanchor タグが装備されたテキスト内で指定されたものを見つけます。 、allintitle - ページ タイトル内、allintext - ページ本文内。

各演算子には、短い名前 (接頭辞 all なし) の軽量バージョンがあります。 違いは、allinurl はすべての単語を含むリンクを検索するのに対し、inurl は最初の単語を含むリンクのみを検索することです。 クエリの 2 番目以降の単語は、Web ページ上のどこにでも表示できます。 inurl 演算子は、同様の意味を持つ別の演算子である site とも異なります。 1 つ目では、検索ドキュメントへのリンク (/cgi-bin/ など) 内の任意の文字シーケンスを検索することもできます。これは、既知の脆弱性のあるコンポーネントを検索するために広く使用されています。

実際に試してみましょう。 allintext フィルターを使用して、リクエストに 2 年 (またはカードの所有者が全員に情報を提供するのに飽きたとき) でのみ期限切れになるクレジット カードの番号と検証コードのリストを生成させます。

Allintext: カード番号の有効期限 /2017 cvv

若いハッカーが国防総省や NASA の「サーバーにハッキング」して機密情報を盗んだというニュースを読むとき、ほとんどの場合、私たちは Google を使用するための基本的なテクニックについて話しています。 NASA の職員のリストとその連絡先情報に興味があるとします。 確かに、そのようなリストは電子形式で入手できます。 便宜上、または監視のため、組織の Web サイト自体に掲載される場合もあります。 この場合、内部使用を目的としているため、リンクがないのは当然です。 このようなファイルにはどのような単語を含めることができますか? 少なくとも「住所」フィールド。 これらすべての仮定をテストするのは簡単です。


Inurl:nasa.gov filetype:xlsx "アドレス"


私たちは官僚主義を利用します

このような発見は良い感じです。 本当に確実な捕捉は、ウェブマスター向けの Google のオペレーター、ネットワーク自体、および求められているものの構造の特殊性についてのより詳細な知識によって提供されます。 詳細がわかれば、結果を簡単にフィルタリングし、必要なファイルのプロパティを調整して、残りの本当に貴重なデータを取得できます。 ここで官僚主義が役に立つのはおかしい。 インターネット上に誤って漏洩した機密情報を検索するのに便利な標準的な定式化を生成します。

たとえば、米国国防総省が要求する配布声明スタンプは、文書の配布に対する標準化された制限を意味します。 文字 A は、秘密が何もない公開リリースを示します。 B - 内部使用のみを目的としたもの、C - 極秘情報など、F まで続きます。文字 X は個別に目立ち、最高レベルの国家機密を表す特に貴重な情報を示します。 職務上これを行うことになっている人にそのような文書を検索させ、文字 C が付いているファイルに限定します。DoDI 指令 5230.24 によると、このマークは、輸出規制に該当する重要な技術の説明を含む文書に割り当てられます。 。 このような慎重に保護された情報は、米軍に割り当てられたトップレベルのドメイン.mil のサイトで見つけることができます。

「配布ステートメント C」inurl:navy.mil

.mil ドメインには米国国防総省とその契約組織のサイトのみが含まれるため、非常に便利です。 ドメイン制限を設けた検索結果は非常にクリーンで、タイトルがそれを物語っています。 この方法でロシアの秘密を探ることは、実際には役に立たない。ドメイン.ruと.rfには混沌が君臨し、多くの兵器システムの名前は植物の名前のように聞こえる(PP「キパリス」、自走砲「アカツィア」)、あるいは素晴らしい( TOS「ブラティーノ」)。


.mil ドメイン内のサイトのドキュメントを注意深く調べると、他のマーカーを確認して検索を絞り込むことができます。 たとえば、輸出規制「Sec 2751」への参照。これは興味深い技術情報を検索するのにも便利です。 時々、かつて掲載されていた公式サイトから削除されることがあります。そのため、検索結果で興味深いリンクをたどることができない場合は、Google のキャッシュ (キャッシュ オペレーター) または Internet Archive サイトを使用してください。

