Inurl-melding forventet. Operatører av Googles søkemotor. Søkeoperatører for Google

Søkeoperatorer (spesialtegn som legges til et søk) hjelper deg med å få en enorm mengde nyttig informasjon om et nettsted. Med deres hjelp kan du begrense søkeområdet ditt betydelig og finne informasjonen du trenger. I utgangspunktet er operatørene i ulike søkemotorer de samme, men det er også forskjeller. Derfor vil vi vurdere operatører for Google og Yandex separat.

Google-operatører

La oss først vurdere de enkleste operatørene:

+ - Plussoperatoren brukes til å finne ord i samme setning, bare sett inn dette symbolet mellom ordene. For eksempel, ved å lage en forespørsel som "vinter + dekk + for + Nissan", vil du få i søkeresultatene de nettstedene som har setninger med et komplett sett med alle ordene fra søket.

- - "minus"-operatoren vil hjelpe til med å ekskludere uønskede ord fra spørringen. For eksempel, hvis du sender en forespørsel "The Godfather -online", vil du bli gitt nettsteder med informasjon om filmen, anmeldelse, anmeldelse osv., men vil ekskludere nettsteder med online visning.

.. - vil bidra til å finne resultater som inneholder tall i det angitte området.

@ Og #- symboler for å søke etter tagger og hashtags for sosiale nettverk.

ELLER- "eller"-operatøren, med dens hjelp kan du finne sider der minst ett av flere ord vises.

« » - Anførselstegn forteller søkemotoren at du trenger å finne nettsteder der de angitte ordene er i den angitte rekkefølgen - nøyaktig forekomst.

Komplekse operatører:

nettstedet: vil hjelpe deg med å finne nødvendig informasjon på et bestemt nettsted.

cache: en nyttig operatør hvis innholdet på en side har endret seg eller blitt blokkert. Viser den hurtigbufrede versjonen. Eksempel: cache:site

info: tjener til å vise all informasjon om adressen.

i slekt: En utmerket operatør for å finne nettsteder med lignende innhold.

allintitle: Det vises sider som har ordene spesifisert i forespørselen i tittelkoden

allinurl: en utmerket operatør som du kan finne sidene du virkelig trenger. Viser nettsteder som inneholder de angitte ordene i sideadressen. Dessverre er det fortsatt få nettsteder i det russiske segmentet av Internett som bruker det kyrilliske alfabetet, så du må bruke enten translitterasjon, for eksempel allinurl:steklopakety eller latin.

inurl: gjør det samme som operatoren ovenfor, men valget skjer bare for ett ord.

allintext: Sidene velges ut fra innholdet på siden. Det kan være nyttig hvis du leter etter litt informasjon, men nettstedets adresse har rett og slett blitt glemt.

intext: det samme for bare ett ord.

allinanchor: operatøren viser sider som har nøkkelord i beskrivelsen. For eksempel: allinanchor: armbåndsur.

anker: det samme for bare ett søkeord.

Yandex-operatører

Enkle operatører:

! - plasseres foran søkeordet og søkeresultatene viser sider hvor nøyaktig samme ord er angitt (uten å endre ordform).

+ – akkurat som Google, vises sider med alle ordene angitt mellom plusstegnet.

« » - viser en eksakt match av en setning.

() - brukes til å gruppere ord i komplekse søk.

& - nødvendig for å søke etter sider der ord kombinert av denne operatoren forekommer i én setning.

* - tjener til å søke etter manglende ord i anførselstegn. For eksempel: Russland * sjel. En *-operator erstatter ett ord.

Følgende operatører er allerede innebygd i Yandex avanserte søk, så det er ingen vits i å huske dem, men vi vil fortsatt forklare hva hver av dem gjør.

tittel: søk etter nettsidetitler

url: søk etter sider på en gitt adresse, for eksempel url:site/blogg/*

vert: søker på hele verten.

nettstedet: her utføres søket på tvers av alle underdomener og sider på nettstedet.

inurl: søk gjennom sider på kun dette domenet ved å bruke nøkkelord. For eksempel inurl:blogside

mime: søk etter dokumenter av en gitt type, for eksempel mime:xls.

katt: søk etter nettsteder som er til stede i Yandex.Catalogue, samt regionen og kategorien som faller sammen med den angitte. For eksempel: bilkatt:ID_kategori

Slik ser disse operatørene ut i selve søkemotoren:

Ved å velge og bruke Google og Yandex søkemotoroperatører på riktig måte, kan du uavhengig lage en semantisk kjerne for nettstedet, finne mangler og feil i arbeidet, gjøre en analyse av konkurrenter, og også finne ut hvor og hvilke eksterne lenker går til din side.

Hvis du bruker andre operatører i arbeidet ditt som vi ikke tok hensyn til, del dem i kommentarene. La oss diskutere =)

Folk bruker sjelden søkemotorspråk og forgjeves - ved hjelp av et par enkle operatører kan du begrense søket betydelig og finne det du vil ha mye raskere. Og for SEO-arbeidere er det en skam å ikke vite om søkemotoroperatører. Syntaksen til søkemotorene Yandex og Google er veldig enkel.

Søkeoperatorer bidra til å få nyttig informasjon om nettstedindeksering, identifisere problemer og til og med forstå nyansene i hvordan søkealgoritmer fungerer. I denne artikkelen er alle søkeoperatorer uten eksempler, men de er ALLE her og vil bli supplert (eller slettet) slik at informasjonen er relevant.

Jeg vil bare vurdere Google og Yandex, fordi i utgangspunktet alle jobber med dem, resten av søkemotorene tar på en eller annen måte opp på egenhånd.

Operatører som er felles for Yandex og Google.

Det er verdt å legge til at hvis Yandex strengt følger operatørene, da Google kan ignorere dem, hvis han tror det er bedre resultater.

  • Operatør "+" og "-"— Søk etter dokumenter som nødvendigvis inneholder (eller nødvendigvis ikke inneholder) det angitte ordet. Du kan bruke flere operatører i en forespørsel, både "minus" og "pluss"
  • Søk etter sitat, sitatoperator ""— Søkemotoren vil se etter et eksakt samsvar med uttrykket. Kan brukes flere ganger i en forespørsel. Du kan til og med legge til et "minustegn" før et av søkene.
  • Operatør "*" stjerne -Yandex: Brukes for å indikere et manglende ord i et sitat. Én stjerne – ett ord. Kun brukt med tilbudsoperatøren. Google: Brukes til å indikere manglende ord i en spørring. Attesten sier at ord er A, men i praksis – et hvilket som helst antall ord.
  • Operatør "|"— Søk etter sider som inneholder noen av ordene knyttet til denne operatøren.
  • Operatør "~" tilde -Yandex: søker etter dokumenter der ordet spesifisert etter operatøren ikke er inneholdt i samme setning som ordet før operatøren. Google: Søker etter dokumenter med det angitte ordet og dets synonymer.

Søkeoperatører for Yandex

  • «!» — Søk etter dokumenter der ordet bare finnes i en gitt form. Du kan til og med søke etter ord med store bokstaver.
  • «!!» — Søk etter dokumenter der ordet finnes i en hvilken som helst form, i alle fall.
  • «&» ampersand - Søk etter dokumenter der ord koblet sammen av en operatør er i samme setning.
  • «&&» dobbelt ampersand - Det samme, bare ord i samme dokument.
  • «<<» — Søk etter ord i dokumentet, men relevans (det påvirker plasseringen i søkeresultatene) beregnes bare av det første ordet (som er foran operatoren)

Operator /n, der n er maksimal avstand mellom gitte ord

Søk etter dokumenter der spesifiserte ord er plassert innenfor n ord i forhold til hverandre og i omvendt rekkefølge.

Operatør /(m n), hvor

m - minimum avstand mellom gitte ord, n - maksimal avstand mellom gitte ord

Søk etter dokumenter der spesifiserte ord er plassert i en avstand på minst m og ikke mer enn n ord i forhold til hverandre.

I tillegg kan du spesifisere forover () eller revers (—) rekkefølgen på ordene i dokumentene som er funnet.

Operatør && /n,

Hvor n er maksimal avstand mellom setninger som inneholder søkeordene

Søk etter dokumenter der søkeordene (atskilt med en operator) er plassert innenfor n setninger fra hverandre.

Det tas ikke hensyn til rekkefølgen søkeordene vises i.

Brakett operatør ()

Gruppere ord for komplekse søk.