雲の中へ登る

誤って機密解除された政府文書に加えて、Dropbox や、公開データへの「非公開」リンクを作成するその他のデータ ストレージ サービスからの個人ファイルへのリンクが、Google のキャッシュにポップアップ表示されることがあります。 代替サービスや自家製サービスではさらに状況は悪化します。 たとえば、次のクエリでは、FTP サーバーがインストールされており、ルーターをアクティブに使用しているすべての Verizon 顧客のデータが検索されます。

Allinurl:ftp://verizon.net

現在、そのような賢い人々は 4 万人以上いますが、2015 年の春にはさらに多くの人々がいました。 Verizon.net の代わりに、有名なプロバイダーの名前を置き換えることができ、有名であればあるほど、より多くの獲物が得られます。 内蔵 FTP サーバーを介して、ルーターに接続された外部ストレージ デバイス上のファイルを表示できます。 通常、これはリモート作業、パーソナル クラウド、またはある種のピアツーピア ファイル ダウンロード用の NAS です。 このようなメディアのすべてのコンテンツは Google やその他の検索エンジンによってインデックス付けされるため、直接リンクを介して外部ドライブに保存されているファイルにアクセスできます。

構成を見てみると

クラウドへの移行が広く行われる前は、単純な FTP サーバーがリモート ストレージとして使用されていましたが、これにも多くの脆弱性がありました。 それらの多くは今日でも関連性があります。 たとえば、一般的な WS_FTP Professional プログラムは、構成データ、ユーザー アカウント、およびパスワードを ws_ftp.ini ファイルに保存します。 すべてのレコードはテキスト形式で保存され、パスワードは最小限の難読化後に Triple DES アルゴリズムで暗号化されるため、検索と読み取りが簡単です。 ほとんどのバージョンでは、最初のバイトを単に破棄するだけで十分です。

WS_FTP Password Decryptor ユーティリティまたは無料の Web サービスを使用すると、このようなパスワードを簡単に復号化できます。

任意の Web サイトのハッキングについて話すとき、通常は、CMS または電子商取引アプリケーションの設定ファイルのログやバックアップからパスワードを取得することを意味します。 典型的な構造を知っていれば、キーワードを簡単に指定できます。 ws_ftp.ini にあるような行は非常に一般的です。 たとえば、Drupal と PrestaShop には常にユーザー識別子 (UID) と対応するパスワード (pwd) があり、すべての情報は .inc 拡張子の付いたファイルに保存されます。 次のように検索できます。

"pwd=" "UID=" ext:inc

DBMSパスワードの公開

SQL サーバーの構成ファイルでは、ユーザー名と電子メール アドレスはクリア テキストで保存され、パスワードの代わりに MD5 ハッシュが書き込まれます。 厳密に言えば、それらを復号化することは不可能ですが、既知のハッシュとパスワードのペアの中から一致するものを見つけることはできます。

パスワード ハッシュさえ使用しない DBMS がまだ存在します。 それらの構成ファイルはどれもブラウザで簡単に表示できます。

テキスト:DB_PASSWORD ファイルタイプ:env

Windows サーバーの出現により、構成ファイルの代わりにレジストリが部分的に使用されるようになりました。 ファイル タイプとして reg を使用すると、まったく同じ方法でそのブランチを検索できます。 たとえば、次のようになります。

ファイルタイプ:reg HKEY_CURRENT_USER "パスワード"=

当たり前のことを忘れないようにしましょう

誤って開いて Google の目に留まったデータを使用して、機密情報にアクセスできる場合があります。 理想的なオプションは、一般的な形式でパスワードのリストを見つけることです。 アカウント情報をテキスト ファイル、Word 文書、または Excel スプレッドシートに保存できるのは、必死な人だけですが、それらの情報は常に十分にあります。

ファイルタイプ:xls inurl:パスワード

一方で、そのような事件を防ぐ手段はたくさんあります。 htaccess で適切なアクセス権を指定し、CMS にパッチを適用し、左手スクリプトを使用せず、他の穴を塞ぐ必要があります。 また、検索エンジンがその中で指定されたファイルとディレクトリのインデックスを作成することを禁止する robots.txt 例外のリストを含むファイルもあります。 一方、サーバー上の robots.txt の構造が標準のものと異なる場合、そこに何を隠そうとしているのかがすぐに明らかになります。

サイト上のディレクトリとファイルのリストの前には、標準のインデックスが付けられます。 サービス目的ではタイトルに含める必要があるため、検索を intitle 演算子に限定するのが合理的です。 興味深いのは、/admin/、/personal/、/etc/、さらには /secret/ ディレクトリーにあります。

最新情報をお待ちください

ここでは関連性が非常に重要です。古い脆弱性は非常にゆっくりと解決されますが、Google とその検索結果は常に変化しています。 「最後の 2 秒」フィルター (リクエスト URL の最後にある &tbs=qdr:s) と「リアルタイム」フィルター (&tbs=qdr:1) の間にも違いがあります。

ファイルの最終更新日の時間間隔も、Google によって暗黙的に示されます。 グラフィカル Web インターフェイスを使用して、標準期間 (時間、日、週など) の 1 つを選択したり、日付範囲を設定したりできますが、この方法は自動化には適していません。

アドレス バーの外観からは、&tbs=qdr: 構造を使用して結果の出力を制限する方法を推測することしかできません。 1 年間の制限を設定した後の文字 y (&tbs=qdr:y)、m は先月の結果を示し、w - 今週の結果を示し、d - 過去 1 日の結果を示し、h - 過去 1 時間の結果を示し、n -ちょっとの間、そして s - ちょっと待ってください。 Google が発表したばかりの最新の結果は、フィルター &tbs=qdr:1 を使用して検索されます。

賢いスクリプトを作成する必要がある場合、Google では daterange 演算子を使用して日付範囲がユリウス形式で設定されていることを知っておくと役立ちます。 たとえば、2015 年 1 月 1 日から 7 月 1 日までにダウンロードされた、「機密」という単語を含む PDF ドキュメントのリストを見つける方法は次のとおりです。

機密ファイルタイプ:pdf 日付範囲:2457024-2457205

範囲は、小数部分を考慮せずにユリウス日付形式で示されます。 グレゴリオ暦から手動で変換するのは不便です。 日付コンバータを使用する方が簡単です。

ターゲティングとフィルタリングの再実行

検索クエリで追加の演算子を指定するだけでなく、リンクの本文で直接送信することもできます。 たとえば、 filetype:pdf 仕様は、 as_filetype=pdf という構造に対応します。 これにより、説明を求めるのに便利です。 検索 URL に cr=countryHN という構成を追加することで、ホンジュラス共和国からのみの結果の出力が指定され、ボブルースク市からのみ (gcs=Bobruisk) の結果が出力されるとします。 完全なリストは開発者セクションにあります。

Google の自動化ツールは作業を楽にするように設計されていますが、問題が増えることもよくあります。 たとえば、ユーザーの都市は、WHOIS を介したユーザーの IP によって決定されます。 この情報に基づいて、Google はサーバー間の負荷のバランスをとるだけでなく、検索結果も変更します。 地域によっては、同じリクエストでも最初のページに異なる結果が表示されたり、一部が完全に非表示になったりする場合があります。 gl=country ディレクティブの後の 2 文字コードを使用すると、国際人になった気分で、あらゆる国の情報を検索できます。 たとえば、オランダのコードは NL ですが、バチカンと北朝鮮には Google に独自のコードがありません。

多くの場合、いくつかの高度なフィルターを使用した後でも、検索結果が乱雑になってしまいます。 この場合、リクエストにいくつかの例外ワードを追加する (各例外ワードの前にマイナス記号を置く) ことで、リクエストを簡単に明確にすることができます。 たとえば、銀行業務、名前、チュートリアルなどは、「個人」という言葉と一緒によく使用されます。 したがって、よりクリーンな検索結果は、教科書的なクエリの例ではなく、洗練されたクエリによって表示されます。

タイトル:「/Personal/ のインデックス」 -names -tutorial -banking

最後の例

洗練されたハッカーは、必要なものをすべて自分で提供するという事実によって区別されます。 たとえば、VPN は便利ですが、高価であるか、一時的で制限があります。 自分でサブスクリプションにサインアップするには費用がかかりすぎます。 グループ サブスクリプションがあるのは良いことです。Google の助けを借りて、簡単にグループの一員になることができます。 これを行うには、Cisco VPN 設定ファイルを検索するだけです。このファイルには、標準ではない PCF 拡張子と認識可能なパス (Program Files\Cisco Systems\VPN Client\Profiles) が付いています。 たとえば、リクエストを 1 つ行うだけで、ボン大学のフレンドリーなチームに参加できます。