Alle operatorer kan også brukes innenfor en gruppe i parentes.

Yandex dokumentoperatører

  • tittel:— søk etter sidetitler
  • url:— søk etter sider på en gitt URL, for eksempel url:aiwastudio.ru/blog/*
  • nettstedet:— Søk på tvers av alle underdomener og sider på et spesifisert nettsted.
  • inurl:— Søk etter sider på en gitt vert. Identisk med url:-operatøren med det gitte vertsnavnet.
  • domene:— Søk etter sider på et gitt domene.
  • mime:-Søk etter dokumenter i en gitt filtype.
  • lang:— Søk etter sider på et gitt språk
  • Dato:— Søk gjennom sider begrenset av datoen de sist ble endret. Årstallet for endringen skal angis. Måned og dag kan erstattes med *.
  • katt: Søk gjennom sidene til nettsteder registrert i Yandex.Catalogue, tematisk overskrift eller region som samsvarer med den spesifiserte.

Operatørene som er oppført ovenfor trenger ikke å bli lagret, fordi Yandex avansert søk er i hovedsak et grensesnitt til disse operatørene. De. du vil kunne velge innstillingene for søkeskjemaet og få resultatet som om du skrev inn operatørene manuelt.

Nå de udokumenterte operatørene:

  • Intext– søker kun i de dokumentene hvis tekst inneholder søkeordene, dvs. ikke i metakoder eller andre steder, men i teksten.
  • bilde– søker etter alle dokumenter som inneholder et bilde med et gitt navn.
  • Anchormus– søker etter lenker til musikkfiler som inneholder den angitte forespørselen i ankeret
  • Linkmus– søker etter alle sider som har en lenke til den angitte musikkfilen
  • Inlink– for å søke etter lenker i teksten
  • Linkint– søk etter interne lenker til et spesifikt dokument
  • Ankerfeste– søke etter dokumenter som inneholder den spesifiserte forespørselen i tekstene til lenkene deres til deres interne dokumenter
  • idate— søker etter dokumenter med en gitt dato for siste indeksering.
  • stil– søk etter verdien til stilarkattributtet til lenkekoden
  • applet– søk etter verdien av kodeattributtet til applet-taggen:
  • manus— søk etter verdien av src-attributtet til script-taggen
  • gjenstand– søk etter innholdet i objekt-tag-attributtene
  • handling– søk etter verdien av handlingsattributtet til form-taggen
  • profil– søk etter verdien av profilattributtet til head-taggen
  • inpos— søk etter tekst innenfor angitte posisjoner av elementer på siden (inpos:0..100)

Søkeoperatører for Google

  • Operatør ".." to prikker— Brukes til å finne områder mellom tall.
  • Operatør "@"— For å søke etter tagger i sosiale medier. Nettverk
  • "#" operatør— Søk etter hashtags

Google Document Operators

  • nettstedet: ligner på Yandex-søk etter et spesifisert nettsted eller domene
  • link: søke etter sider som linker til et spesifisert nettsted
  • relatert: søk etter sider med lignende innhold
  • info: Ved å bruke denne operatøren kan du få informasjon om en nettadresse, inkludert lenker til en bufret versjon av siden, lignende nettsteder og sider som lenker til den du spesifiserte.
  • cache: viser en bufret versjon av siden
  • filtype: søk i spesifiserte filtyper, kan du spesifisere utvidelsen
  • film: søke etter informasjon om filmer
  • datointervall: søke etter sider som er indeksert for en bestemt tidsperiode
  • allintitle: søk etter sider som har ord fra søket i tittelen
  • intitle: det samme, men en del av forespørselen kan være inneholdt i en annen del av sidene
  • allinurl: søk etter sider som inneholder alle søkeordene i url-en
  • inurl: det samme, men for ett ord
  • allintext: kun i tekst
  • intext: for ett ord
  • allinanchor: søk etter ord i ankere
  • anker:
  • definere: Søk etter sider med definisjonen av et spesifisert ord

Hvis du har noe å legge til, eller noen operatører ikke lenger fungerer, skriv i kommentarfeltet.

Operatører av Bing-søkemotoren

  • inneholder: Etterlater resultater fra nettsteder som inneholder koblinger til filtypene du angir
  • ext: Returnerer bare nettsider med utvidelsen du angir
  • filtype: Returnerer bare nettsider som er opprettet med filtypen du angir
  • anker: eller kropp: eller intitle: disse søkeordene returnerer nettsider med den gitte termen i metadata som anker, tekst og nettstedstittel
  • ip: Finner nettsteder som er vert for en bestemt IP-adresse
  • Språk: Returnerer nettsider på et bestemt språk
  • loc: eller plassering: Returnerer nettsider fra et bestemt land eller område
  • foretrekker: Gir prioritet til et søkeord eller en annen operatør for å fokusere søkeresultatene.
  • nettstedet: Returnerer nettsider som tilhører det angitte nettstedet.
  • mate: Finner RSS- eller Atom-feeder på et nettsted basert på termene du søker etter.
  • hasfeed: Finner nettsider med RSS- eller Atom-strømmer på et nettsted for termene du søker etter.
  • url: Sjekker om det angitte domenet eller nettadressen er i Bing-indeksen.

Googles søkemotor (www.google.com) gir mange søkealternativer. Alle disse funksjonene er et uvurderlig søkeverktøy for en bruker som er ny på Internett og samtidig et enda kraftigere våpen for invasjon og ødeleggelse i hendene på mennesker med onde hensikter, inkludert ikke bare hackere, men også ikke-datakriminelle og til og med terrorister.
(9475 visninger på 1 uke)

Denis Barankov
denisNOSPAMixi.ru

Merk følgende:Denne artikkelen er ikke en veiledning til handling. Denne artikkelen ble skrevet for dere, WEB-serveradministratorer, slik at dere vil miste den falske følelsen av at dere er trygge, og dere endelig vil forstå lumskheten i denne metoden for å skaffe informasjon og ta opp oppgaven med å beskytte nettstedet.

Introduksjon

For eksempel fant jeg 1670 sider på 0,14 sekunder!

2. La oss legge inn en annen linje, for eksempel:

inurl:"auth_user_file.txt"

litt mindre, men dette er allerede nok for gratis nedlasting og passordgjetting (ved å bruke samme John The Ripper). Nedenfor vil jeg gi en rekke flere eksempler.

Så du må innse at Googles søkemotor har besøkt de fleste nettstedene og bufret informasjonen på dem. Denne bufrede informasjonen lar deg få informasjon om nettstedet og innholdet på nettstedet uten å koble deg direkte til nettstedet, bare ved å dykke ned i informasjonen som er lagret inne i Google. Dessuten, hvis informasjonen på nettstedet ikke lenger er tilgjengelig, kan informasjonen i hurtigbufferen fortsatt være bevart. Alt du trenger for denne metoden er å kjenne til noen Google-nøkkelord. Denne teknikken kalles Google Hacking.

Informasjon om Google Hacking dukket først opp på Bugtruck-e-postlisten for 3 år siden. I 2001 ble dette temaet tatt opp av en fransk student. Her er en lenke til dette brevet http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Den gir de første eksemplene på slike spørsmål:

1) Indeks for /admin
2) Indeks for /passord
3) Indeks av /mail
4) Indeks over / +banker +filtype:xls (for Frankrike...)
5) Indeks for / +passwd
6) Indeks av / password.txt

Dette emnet skapte bølger i den engelsklesende delen av Internett ganske nylig: etter artikkelen av Johnny Long, publisert 7. mai 2004. For en mer fullstendig studie av Google Hacking, anbefaler jeg deg å gå til denne forfatterens nettsted http://johnny.ihackstuff.com. I denne artikkelen vil jeg bare bringe deg oppdatert.

Hvem kan bruke dette:
– Journalister, spioner og alle de menneskene som liker å stikke nesen inn i andres virksomhet kan bruke dette til å søke etter belastende bevis.
- Hackere på jakt etter passende mål for hacking.

Hvordan Google fungerer.

For å fortsette samtalen, la meg minne deg på noen av søkeordene som brukes i Google-søk.

Søk med +-tegnet

Google ekskluderer ord den anser som uviktige fra søk. For eksempel spørsmålsord, preposisjoner og artikler på engelsk: for eksempel are, of, where. På russisk ser det ut til at Google anser alle ord som viktige. Hvis et ord ekskluderes fra søket, skriver Google om det. For at Google skal begynne å søke etter sider med disse ordene, må du legge til et +-tegn uten mellomrom foran ordet. For eksempel:

ess +av base

Søk med tegnet –

Hvis Google finner et stort antall sider som den trenger å ekskludere sider med et bestemt emne fra, kan du tvinge Google til å søke kun etter sider som ikke inneholder bestemte ord. For å gjøre dette må du indikere disse ordene ved å plassere et skilt foran hvert - uten mellomrom før ordet. For eksempel:

fiske - vodka

Søk med ~

Det kan være lurt å søke ikke bare etter det angitte ordet, men også etter synonymer. For å gjøre dette, før ordet med ~-symbolet.

Finne en eksakt setning ved å bruke doble anførselstegn

Google søker på hver side etter alle forekomster av ordene du skrev i søkestrengen, og den bryr seg ikke om den relative plasseringen av ordene, så lenge alle de angitte ordene er på siden samtidig (dette er standardhandlingen). For å finne den nøyaktige setningen må du sette den i anførselstegn. For eksempel:

"bokstøtte"

For å ha minst ett av de angitte ordene, må du spesifisere den logiske operasjonen eksplisitt: ELLER. For eksempel:

bok sikkerhet ELLER beskyttelse

I tillegg kan du bruke *-tegnet i søkefeltet for å indikere et hvilket som helst ord og. å representere et hvilket som helst tegn.

Finne ord ved hjelp av ekstra operatorer

Det er søkeoperatorer som er spesifisert i søkestrengen i formatet:

operator:search_term

Mellomrom ved siden av tykktarmen er ikke nødvendig. Hvis du setter inn et mellomrom etter kolon, vil du se en feilmelding, og før den vil Google bruke dem som en vanlig søkestreng.
Det er grupper av ekstra søkeoperatorer: språk - angi hvilket språk du vil se resultatet på, dato - begrense resultatene for de siste tre, seks eller 12 månedene, forekomster - angi hvor i dokumentet du trenger å søke etter linjen: overalt, i tittelen, i URL-en, domener - søk på det angitte nettstedet eller, omvendt, ekskluder det fra søket sikkert - blokkerer nettsteder som inneholder den angitte typen informasjon og fjerner dem fra søkeresultatsidene.
Noen operatører krever imidlertid ikke en ekstra parameter, for eksempel forespørselen " cache:www.google.com" kan kalles som en fullverdig søkestreng, og noen søkeord krever tvert imot et søkeord, for eksempel " nettsted: www.google.com hjelp". I lys av emnet vårt, la oss se på følgende operatører:

Operatør

Beskrivelse

Krever du en ekstra parameter?

søk bare på nettstedet spesifisert i search_term

søk bare i dokumenter med typen search_term

finn sider som inneholder søkeord i tittelen

finn sider som inneholder alle søkeord i tittelen

finne sider som inneholder ordet søkeord i adressen deres

finne sider som inneholder alle søkeord-ord i adressen deres

Operatør nettstedet: begrenser søket bare til det angitte nettstedet, og du kan spesifisere ikke bare domenenavnet, men også IP-adressen. Skriv for eksempel inn:

Operatør filtype: Begrenser søket til en bestemt filtype. For eksempel:

Fra og med publiseringsdatoen for artikkelen kan Google søke i 13 forskjellige filformater:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Tekst (ans, txt)

Operatør link: viser alle sider som peker til den angitte siden.
Det er nok alltid interessant å se hvor mange steder på Internett som vet om deg. La oss prøve:

Operatør cache: Viser versjonen av nettstedet i Googles hurtigbuffer slik det så ut sist gang Google besøkte siden. La oss ta ethvert nettsted som endrer seg ofte og se:

Operatør intitle: søker etter det angitte ordet i sidetittelen. Operatør allintitle: er en utvidelse - den søker etter alle spesifiserte få ord i sidetittelen. Sammenligne:

intitle:flyging til Mars
intitle:flight intitle:på intitle:mars
allintitle:flight to mars

Operatør inurl: tvinger Google til å vise alle sider som inneholder den angitte strengen i nettadressen. allinurl-operator: søker etter alle ord i en URL. For eksempel:

allinurl:acid acid_stat_alerts.php

Denne kommandoen er spesielt nyttig for de som ikke har SNORT - i det minste kan de se hvordan det fungerer på et ekte system.

Hackingmetoder ved hjelp av Google

Så vi fant ut at ved å bruke en kombinasjon av de ovennevnte operatørene og nøkkelordene, kan hvem som helst samle inn nødvendig informasjon og søke etter sårbarheter. Disse teknikkene kalles ofte Google Hacking.

Site Map

Du kan bruke site:-operatoren til å liste opp alle koblingene som Google har funnet på et nettsted. Vanligvis blir sider som er dynamisk opprettet av skript ikke indeksert med parametere, så noen nettsteder bruker ISAPI-filtre slik at koblinger ikke er i skjemaet /article.asp?num=10&dst=5, og med skråstreker /article/abc/num/10/dst/5. Dette gjøres slik at nettstedet generelt blir indeksert av søkemotorer.

La oss prøve:

nettsted: www.whitehouse.gov whitehouse

Google tror at hver side på et nettsted inneholder ordet whitehouse. Det er dette vi bruker for å få alle sidene.
Det finnes også en forenklet versjon:

nettsted: whitehouse.gov

Og det beste er at kameratene fra whitehouse.gov ikke engang visste at vi så på strukturen til nettstedet deres og til og med så på de bufrede sidene som Google lastet ned. Dette kan brukes til å studere strukturen til nettsteder og se innhold, forbli uoppdaget inntil videre.

Vis en liste over filer i kataloger

WEB-servere kan vise lister over serverkataloger i stedet for vanlige HTML-sider. Dette gjøres vanligvis for å sikre at brukerne velger og laster ned spesifikke filer. Men i mange tilfeller har administratorer ingen intensjon om å vise innholdet i en katalog. Dette skjer på grunn av feil serverkonfigurasjon eller fravær av hovedsiden i katalogen. Som et resultat har hackeren en sjanse til å finne noe interessant i katalogen og bruke det til sine egne formål. For å finne alle slike sider er det nok å merke seg at de alle inneholder ordene: indeks over i tittelen. Men siden ordindeksen for ikke bare inneholder slike sider, må vi avgrense søket og ta hensyn til søkeordene på selve siden, så spørringer som:

intitle:indeks.av overordnet katalog
intitle:indeks.av navnestørrelse

Siden de fleste katalogoppføringer er tilsiktet, kan det være vanskelig å finne feilplasserte oppføringer første gang. Men du kan i det minste allerede bruke oppføringer for å bestemme WEB-serverversjonen, som beskrevet nedenfor.

Innhenting av WEB-serverversjonen.

Å kjenne til WEB-serverversjonen er alltid nyttig før du starter et hackerangrep. Igjen, takket være Google, kan du få denne informasjonen uten å koble til en server. Hvis du ser nøye på katalogoppføringen, kan du se at navnet på WEB-serveren og dens versjon vises der.

Apache1.3.29 - ProXad Server på trf296.free.fr Port 80

En erfaren administrator kan endre denne informasjonen, men som regel er det sant. For å få denne informasjonen er det derfor nok å sende en forespørsel:

intitle:indeks.av server.at

For å få informasjon om en bestemt server, avklarer vi forespørselen:

intitle:index.of server.at site:ibm.com

Eller omvendt, vi ser etter servere som kjører en bestemt versjon av serveren:

intitle:index.of Apache/2.0.40 Server på

Denne teknikken kan brukes av en hacker for å finne et offer. Hvis han for eksempel har en utnyttelse for en viss versjon av WEB-serveren, kan han finne den og prøve den eksisterende utnyttelsen.

Du kan også få serverversjonen ved å se sidene som er installert som standard når du installerer den nyeste versjonen av WEB-serveren. For eksempel, for å se Apache 1.2.6-testsiden, bare skriv

intitle:Test.side.for.Apache det.fungerte!

Noen operativsystemer installerer og starter WEB-serveren umiddelbart under installasjonen. Noen brukere er imidlertid ikke engang klar over dette. Naturligvis, hvis du ser at noen ikke har fjernet standardsiden, er det logisk å anta at datamaskinen ikke har gjennomgått noen tilpasning i det hele tatt og sannsynligvis er sårbar for angrep.

Prøv å søke etter IIS 5.0-sider

allintitle:Velkommen til Windows 2000 Internett-tjenester

Når det gjelder IIS, kan du bestemme ikke bare serverversjonen, men også Windows-versjonen og Service Pack.