ファイルタイプ:pcf vpn OR グループ

情報

Google はパスワード設定ファイルを見つけますが、その多くは暗号化されているか、ハッシュに置き換えられています。 固定長の文字列が表示された場合は、すぐに復号サービスを探してください。

パスワードは暗号化されて保存されますが、Maurice Massard はすでにパスワードを復号化するプログラムを作成し、thecampusgeeks.com を通じて無料で提供しています。

Google は何百もの異なる種類の攻撃と侵入テストを実行しています。 人気のプログラム、主要なデータベース形式、PHP の多数の脆弱性、クラウドなどに影響を与えるオプションは多数あります。 探しているものを正確に把握しておくと、必要な情報 (特に公開するつもりのなかった情報) を見つけるのがはるかに簡単になります。 Shodan だけが興味深いアイデアを提供しているわけではありません。インデックス化されたネットワーク リソースのすべてのデータベースも同様です。

Googleを使ったハッキン​​グ

アレクサンダー・アンティポフ

Google 検索エンジン (www.google.com) には、多くの検索オプションが用意されています。 これらすべての機能は、インターネットに不慣れなユーザーにとって非常に貴重な検索ツールであると同時に、ハッカーだけでなくコンピュータ以外の犯罪者や犯罪者など、悪意を持った人々の手に渡ればさらに強力な侵入と破壊の武器となります。テロリストさえも。
(1週間で9475回の閲覧)


デニス・バランコフ
デニスNOSPAMixi.ru

注意:この記事は行動へのガイドではありません。 この記事は、Web サーバー管理者であるあなたが、自分は安全であるという誤った感覚を失い、最終的にこの情報取得方法の陰湿さを理解し、サイトを保護するという任務に取り組むようになるために書かれたものです。

導入

たとえば、1670 ページを 0.14 秒で見つけました。

2. たとえば、別の行を入力してみましょう。

inurl:"auth_user_file.txt"

もう少し少ないですが、無料ダウンロードとパスワード推測 (同じ John The Ripper を使用) にはこれで十分です。 以下にさらに多くの例を示します。

したがって、Google 検索エンジンはほとんどのインターネット サイトにアクセスし、そこに含まれる情報をキャッシュしていることを認識する必要があります。 このキャッシュされた情報を使用すると、サイトに直接接続しなくても、Google 内に保存されている情報を詳しく調べることによってのみ、サイトとサイトのコンテンツに関する情報を取得できます。 さらに、サイト上の情報が利用できなくなった場合でも、キャッシュ内の情報はまだ保存されている可能性があります。 この方法に必要なのは、いくつかの Google キーワードを知っていることだけです。 この手法は Google ハッキングと呼ばれます。

Google ハッキングに関する情報は、3 年前に Bugtruck メーリング リストに初めて掲載されました。 2001 年に、この話題はフランス人の学生によって提起されました。 この手紙へのリンクは、http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html です。 このようなクエリの最初の例を示します。

1) /admin のインデックス
2) /password のインデックス
3) /mail のインデックス
4) / +banques +filetype:xls のインデックス (フランスの場合...)
5) / +passwd のインデックス
6) /password.txtのインデックス

このトピックはごく最近、2004 年 5 月 7 日に公開された Johnny Long による記事の後、インターネットの英語読みの部分で話題になりました。 Google ハッキングについてさらに詳しく知りたい場合は、この著者の Web サイト http://johnny.ihackstuff.com にアクセスすることをお勧めします。 この記事では、最新情報をお伝えしたいと思います。

これを使用できる人:
- ジャーナリスト、スパイ、その他他人のビジネスに首を突っ込みたい人は、これを利用して有罪の証拠を探すことができます。
- ハッキングに適したターゲットを探しているハッカー。

Google の仕組み。

会話を続けるために、Google クエリで使用されるキーワードをいくつか思い出してください。

+ 記号を使用して検索します

Google は重要でないと判断した単語を検索から除外します。 たとえば、英語の疑問詞、前置詞、冠詞などは、「are」、「of」、「where」などです。 ロシア語では、Google はすべての単語を重要視しているようです。 単語が検索から除外された場合、Google はそれについて書き込みます。 Google がこれらの単語を含むページの検索を開始するには、単語の前にスペースを入れずに + 記号を追加する必要があります。 例えば:

エース+ベース

記号を使用して検索 –

特定のトピックを含むページを除外する必要があるページが大量に Google で見つかった場合は、特定の単語を含まないページのみを検索するように Google に強制できます。 これを行うには、単語の前にスペースを入れずに、各単語の前に記号を配置して、これらの単語を示す必要があります。 例えば:

釣り - ウォッカ

~を使用して検索

指定した単語だけでなく、その同義語も検索したい場合があります。 これを行うには、単語の前に ~ 記号を付けます。

二重引用符を使用して完全に一致する語句を検索する

Google は各ページで、クエリ文字列に書き込まれた単語が出現するすべての単語を検索します。指定されたすべての単語が同時にページ上に存在する限り、単語の相対位置は気にされません (これはデフォルトのアクション)。 正確なフレーズを検索するには、引用符で囲む必要があります。 例えば:

「ブックエンド」

指定した単語を少なくとも 1 つ含むには、論理演算 OR を明示的に指定する必要があります。 例えば:

本の安全性または保護

さらに、検索バーで * 記号を使用して、任意の単語とを示すことができます。 あらゆる文字を表現します。

追加の演算子を使用して単語を検索する

検索文字列には次の形式で指定される検索演算子があります。

演算子:検索用語

コロンの隣のスペースは必要ありません。 コロンの後にスペースを挿入すると、エラー メッセージが表示され、その前に Google が通常の検索文字列として使用します。
追加の検索演算子のグループがあります。言語 - 結果を表示する言語を示します。日付 - 過去 3 か月、6 か月、または 12 か月の結果を制限します。出現 - 文書内の検索する必要がある場所を示します。行: タイトル、URL、ドメインのどこでも - 指定したサイトを検索するか、逆に検索から除外します; セーフ サーチ - 指定した種類の情報を含むサイトをブロックし、検索結果ページから削除します。
ただし、一部の演算子は追加のパラメーターを必要としません。たとえば、リクエスト " キャッシュ:www.google.com" は本格的な検索文字列として呼び出すことができ、逆に一部のキーワードでは検索ワードが必要です。たとえば、" サイト:www.google.com ヘルプこのトピックを踏まえて、次の演算子を見てみましょう。

オペレーター

説明

追加のパラメータが必要ですか?

search_term で指定されたサイトのみを検索します

search_term タイプのドキュメントのみを検索する

タイトルに search_term を含むページを検索する

タイトルにすべての search_term 単語を含むページを検索する

アドレスに search_term という単語を含むページを検索する

アドレスにすべての search_term 単語を含むページを検索する

オペレーター サイト:検索を指定したサイトのみに限定し、ドメイン名だけでなく IP アドレスも指定できます。 たとえば、次のように入力します。

オペレーター ファイルの種類:検索を特定のファイル タイプに限定します。 例えば:

記事の公開日の時点で、Google は 13 の異なるファイル形式を検索できます。

  • Adobe ポータブル ドキュメント フォーマット (pdf)
  • Adobe PostScript (ps)
  • ロータス 1-2-3 (wk1、wk2、wk3、wk4、wk5、wki、wks、wku)
  • ロータス WordPro (lwp)
  • マックライト (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (ドキュメント)
  • Microsoft Works (wks、wps、wdb)
  • Microsoft Write (wri)
  • リッチテキスト形式 (rtf)
  • ショックウェーブフラッシュ (swf)
  • テキスト (ans、txt)

オペレーター リンク:指定されたページを指すすべてのページを表示します。
インターネット上で自分のことを知っている場所がどれだけあるかを知るのは、おそらく常に興味深いことでしょう。 やってみよう:

オペレーター キャッシュ: Google が最後にそのページにアクセスしたときの、Google のキャッシュ内のサイトのバージョンを表示します。 頻繁に変更されるサイトを見てみましょう。

オペレーター タイトル:ページタイトル内の指定された単語を検索します。 オペレーター アリンタイトル:は拡張子です。ページ タイトル内の指定されたいくつかの単語をすべて検索します。 比較する:

タイトル:火星への飛行
intitle:フライト intitle:on intitle:mars
アリンタイトル:火星への飛行

オペレーター inurl: URL に指定された文字列を含むすべてのページを Google に強制的に表示させます。 allinurl 演算子: URL 内のすべての単語を検索します。 例えば:

allinurl:acidacid_stat_alerts.php

このコマンドは、SNORT を持っていない人にとって特に便利です。少なくとも、実際のシステムで SNORT がどのように動作するかを確認できます。

Googleを利用したハッキン​​グ手法

以上の演算子とキーワードを組み合わせることで、誰でも必要な情報を収集し、脆弱性を検索できることが分かりました。 これらの手法は、Google ハッキングと呼ばれることがよくあります。

サイトマップ

site: 演算子を使用すると、Google がサイト上で見つけたすべてのリンクを一覧表示できます。 通常、スクリプトによって動的に作成されるページはパラメータを使用してインデックス付けされないため、一部のサイトではリンクが形式にならないように ISAPI フィルタを使用しています。 /article.asp?num=10&dst=5、スラッシュ付き /article/abc/num/10/dst/5。 これは、サイトが通常、検索エンジンによってインデックスされるようにするために行われます。

やってみよう:

サイト:www.whitehouse.gov ホワイトハウス

Google は、ウェブサイト上のすべてのページに「ホワイトハウス」という単語が含まれていると考えています。 これはすべてのページを取得するために使用します。
簡略化されたバージョンもあります。

サイト:whitehouse.gov

そして最も素晴らしいのは、whitehouse.gov の同志たちは、私たちがサイトの構造を調べたことや、Google がダウンロードしたキャッシュされたページさえ調べたことさえ知らなかったことです。 これは、サイトの構造を調べてコンテンツを表示するために使用できますが、当分の間は検出されません。

ディレクトリ内のファイルのリストを表示する

WEB サーバーは、通常の HTML ページの代わりにサーバー ディレクトリのリストを表示できます。 これは通常、ユーザーが特定のファイルを選択してダウンロードできるようにするために行われます。 ただし、多くの場合、管理者はディレクトリの内容を表示するつもりはありません。 これは、サーバー構成が正しくないか、ディレクトリにメイン ページが存在しないために発生します。 その結果、ハッカーはディレクトリ内で興味深いものを見つけて、それを自分の目的に使用する機会を得ます。 このようなページをすべて検索するには、すべてのページに「index of」という単語が含まれていることに注意するだけで十分です。 ただし、単語インデックスにはそのようなページだけが含まれるわけではないため、クエリを絞り込み、ページ自体のキーワードを考慮する必要があるため、クエリは次のようになります。

intitle:親ディレクトリのindex.
intitle:名前のサイズのインデックス

ほとんどのディレクトリのリストは意図的に作成されているため、最初は間違ったリストを見つけるのに苦労するかもしれません。 ただし、少なくとも、以下で説明するように、リストを使用して WEB サーバーのバージョンを判断することはすでに可能です。

WEBサーバーのバージョンを取得します。

ハッカー攻撃を開始する前に、WEB サーバーのバージョンを知っておくと常に役に立ちます。 繰り返しますが、Google のおかげで、サーバーに接続せずにこの情報を取得できます。 ディレクトリのリストをよく見ると、WEB サーバーの名前とそのバージョンが表示されていることがわかります。

Apache1.3.29 - trf296.free.fr ポート 80 の ProXad サーバー

経験豊富な管理者はこの情報を変更できますが、原則として変更は真実です。 したがって、この情報を取得するには、リクエストを送信するだけで十分です。

intitle:index.ofserver.at

特定のサーバーの情報を取得するには、リクエストを明確にします。

intitle:index.of server.at site:ibm.com

またはその逆、特定のバージョンのサーバーを実行しているサーバーを探しています。

intitle:Apache/2.0.40サーバーのindex.

このテクニックは、ハッカーが被害者を見つけるために使用することができます。 たとえば、Web サーバーの特定のバージョンのエクスプロイトを持っている場合、それを見つけて既存のエクスプロイトを試すことができます。

最新バージョンの WEB サーバーをインストールするときにデフォルトでインストールされるページを表示して、サーバーのバージョンを取得することもできます。 たとえば、Apache 1.2.6 テスト ページを表示するには、次のように入力します。

intitle:Apache のページのテストができました!