En annen måte å finne WEB-serverversjonen på er å søke etter manualer (hjelpesider) og eksempler som kan være installert på nettstedet som standard. Hackere har funnet ganske mange måter å bruke disse komponentene på for å få privilegert tilgang til et nettsted. Det er derfor du må fjerne disse komponentene på produksjonsstedet. For ikke å nevne det faktum at tilstedeværelsen av disse komponentene kan brukes til å få informasjon om typen server og dens versjon. La oss for eksempel finne apache-manualen:

inurl: manuelle apache-direktivmoduler

Bruker Google som en CGI-skanner.

CGI-skanner eller WEB-skanner er et verktøy for å søke etter sårbare skript og programmer på offerets server. Disse verktøyene må vite hva de skal se etter, for dette har de en hel liste over sårbare filer, for eksempel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/brukerreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Vi kan finne hver av disse filene ved hjelp av Google, i tillegg ved å bruke ordene index of eller inurl med filnavnet i søkefeltet: vi kan finne nettsteder med sårbare skript, for eksempel:

allinurl:/random_banner/index.cgi

Ved å bruke tilleggskunnskap kan en hacker utnytte et skripts sårbarhet og bruke denne sårbarheten til å tvinge skriptet til å sende ut alle filer som er lagret på serveren. For eksempel en passordfil.

Slik beskytter du deg mot Google-hacking.

1. Ikke legg ut viktige data på WEB-serveren.

Selv om du har lagt ut dataene midlertidig, kan det hende du glemmer dem eller noen vil ha tid til å finne og ta disse dataene før du sletter dem. Ikke gjør dette. Det er mange andre måter å overføre data på som beskytter dem mot tyveri.

2. Sjekk nettstedet ditt.

Bruk metodene beskrevet for å undersøke nettstedet ditt. Sjekk nettstedet ditt med jevne mellomrom for nye metoder som vises på nettstedet http://johnny.ihackstuff.com. Husk at hvis du vil automatisere handlingene dine, må du få spesiell tillatelse fra Google. Hvis du leser nøye http://www.google.com/terms_of_service.html, så vil du se setningen: Du kan ikke sende automatiske søk av noe slag til Googles system uten uttrykkelig tillatelse på forhånd fra Google.

3. Du trenger kanskje ikke Google for å indeksere nettstedet ditt eller deler av det.

Google lar deg fjerne en kobling til nettstedet ditt eller deler av det fra databasen, samt fjerne sider fra hurtigbufferen. I tillegg kan du forby søk etter bilder på nettstedet ditt, forby at korte fragmenter av sider vises i søkeresultater. Alle muligheter for å slette et nettsted er beskrevet på siden http://www.google.com/remove.html. For å gjøre dette må du bekrefte at du virkelig er eieren av dette nettstedet eller sette inn tagger på siden eller

4. Bruk robots.txt

Det er kjent at søkemotorer ser på robots.txt-filen som ligger ved roten av nettstedet og ikke indekserer de delene som er merket med ordet Ikke tillat. Du kan bruke dette til å forhindre at deler av nettstedet blir indeksert. For å forhindre at hele nettstedet blir indeksert, oppretter du for eksempel en robots.txt-fil som inneholder to linjer:

Bruker agent: *
Ikke tillat: /

Hva annet skjer

For at livet ikke skal virke som honning for deg, vil jeg til slutt si at det finnes nettsteder som overvåker de menneskene som ved hjelp av metodene som er skissert ovenfor, ser etter hull i skript og WEB-servere. Et eksempel på en slik side er

Applikasjon.

Litt søtt. Prøv noen av følgende selv:

1. #mysql dump filtype:sql - søk etter mySQL database dumps
2. Oppsummeringsrapport om vertssårbarhet – viser deg hvilke sårbarheter andre har funnet
3. phpMyAdmin kjører på inurl:main.php - dette vil tvinge kontrollen til å lukkes gjennom phpmyadmin-panelet
4. ikke for distribusjon konfidensielt
5. Request Details Control Tree Server Variables
6. Kjører i barnemodus
7. Denne rapporten ble generert av WebLog
8. intitle:index.of cgiirc.config
9. filtype:conf inurl:brannmur -intitle:cvs – kanskje noen trenger brannmurkonfigurasjonsfiler? :)
10. intitle:indeks.over økonomi.xls – hmm....
11. intitle:Indeks for dbconvert.exe-chatter – icq chat-logger
12. intext:Tobias Oetiker trafikkanalyse
13. intitle:Bruksstatistikk for generert av Webalizer
14. intitle:statistikk over avansert nettstatistikk
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets har delte hemmeligheter - hemmelig nøkkel - godt funn
17. inurl:main.php Velkommen til phpMyAdmin
18. inurl:server-info Apache-serverinformasjon
19. site:edu admin karakterer
20. ORA-00921: uventet slutt på SQL-kommando – får baner
21. intitle:index.of trillian.ini
22. intitle:Indeks av pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks for .mysql_history
27. intitle:indeks av intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filtype:ini

  • "Hacking med Google"
  • Treningssenter "Informzashita" http://www.itsecurity.ru - et ledende spesialisert senter innen informasjonssikkerhetstrening (lisens fra Moskva-komiteen for utdanning nr. 015470, statlig akkreditering nr. 004251). Det eneste autoriserte opplæringssenteret for Internet Security Systems og Clearswift i Russland og CIS-landene. Microsoft autorisert opplæringssenter (sikkerhetsspesialisering). Treningsprogrammene er koordinert med Statens tekniske kommisjon i Russland, FSB (FAPSI). Sertifikater for opplæring og statlige dokumenter om avansert opplæring.

    SoftKey er en unik tjeneste for kjøpere, utviklere, forhandlere og tilknyttede partnere. I tillegg er dette en av de beste nettbaserte programvarebutikkene i Russland, Ukraina, Kasakhstan, som tilbyr kundene et bredt spekter av produkter, mange betalingsmetoder, rask (ofte øyeblikkelig) ordrebehandling, sporing av bestillingsprosessen i den personlige delen, diverse rabatter fra butikken og produsenter BY.

    Kjør den nedlastede filen ved å dobbeltklikke (du må ha en virtuell maskin).

    3. Anonymitet når du sjekker et nettsted for SQL-injeksjon

    Sette opp Tor og Privoxy i Kali Linux

    [Seksjon under utvikling]

    Sette opp Tor og Privoxy på Windows

    [Seksjon under utvikling]

    Proxy-innstillinger i jSQL Injection

    [Seksjon under utvikling]

    4. Sjekke stedet for SQL-injeksjon med jSQL-injeksjon

    Å jobbe med programmet er ekstremt enkelt. Bare skriv inn nettadressen og trykk ENTER.

    Følgende skjermbilde viser at nettstedet er sårbart for tre typer SQL-injeksjoner (informasjon om dem er angitt i nedre høyre hjørne). Ved å klikke på injeksjonsnavnene kan du bytte metode som brukes:

    Også de eksisterende databasene har allerede blitt vist til oss.

    Du kan se innholdet i hver tabell:

    Vanligvis er det mest interessante med tabeller administratorlegitimasjonen.

    Hvis du er heldig og finner administratorens data, er det for tidlig å glede seg. Du må fortsatt finne administrasjonspanelet hvor du skal legge inn disse dataene.

    5. Søk etter admin paneler med jSQL Injection

    For å gjøre dette, gå til neste fane. Her blir vi møtt med en liste over mulige adresser. Du kan velge én eller flere sider for å sjekke:

    Bekvemmeligheten ligger i det faktum at du ikke trenger å bruke andre programmer.

    Dessverre er det ikke så veldig mange uforsiktige programmerere som lagrer passord i klartekst. Ganske ofte i passordlinjen ser vi noe lignende

    8743b52063cd84097a65d1633f5c74f5

    Dette er en hasj. Du kan dekryptere den med brute force. Og... jSQL Injection har en innebygd brute force.

    6. Brute force hashes ved hjelp av jSQL Injection

    Den utvilsomme fordelen er at du ikke trenger å lete etter andre programmer. Det er støtte for mange av de mest populære hashene.

    Dette er ikke det beste alternativet. For å bli en guru i dekoding av hasjer, anbefales boken "" på russisk.

    Men, selvfølgelig, når det ikke er noe annet program for hånden eller det ikke er tid til å studere, vil jSQL Injection med sin innebygde brute force-funksjon være veldig nyttig.

    Det er innstillinger: du kan angi hvilke tegn som skal inkluderes i passordet, passordlengdeområdet.

    7. Filoperasjoner etter å ha oppdaget SQL-injeksjoner

    I tillegg til operasjoner med databaser - lesing og endring av dem, hvis SQL-injeksjoner oppdages, kan følgende filoperasjoner utføres:

    • lese filer på serveren
    • laste opp nye filer til serveren
    • opplasting av skjell til serveren

    Og alt dette er implementert i jSQL Injection!

    Det er begrensninger - SQL-serveren må ha filrettigheter. Smarte systemadministratorer har deaktivert dem og vil ikke kunne få tilgang til filsystemet.

    Tilstedeværelsen av filprivilegier er ganske enkel å sjekke. Gå til en av fanene (lese filer, lage et skall, laste opp en ny fil) og prøve å utføre en av de angitte operasjonene.

    En annen veldig viktig merknad - vi trenger å vite den nøyaktige absolutte banen til filen som vi skal jobbe med - ellers vil ingenting fungere.

    Se på følgende skjermbilde:

    På ethvert forsøk på å operere på en fil, mottar vi følgende svar: Ingen FILE-rettigheter(ingen filrettigheter). Og ingenting kan gjøres her.

    Hvis du i stedet har en annen feil:

    Problemer med å skrive inn i [katalognavn]

    Dette betyr at du feilaktig spesifiserte den absolutte banen der du vil skrive filen.

    For å gjette en absolutt bane, må du i det minste vite hvilket operativsystem serveren kjører på. For å gjøre dette, bytt til fanen Nettverk.

    En slik rekord (linje Win64) gir oss grunn til å anta at vi har å gjøre med Windows OS:

    Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Tilkobling: Keep-Alive Metode: HTTP/1.1 200 OK Innholdslengde: 353 Dato: fre 11. desember 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; tegnsett=UTF-8

    Her har vi litt Unix (*BSD, Linux):

    Overføringskoding: chunked Dato: fre, 11. desember 2015 11:57:02 GMT Metode: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Tilkobling: keep-alive Innholdstype: text/html X- Drevet av: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

    Og her har vi CentOS:

    Metode: HTTP/1.1 200 OK Utløper: Thu, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Tilkobling: keep-alive X-Cache-Lookup: MISS fra t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS fra t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Dato: Fre, 11 Des 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; charset=WINDOWS-1251

    På Windows er en typisk mappe for nettsteder C:\Server\data\htdocs\. Men faktisk, hvis noen "tenkte på" å lage en server på Windows, så har denne personen svært sannsynlig ikke hørt noe om privilegier. Derfor bør du begynne å prøve direkte fra C:/Windows/-katalogen:

    Som du ser gikk alt bra første gang.

    Men selve jSQL Injection-skallene vekker tvil hos meg. Hvis du har filrettigheter, kan du enkelt laste opp noe med et nettgrensesnitt.

    8. Massekontroll av steder for SQL-injeksjoner

    Og til og med denne funksjonen er tilgjengelig i jSQL Injection. Alt er ekstremt enkelt - last ned en liste over nettsteder (du kan importere fra en fil), velg de du vil sjekke og klikk på riktig knapp for å starte operasjonen.

    Konklusjon fra jSQL Injection

    jSQL Injection er et godt, kraftig verktøy for å søke og deretter bruke SQL-injeksjoner som finnes på nettsteder. Dens utvilsomme fordeler: brukervennlighet, innebygde relaterte funksjoner. jSQL Injection kan være en nybegynners beste venn når de analyserer nettsteder.

    Blant manglene vil jeg merke meg umuligheten av å redigere databaser (i det minste fant jeg ikke denne funksjonaliteten). Som med alle GUI-verktøy, kan en av ulempene med dette programmet tilskrives dets manglende evne til å brukes i skript. Ikke desto mindre er noe automatisering også mulig i dette programmet - takket være den innebygde funksjonen for massekontroll.

    jSQL Injection-programmet er mye mer praktisk å bruke enn sqlmap. Men sqlmap støtter flere typer SQL-injeksjoner, har muligheter for å jobbe med filbrannmurer og noen andre funksjoner.

    Bunnlinjen: jSQL Injection er en nybegynner hackers beste venn.

    Hjelp for dette programmet i Kali Linux Encyclopedia finner du på denne siden: http://kali.tools/?p=706

    USSCLTD 10. mai 2016 kl. 12.38

    Ser etter sårbarheter ved å bruke Google

    • Informasjonssikkerhet

    Ethvert søk etter sårbarheter på nettressurser begynner med rekognosering og informasjonsinnsamling.
    Intelligens kan enten være aktiv - brute force av filer og kataloger på nettstedet, kjøre sårbarhetsskannere, manuelt surfe på nettstedet, eller passivt - søke etter informasjon i forskjellige søkemotorer. Noen ganger hender det at en sårbarhet blir kjent allerede før du åpner den første siden på nettstedet.

    Hvordan er dette mulig?
    Søkeroboter, som konstant streifer rundt på Internett, i tillegg til informasjon som er nyttig for den gjennomsnittlige brukeren, registrerer ofte ting som kan brukes av angripere til å angripe en nettressurs. For eksempel skriptfeil og filer med sensitiv informasjon (fra konfigurasjonsfiler og logger til filer med autentiseringsdata og databasesikkerhetskopier).
    Fra synspunktet til en søkerobot er en feilmelding om å utføre en sql-spørring ren tekst, uatskillelig, for eksempel fra beskrivelsen av produktene på siden. Hvis plutselig en søkerobot kom over en fil med filtypen .sql, som av en eller annen grunn havnet i nettstedets arbeidsmappe, vil den bli oppfattet som en del av nettstedets innhold og vil også bli indeksert (inkludert, muligens, passordene spesifisert i den).

    Slik informasjon kan bli funnet ved å kjenne til sterke, ofte unike, søkeord som hjelper til med å skille "sårbare sider" fra sider som ikke inneholder sårbarheter.
    En enorm database med spesielle forespørsler som bruker nøkkelord (såkalte dorks) finnes på exploit-db.com og er kjent som Google Hack Database.

    Hvorfor google?
    Dorks er først og fremst rettet mot Google av to grunner:
    − den mest fleksible syntaksen for nøkkelord (vist i tabell 1) og spesialtegn (vist i tabell 2);
    − Google-indeksen er fortsatt mer komplett enn for andre søkemotorer;