さらに、一部のオペレーティング システムでは、インストール中に WEB サーバーがすぐにインストールされ、起動されます。 ただし、ユーザーの中にはそのことに気づいていない人もいます。 当然のことながら、誰かがデフォルト ページを削除していないことがわかった場合、そのコンピュータはまったくカスタマイズされておらず、おそらく攻撃に対して脆弱であると考えるのが論理的です。

IIS 5.0 ページを検索してみてください

allintitle:Windows 2000 インターネット サービスへようこそ

IIS の場合は、サーバーのバージョンだけでなく、Windows のバージョンと Service Pack も確認できます。

WEB サーバーのバージョンを確認するもう 1 つの方法は、サイトにデフォルトでインストールされているマニュアル (ヘルプ ページ) やサンプルを検索することです。 ハッカーは、これらのコンポーネントを使用してサイトへの特権アクセスを取得する非常に多くの方法を発見しました。 このため、実稼働サイトでこれらのコンポーネントを削除する必要があります。 これらのコンポーネントの存在を使用して、サーバーのタイプとそのバージョンに関する情報を取得できるという事実は言うまでもありません。 たとえば、Apache マニュアルを探してみましょう。

inurl:manual Apache ディレクティブ モジュール

Google を CGI スキャナーとして使用します。

CGI スキャナまたは WEB スキャナは、被害者のサーバー上の脆弱なスクリプトやプログラムを検索するためのユーティリティです。 これらのユーティリティは、何を探すべきかを知っている必要があります。そのために、脆弱なファイルの完全なリストが用意されています。たとえば、次のとおりです。

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

これらの各ファイルは、Google を使用して検索できます。さらに、検索バーでファイル名とともに「index of」または「inurl」という単語を使用して、脆弱なスクリプトを含むサイトを見つけることができます。

allinurl:/random_banner/index.cgi

ハッカーは追加の知識を利用してスクリプトの脆弱性を悪用し、この脆弱性を利用してスクリプトにサーバーに保存されているファイルを強制的に出力させることができます。 たとえば、パスワード ファイルです。

Google のハッキングから身を守る方法。

1. 重要なデータをWEBサーバーに投稿しないでください。

データを一時的に投稿したとしても、そのデータを忘れてしまったり、消去する前に誰かがこのデータを見つけて持ち出す時間ができたりする可能性があります。 そんなことはしないでください。 データを盗難から保護する転送方法は他にもたくさんあります。

2. サイトを確認します。

説明されている方法を使用してサイトを調査してください。 サイト http://johnny.ihackstuff.com に表示される新しいメソッドがないか定期的にサイトを確認してください。 アクションを自動化したい場合は、Google から特別な許可を得る必要があることに注意してください。 よく読んでみると http://www.google.com/terms_of_service.html, 次に、次のフレーズが表示されます: Google からの事前の明示的な許可がない限り、いかなる種類の自動クエリも Google のシステムに送信することはできません。

3. Google がサイトまたはその一部をインデックスに登録する必要がない場合があります。

Google では、サイトまたはその一部へのリンクをデータベースから削除したり、キャッシュからページを削除したりすることができます。 さらに、サイト上の画像の検索を禁止したり、ページの短い断片が検索結果に表示されないようにすることもできます。サイトを削除するすべての可能性については、ページに説明されています。 http://www.google.com/remove.html。 これを行うには、あなたが本当にこのサイトの所有者であることを確認するか、ページにタグを挿入するか、

4. robots.txt を使用する

検索エンジンはサイトのルートにある robots.txt ファイルを参照し、「robots.txt」という単語でマークされた部分のインデックスを作成しないことが知られています。 許可しない。 これを使用すると、サイトの一部がインデックスに登録されないようにすることができます。 たとえば、サイト全体のインデックスが作成されないようにするには、次の 2 行を含む robots.txt ファイルを作成します。

ユーザーエージェント: *
許可しない: /

他に何が起こるか

あなたにとって人生が甘いもののように思えないように、最後に言っておきますが、上で概説した方法を使用してスクリプトや WEB サーバーの穴を探す人々を監視するサイトがあるということです。 そのようなページの例は次のとおりです