    Tabell 1 - Hovedsøkeord fra Google

    Nøkkelord
    Betydning
    Eksempel
    nettstedet
    Søk kun på det angitte nettstedet. Tar kun hensyn til url
    site:somesite.ru - vil finne alle sider på et gitt domene og underdomener
    inurl
    Søk etter ord som finnes i uri. I motsetning til cl. ord "side", søker etter treff etter nettstedsnavnet
    inurl:news - finner alle sider der det gitte ordet vises i urien
    intekst
    Søk i brødteksten på siden
    intext:"traffic jams" - helt lik den vanlige forespørselen om "trafikkkorker"
    intitle
    Søk i sidetittelen. Tekst mellom tagger <br></td> <td width="214">intitle:”indeks av” - vil finne alle sider med katalogoppføringer <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Søk etter sider med en spesifisert utvidelse <br></td> <td width="214">ext:pdf - finner alle pdf-filer <br></td> </tr><tr><td width="214">filtype <br></td> <td width="214">Foreløpig helt lik klasse. ordet "ext" <br></td> <td width="214">filtype:pdf - lignende <br></td> </tr><tr><td width="214">i slekt <br></td> <td width="214">Søk etter nettsteder med lignende emner <br></td> <td width="214">related:google.ru - vil vise analogene <br></td> </tr><tr><td width="214">link <br></td> <td width="214">Søk etter nettsteder som lenker til dette <br></td> <td width="214">link:somesite.ru - vil finne alle nettsteder som har en lenke til dette <br></td> </tr><tr><td width="214">definere <br></td> <td width="214">Vis orddefinisjon <br></td> <td width="214">define:0day - definisjon av begrepet <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Vis sideinnhold i cache (hvis tilgjengelig) <br></td> <td width="214">cache:google.com - åpner en bufret side <br></td> </tr></tbody></table><p>Tabell 2 - Spesialtegn for Google-søk <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Betydning</b><br></td> <td width="214"><b>Eksempel</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Nøyaktig setning <br></td> <td width="214">intitle:"RouterOS-ruterkonfigurasjonsside" - søk etter rutere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Enhver tekst <br></td> <td width="214">inurl: "bitrix*mcart" - søk etter nettsteder på bitrix med en sårbar mcart-modul <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Hvilken som helst karakter <br></td> <td width="214">Index.of - ligner på indeksen for forespørsel <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Slett et ord <br></td> <td width="214">error -warning - vis alle sider som har en feil, men ingen advarsel <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Område <br></td> <td width="214">cve 2006..2016 - vis sårbarheter etter år fra og med 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logisk "eller" <br></td> <td width="214">linux | vinduer - viser sider hvor enten det første eller andre ordet vises <br></td> </tr></tbody></table><br>Det er verdt å forstå at enhver forespørsel til en søkemotor er et søk bare etter ord. <br>Det nytter ikke å lete etter metategn på siden (anførselstegn, parenteser, skilletegn osv.). Selv et søk etter den eksakte setningen spesifisert i anførselstegn er et ordsøk, etterfulgt av et søk etter en eksakt treff i resultatene. <p>Alle Google Hack Database-dorks er logisk delt inn i 14 kategorier og presenteres i tabell 3. <br>Tabell 3 – Google Hack Database-kategorier <br></p><table><tbody><tr><td width="168"><b>Kategori</b><br></td> <td width="190"><b>Hva lar deg finne</b><br></td> <td width="284"><b>Eksempel</b><br></td> </tr><tr><td width="168">Fotfester <br></td> <td width="190">Webskjell, offentlige filbehandlere <br></td> <td width="284">Finn alle hackede nettsteder der de oppførte webskallene er lastet opp: <br>(intitle:"phpshell" ELLER intitle:"c99shell" ELLER intitle:"r57shell" ELLER intitle:"PHP Shell" ELLER intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Filer som inneholder brukernavn <br></td> <td width="190">Registerfiler, konfigurasjonsfiler, logger, filer som inneholder historikken til innlagte kommandoer <br></td> <td width="284">Finn alle registerfiler som inneholder kontoinformasjon: <br><i>filetype:reg reg +intext:"internet account manager"</i><br></td> </tr><tr><td width="168">Sensitive kataloger <br></td> <td width="190">Kataloger med forskjellig informasjon (personlige dokumenter, vpn-konfigurasjoner, skjulte depoter, etc.) <br></td> <td width="284">Finn alle katalogoppføringer som inneholder VPN-relaterte filer: <br><i>"Config" intitle:"Indeks av" intext:vpn</i><br>Nettsteder som inneholder git-repositories: <br><i>(intext:"indeks av /.git") ("overordnet katalog")</i><br></td> </tr><tr><td width="168">Webserverdeteksjon <br></td> <td width="190">Versjon og annen informasjon om webserveren <br></td> <td width="284">Finn administrative konsoller for JBoss server: <br><i>inurl:"/web-console/" intitle:"Administrasjonskonsoll"</i><br></td> </tr><tr><td width="168">Sårbare filer <br></td> <td width="190">Skript som inneholder kjente sårbarheter <br></td> <td width="284">Finn nettsteder som bruker et skript som lar deg laste opp en vilkårlig fil fra serveren: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Sårbare servere <br></td> <td width="190">Installasjonsskript, web-skall, åpne administrative konsoller, etc. <br></td> <td width="284">Finn åpne PHPMyAdmin-konsoller som kjører som root: <br><i>intitle:phpMyAdmin "Velkommen til phpMyAdmin ***" "kjører på * som root@*"</i><br></td> </tr><tr><td width="168">Feilmeldinger <br></td> <td width="190">Ulike feil og advarsler avslører ofte viktig informasjon – fra CMS-versjon til passord <br></td> <td width="284">Nettsteder som har feil ved utføring av SQL-spørringer til databasen: <br><i>"Advarsel: mysql_query()" "ugyldig spørring"</i><br></td> </tr><tr><td width="168">Filer som inneholder saftig informasjon <br></td> <td width="190">Sertifikater, sikkerhetskopier, e-poster, logger, SQL-skript, etc. <br></td> <td width="284">Finn initialisering sql-skript: <br><i>filtype:sql og "sett inn i" -site:github.com</i><br></td> </tr><tr><td width="168">Filer som inneholder passord <br></td> <td width="190">Alt som kan inneholde passord - logger, SQL-skript, etc. <br></td> <td width="284">Logger som nevner passord: <br><i>filtype:</i><i>Logg</i><i>intext:</i><i>passord |</i><i>pass |</i><i>pw</i><br>sql-skript som inneholder passord: <br><i>ext:</i><i>sql</i><i>intext:</i><i>brukernavn</i><i>intext:</i><i>passord</i><br></td> </tr><tr><td width="168">Sensitiv informasjon om netthandel <br></td> <td width="190">Informasjon knyttet til nettkjøp <br></td> <td width="284">Finn pinkoder: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>kode=</i><br></td> </tr><tr><td width="168">Nettverks- eller sårbarhetsdata <br></td> <td width="190">Informasjon som ikke er direkte relatert til nettressursen, men som påvirker nettverket eller andre ikke-webtjenester <br></td> <td width="284">Finn skript for automatisk proxy-konfigurasjon som inneholder informasjon om det interne nettverket: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Sider som inneholder påloggingsportaler <br></td> <td width="190">Sider som inneholder påloggingsskjemaer <br></td> <td width="284">saplogon nettsider: <br><i>intext: "2016 SAP AG. Alle rettigheter forbeholdt." intitle: "Pålogging"</i><br></td> </tr><tr><td width="168">Ulike elektroniske enheter <br></td> <td width="190">Skrivere, rutere, overvåkingssystemer, etc. <br></td> <td width="284">Finn skriverkonfigurasjonspanelet: <br><i>intitle:"</i><i>hk</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>sett_</i><i>config_</i><i>enhetsinformasjon.</i><i>htm</i><br></td> </tr><tr><td width="168">Rådgivning og sårbarheter <br></td> <td width="190">Nettsteder på sårbare CMS-versjoner <br></td> <td width="284">Finn sårbare plugins der du kan laste opp en vilkårlig fil til serveren: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks er oftere fokusert på å søke på alle internettsider. Men ingenting hindrer deg i å begrense søkeomfanget på noen nettsteder. <br>Hvert Google-søk kan fokuseres på et spesifikt nettsted ved å legge til søkeordet «site:somesite.com» i søket. Dette nøkkelordet kan legges til i hvilken som helst dork. <p><b>Automatisering av søk etter sårbarheter</b><br>Dette er hvordan ideen ble født om å skrive et enkelt verktøy som automatiserer søket etter sårbarheter ved hjelp av en søkemotor (google) og er avhengig av Google Hack Database.</p><p>Verktøyet er et skript skrevet i nodejs med phantomjs. For å være presis tolkes manuset av phantomjs selv. <br>Phantomjs er en fullverdig nettleser uten GUI, kontrollert av js-kode og med en praktisk API. <br>Verktøyet fikk et ganske forståelig navn - dorks. Ved å kjøre den på kommandolinjen (uten alternativer), får vi kort hjelp med flere eksempler på bruk: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figur 1 - Liste over hoveddorks-alternativer</p><p>Den generelle syntaksen til verktøyet er: dork "kommando" "alternativliste". <br>En detaljert beskrivelse av alle alternativene er presentert i tabell 4.</p><p>Tabell 4 - Dorks-syntaks <br></p><table border="1"><tbody><tr><td width="214"><b>Team</b><br></td> <td width="214"><b>Alternativ</b><br></td> <td width="214"><b>Beskrivelse</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Vis en nummerert liste over skurkekategorier Google Hack Database <br></td> </tr><tr><td width="214">-c "kategorinummer eller navn" <br></td> <td width="214">Last dører av den angitte kategorien etter nummer eller navn <br></td> </tr><tr><td width="214">-q "frase" <br></td> <td width="214">Last ned dorks funnet på forespørsel <br></td> </tr><tr><td width="214">-o "fil" <br></td> <td width="214">Lagre resultatet i en fil (bare med -c|-q alternativer) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Angi en vilkårlig dork (alternativet kan brukes mange ganger, kombinasjon med -D-alternativet er tillatt) <br></td> </tr><tr><td width="214">-D "fil" <br></td> <td width="214">Bruk dorks fra fil <br></td> </tr><tr><td width="214">-s "side" <br></td> <td width="214">Sett nettsted (alternativet kan brukes mange ganger, kombinasjon med alternativ -S er tillatt) <br></td> </tr><tr><td width="214">-S "fil" <br></td> <td width="214">Bruk nettsteder fra en fil (dorks vil bli søkt for hvert nettsted uavhengig) <br></td> </tr><tr><td width="214">-f "filter" <br></td> <td width="214">Angi flere søkeord (blir lagt til hver dork) <br></td> </tr><tr><td width="214">-t "antall ms" <br></td> <td width="214">Intervall mellom forespørsler til google <br></td> </tr><tr><td width="214">-T "antall ms" <br></td> <td width="214">Tidsavbrudd hvis en captcha oppdages <br></td> </tr><tr><td width="214">-o "fil" <br></td> <td width="214">Lagre resultatet i en fil (bare de sporene som noe ble funnet for vil bli lagret) <br></td> </tr></tbody></table><br>Ved å bruke ghdb-kommandoen, kan du få alle narrene fra exploit-db ved vilkårlig forespørsel, eller spesifisere hele kategorien. Hvis du spesifiserer kategori 0, vil hele databasen bli lastet ut (ca. 4,5 tusen dorks). <p>Listen over kategorier som for øyeblikket er tilgjengelig er presentert i figur 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figur 2 - Liste over tilgjengelige GHDB-dork-kategorier</p><p>Google-teamet vil erstatte hver dork i Googles søkemotor og analysere resultatet for treff. Banene der noe ble funnet vil bli lagret i en fil. <br>Verktøyet støtter forskjellige søkemoduser: <br>1 dork og 1 side; <br>1 dork og mange nettsteder; <br>1 nettsted og mange tullinger; <br>mange nettsteder og mange tullinger; <br>Listen over narr og nettsteder kan spesifiseres enten gjennom et argument eller gjennom en fil.</p><p><b>Demonstrasjon av arbeid</b><br>La oss prøve å se etter eventuelle sårbarheter ved å bruke eksemplet med å søke etter feilmeldinger. Ved kommando: dorks ghdb –c 7 –o errors.dorks vil alle kjente dorks i kategorien "Feilmeldinger" lastes inn som vist i figur 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 3 – Laster inn alle kjente dorks i kategorien "Feilmeldinger".</p><p>Dorks lastes ned og lagres i en fil. Nå gjenstår det bare å "sette" dem på et sted (se figur 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figur 4 – Søk etter sårbarheter for nettstedet av interesse i Google-cachen</p><p>Etter en tid oppdages flere sider som inneholder feil på nettstedet som studeres (se figur 5).</p><p><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figur 5 – Feilmeldinger funnet</p><p>Som et resultat, i result.txt-filen får vi en fullstendig liste over dorks som fører til feilen. <br>Figur 6 viser resultatet av søk etter nettstedsfeil. <br><br>Figur 6 – Feilsøkeresultat</p><p>I hurtigbufferen for denne dork vises en fullstendig tilbakesporing som avslører de absolutte banene til skriptene, innholdsstyringssystemet for nettstedet og databasetypen (se figur 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figur 7 – utlevering av informasjon om nettstedets design</p><p>Det er imidlertid verdt å tenke på at ikke alle tullinger fra GHDB gir sanne resultater. Det kan også hende at Google ikke finner et eksakt samsvar og viser et lignende resultat.</p><p>I dette tilfellet er det lurere å bruke din personlige liste over tullinger. For eksempel er det alltid verdt å se etter filer med "uvanlige" utvidelser, eksempler på disse er vist i figur 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figur 8 – Liste over filutvidelser som ikke er typiske for en vanlig nettressurs</p><p>Som et resultat, med kommandoen dorks google –D extensions.txt –f bank, begynner Google fra den aller første forespørselen å returnere nettsteder med «uvanlige» filtyper (se figur 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figur 9 – Søk etter "dårlige" filtyper på banknettsteder</p><p>Det er verdt å huske på at Google ikke godtar forespørsler som er lengre enn 32 ord.</p><p>Bruke kommandoen dorks google –d intext:”error|warning|notice|syntax” –f university <br>Du kan se etter PHP-tolkefeil på pedagogiske nettsteder (se figur 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 10 – Finne PHP-kjøretidsfeil</p><p>Noen ganger er det ikke praktisk å bruke en eller to kategorier av dorks. <br>Hvis det for eksempel er kjent at siden kjører på Wordpress-motoren, trenger vi WordPress-spesifikke moduler. I dette tilfellet er det praktisk å bruke Google Hack Database-søk. Kommandoen dorks ghdb –q wordpress –o wordpress_dorks.txt vil laste ned alle dorks fra Wordpress, som vist i figur 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figur 11 – Søk etter Dorks relatert til Wordpress</p><p>La oss gå tilbake til bankene igjen og bruke kommandoen dorks google –D wordpress_dords.txt –f bank for å prøve å finne noe interessant relatert til Wordpress (se figur 12). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 12 – Søk etter Wordpress-sårbarheter</p><p>Det er verdt å merke seg at søket på Google Hack Database ikke aksepterer ord som er kortere enn 4 tegn. For eksempel, hvis nettstedets CMS ikke er kjent, men språket er kjent - PHP. I dette tilfellet kan du filtrere det du trenger manuelt ved å bruke pipen og systemsøkeverktøyet dorks –c all | findstr /I php > php_dorks.txt (se figur 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figur 13 – Søk i alle dorks der PHP er nevnt</p><p>Søking etter sårbarheter eller noe sensitiv informasjon i en søkemotor bør bare gjøres hvis det er en betydelig indeks på dette nettstedet. For eksempel, hvis et nettsted har 10-15 indekserte sider, er det dumt å søke etter hva som helst på denne måten. Det er enkelt å sjekke indeksstørrelsen - bare skriv inn "site:somesite.com" i Googles søkefelt. Et eksempel på et nettsted med utilstrekkelig indeks er vist i figur 14. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figur 14 – Kontroller størrelsen på nettstedindeksen</p><p>Nå om det ubehagelige... Fra tid til annen kan Google be om en captcha - det er ingenting du kan gjøre med det - du må angi den. For eksempel, når du søkte gjennom kategorien "Feilmeldinger" (90 dorks), dukket captchaen opp bare én gang.</p><p>Det er verdt å legge til at phantomjs også støtter arbeid gjennom en proxy, både via http og socks-grensesnitt. For å aktivere proxy-modus, må du fjerne kommentaren til den tilsvarende linjen i dorks.bat eller dorks.sh.</p><p>Verktøyet er tilgjengelig som kildekode</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <div class="clear"></div> </div> </article> <div class='yarpp-related'> <section id="related_posts"> <div class="block-head"> <span>Mer informasjon om emnet</span> <div class="stripe-line"></div> </div> <div class="post-listing"> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/aeed2e63ba02e7638c5f6f03abd85c9c.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Hvorfor er det ingen lyd i nettleseren, lyden har forsvunnet?" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/no/ploho-rabotaet-zvuk-v-brauzere-pochemu-net-zvuka-v-brauzere-propal-zvuk-chto/">Hvorfor er det ingen lyd i nettleseren, lyden har forsvunnet?</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/3de11feac9e13221a688ffa0466c7fb8.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Hvordan skrive ut overskrifter (navn) på rader og kolonner på hver side i Excel Excel gjentar tabelloverskriften på hver side" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/no/pechat-skvoznye-stroki-v-excel-kak-v-excel-pechatat-zagolovki-nazvaniya-strok-i/">Hvordan skrive ut overskrifter (navn) på rader og kolonner på hver side i Excel Excel gjentar tabelloverskriften på hver side</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/2149de5b0a55068109f0b44c11d741b3.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Yandex People - søker etter personer i sosiale nettverk" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/no/kak-naiti-cheloveka-v-internete-samye-prostye-metody-yandeks-pipl-poisk-lyudei-v/">Yandex People - søker etter personer i sosiale nettverk</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/14804da2c8935d3aeddfb0e10957d20d.