応用。

少し甘い。 以下のいくつかを自分で試してみてください。

1. #mysql dump filetype:sql - mySQL データベース ダンプを検索します。
2. ホスト脆弱性概要レポート - 他の人が発見した脆弱性を示します。
3. inurl:main.php で実行されている phpMyAdmin - これにより、phpmyadmin パネルを通じてコン​​トロールが強制的に閉じられます。
4. 配布秘密ではありません
5. リクエストの詳細制御ツリーのサーバー変数
6. チャイルドモードでの実行
7. このレポートはWebLogによって生成されました。
8. cgiirc.configのintitle:index.
9. filetype:conf inurl:firewall -intitle:cvs – ファイアウォール設定ファイルが必要な人がいるかもしれません。 :)
10. intitle:index.of Finances.xls – うーん....
11. intitle:dbconvert.exe チャットのインデックス – icq チャット ログ
12.intext:Tobias Oetiker トラフィック分析
13. intitle:Webalizer によって生成された使用統計
14. intitle:高度なウェブ統計の統計
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets には共有秘密 (秘密鍵) が含まれています。これは優れた検索結果です。
17. inurl:main.php phpMyAdmin へようこそ
18. inurl:server-info Apache サーバー情報
19. サイト:edu 管理グレード
20. ORA-00921: SQL コマンドの予期しない終了 – パスを取得しています
21. intitle:trillian.iniのindex.
22. intitle:pwd.dbのインデックス
23.intitle:人物のインデックス.lst
24. intitle:index.of master.passwd
25.inurl:パスリスト.txt
26. intitle:.mysql_history のインデックス
27. intitle:intext:globals.inc のインデックス
28. intitle:index.of 管理者.pwd
29. intitle:Index.of etcshadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32.inurl:perform filetype:ini

  • 「Googleによるハッキング」
  • トレーニング センター「Informzamata」http://www.itsecurity.ru - 情報セキュリティ トレーニングの分野における主要な専門センター (モスクワ教育委員会のライセンス番号 015470、国家認定番号 004251)。 ロシアと CIS 諸国で唯一のインターネット セキュリティ システムとクリアスウィフトの認定トレーニング センターです。 Microsoft 認定トレーニング センター (セキュリティ専門)。 訓練プログラムはロシア国家技術委員会、FSB (FAPSI) と調整されています。 トレーニングの証明書と高度なトレーニングに関する州の文書。

    SoftKey は、バイヤー、開発者、ディーラー、アフィリエイト パートナー向けの独自のサービスです。 さらに、これはロシア、ウクライナ、カザフスタンで最高のオンライン ソフトウェア ストアの 1 つであり、顧客に幅広い製品、多くの支払い方法、迅速な (多くの場合即時) 注文処理、個人セクションでの注文プロセスの追跡、さまざまなサービスを提供しています。ストアおよびメーカーからの割引 BY。

    そこで、特別な知識がなくても何かをハッキングする方法を説明します。 これによるメリットはほとんどないとすぐに言いますが、それでもです。
    まず、サイト自体を見つける必要があります。 これを行うには、google.com にアクセスして dorks を検索します

    inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray-質問-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem。 php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view。 php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

    ここに小さなリストがあります。 あなたのものを使用できます。 そして、私たちはこのサイトを見つけました。 たとえば、http://www.vestitambov.ru/
    次に、このプログラムをダウンロードします

    **非表示のコンテンツ: この非表示のコンテンツを表示するには、投稿数が 3 以上である必要があります。**

    「OK」をクリックします。 次に、被害サイトを挿入します。
    スタートを押します。 次は結果を待ちます。
    そして、プログラムは SQL の脆弱性を発見しました。

    次に、Havij をダウンロードし、http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= 受け取ったリンクをそこに貼り付けます。 Havij の使用方法とダウンロード場所については説明しませんが、見つけるのは難しくありません。 全て。 必要なデータ、つまり管理者パスワードを受け取りました。あとはあなたの想像力次第です。

    追伸 これは私が何かを書くのは初めての試みです。 何か間違っていたらごめんなさい

    トピックの続き:
    ルーター

    読了時間: 5 分 この記事では、Android スマートフォン用の 5 つの最高の歩数計をレビューします。アプリケーションの長所と短所を特定します。 それらはすべて同期できます...