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Løser problemer med oppstartslasteren ved hjelp av kommandolinjen" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/no/fixboot-smogla-naiti-sistemnyi-disk-ispravlyaem-problemy-s/">Løser problemer med oppstartslasteren ved hjelp av kommandolinjen</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/d0db4e02378ad6b5b4953112dac80a72.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Telefonen min ble stjålet – hva skal jeg gjøre?" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/no/ukrali-telefon---chto-delat-kak-otsledit-telefon-kak-naiti/">Telefonen min ble stjålet – hva skal jeg gjøre?</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/b74e9d30305c73622b2ca923e829131f.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Bootstrap - Opprette et bildegalleri" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/no/menyayushchiesya-fotografii-v-setke-jquery-bootstrap---sozdanie-galerei-izobrazhenii/">Bootstrap - Opprette et bildegalleri</a></div> </div> </section> </div> <div id="comments"> <ol class="commentlist"> <div class='rreekk' rel='15'> <div id="smartrotator_ad_4" onclick="yaCounter40492595.reachGoal ('tizercommentbefore1'); return true;"></div> </div> </ol> <div class="clear"></div> <div id="respond" class="comment-respond"> </div> </div> </div> <aside id="sidebar"> <div class="theiaStickySidebar"> <div class="execphpwidget"> <div id="text-4" class="widget widget_text"> <div class="widget-top"> <span>Nyttig</span> <div class="stripe-line"></div> </div> <div class="widget-container"> <div class="textwidget"> <style> .wpp-list li img { -webkit-border-radius: 65px; -moz-border-radius: 65px; border-radius: 65px; } .wpp-list li .post-views { display: block; margin-left: 70px; color: #828283; font-size: 12px; } .wpp-list li .post-views i { font-size: 13px; } .wpp-list li { line-height: 22px !important; } .replacemy { cursor: pointer; } } </style> <ul class="wpp-list"> <li> <div class="replacemy"><img src="/uploads/b476e06557c39edd1a8c0b5a364bc9ab.jpg" width="65" height="65" title="Slik automatisk oppdaterer du en side i Yandex-nettleseren Oppdater automatisk i Opera" alt="Slik automatisk oppdaterer du en side i Yandex-nettleseren Oppdater automatisk i Opera" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/no/avtoobnovlenie-stranicy-v-brauzere-kak-sdelat-avtoobnovlenie-stranicy-v-yandeks/" class=""><br>Slik automatisk oppdaterer du en side i Yandex-nettleseren Oppdater automatisk i Opera</a></li> <li> <div class="replacemy"><img src="/uploads/0e82d82771c814e63babbb51f9cd0f77.jpg" width="65" height="65" title="Hvordan lage en applikasjon eller et spill for Android Metoder og kostnad for å lage en applikasjon" alt="Hvordan lage en applikasjon eller et spill for Android Metoder og kostnad for å lage en applikasjon" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/no/razrabotka-android-prilozhenii-osnovnye-instrumenty-kak-sdelat/" class=""><br>Hvordan lage en applikasjon eller et spill for Android Metoder og kostnad for å lage en applikasjon</a></li> <li> <div class="replacemy"><img src="/uploads/94f5519ca237e87c01dbae1bd1314479.jpg" width="65" height="65" title="Hva gjør jeg hvis det er hieroglyfer i stedet for tekst (i Word, nettleser eller tekstdokument) Uforståelige hieroglyfer i stedet for bokstaver" alt="Hva gjør jeg hvis det er hieroglyfer i stedet for tekst (i Word, nettleser eller tekstdokument) Uforståelige hieroglyfer i stedet for bokstaver" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/no/v-dokumentah-vmesto-teksta-otobrazhayutsya-ieroglify-chto-delat-esli-vmesto/" class=""><br>Hva gjør jeg hvis det er hieroglyfer i stedet for tekst (i Word, nettleser eller tekstdokument) Uforståelige hieroglyfer i stedet for bokstaver</a></li> <li> <div class="replacemy"><img src="/uploads/676f48b5f6d021bdc3d89bee705135d7.jpg" width="65" height="65" title="DIY propellklokke på pic16f628a" alt="DIY propellklokke på pic16f628a" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/no/chasy-propeller-na-pic16f628a-svoimi-rukami-chasy-boba-blika-chasy/" class=""><br>DIY propellklokke på pic16f628a</a></li> <li> <div class="replacemy"><img src="/uploads/3717c2a058018e21f48abfc24ef969e2.jpg" width="65" height="65" title="Hvorfor fungerer ikke viften på den bærbare datamaskinen min?" alt="Hvorfor fungerer ikke viften på den bærbare datamaskinen min?" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/no/kompyuter-ne-vklyuchaetsya-no-ventilyatory-sistemnogo-bloka-rabotayut-pochemu-ne/" class=""><br>Hvorfor fungerer ikke viften på den bærbare datamaskinen min?</a></li> </ul> </div> </div> </div> </div> </div> <div> </div> </aside> <div class="clear"></div> </div> <footer id="theme-footer"> <div id="footer-widget-area" class="wide-narrow-2c"><div id="footer-first" class="footer-widgets-box"><div id="text-2" class="footer-widget widget_text"><div class="footer-widget-top"></div><div class="footer-widget-container"><div class="textwidget"> <p>Alt om moderne teknologi. Feil. Spill. Sammenbrudd. Teknikk. Internett <p></p> </div></div></div></div><div id="footer-second" class="footer-widgets-box"><div id="text-3" class="footer-widget widget_text"> <div class="footer-widget-top"></div> <div class="footer-widget-container"> <div class="textwidget"><a href="https://qzoreteam.ru/no/sitemap.xml">Site Map</a></div> </div> </div><div id="text-7" class="footer-widget widget_text"><div class="footer-widget-top"></div><div class="footer-widget-container"><div class="textwidget"><br> <a href="https://qzoreteam.ru/no/feedback/">Tilbakemelding</a> </div></div></div></div></div><div class="clear"></div> </footer> <div class="clear"></div> <div class="footer-bottom"> <div class="container"> <div class="alignright"></div> <div class="alignleft">© Copyright 2024, https://qzoreteam.ru</div> <div class="clear"></div> </div> </div> </div> </div> </div> <div id="topcontrol" class="fa fa-angle-up" title="Gå til toppen av siden"></div> <div id="fb-root"></div> <script type="text/javascript"> jQuery(function($) { $(document).on("click", ".pseudo-link", function() { window.open($(this).data("uri")); }); }); </script> <script type='text/javascript'> /* */ var tocplus = { "smooth_scroll": "1", "visibility_show": "\u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c", "visibility_hide": "\u0441\u043a\u0440\u044b\u0442\u044c", "width": "310px" }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/table-of-contents-plus/front.min.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/wp-polls/polls-js.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/wp-postratings/js/postratings-js.js'></script> <script type='text/javascript'> /* */ var tie = { "mobile_menu_active": "true", "mobile_menu_top": "", "lightbox_all": "", "lightbox_gallery": "", "woocommerce_lightbox": "", "lightbox_skin": "dark", "lightbox_thumb": "vertical", "lightbox_arrows": "true", "sticky_sidebar": "", "is_singular": "1", "SmothScroll": "true", "reading_indicator": "", "lang_no_results": "\u041d\u0438\u0447\u0435\u0433\u043e \u043d\u0435 \u043d\u0430\u0448\u043b\u043e\u0441\u044c", "lang_results_found": "\u041d\u0430\u0439\u0434\u0435\u043d\u043d\u044b\u0435 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u044b" }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/themes/pochk/js/tie-scripts.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/themes/pochk/js/ilightbox.packed.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js'></script> <script type='text/javascript'> /* */ var gglcptch_pre = { "messages": { "in_progress": "\u041f\u043e\u0436\u0430\u043b\u0443\u0439\u0441\u0442\u0430, \u0434\u043e\u0436\u0434\u0438\u0442\u0435\u0441\u044c \u043e\u043a\u043e\u043d\u0447\u0430\u043d\u0438\u044f \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 Google reCAPTCHA.", "timeout": "\u041d\u0435 \u0443\u0434\u0430\u043b\u043e\u0441\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u044c Google reCAPTCHA. \u041f\u0440\u043e\u0432\u0435\u0440\u044c\u0442\u0435 \u0412\u0430\u0448\u0435 \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435 \u043a \u0441\u0435\u0442\u0438 \u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442 \u0438 \u043f\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u0435 \u044d\u0442\u0443 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0443." } }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/google-captcha/js/pre-api-script.js'></script> <script type='text/javascript' data-cfasync="false" async="async" defer="defer" src='https://www.google.com/recaptcha/api.js?onload=gglcptch_onload_callback&render=explicit'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/google-captcha/js/script.js'></script> <script type="text/javascript" src="https://qzoreteam.ru/wp-content/themes/pochk/my/my.js"></script> <script type="text/javascript" src="https://qzoreteam.ru/wp-content/themes/pochk/my/etimer.js"></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>