Ưu tiên tin nhắn Inurl. Các nhà khai thác công cụ tìm kiếm của Google. Tìm kiếm toán tử cho Google

Toán tử tìm kiếm (các ký tự đặc biệt được thêm vào truy vấn tìm kiếm) giúp nhận được một lượng lớn thông tin hữu ích về trang web. Với sự giúp đỡ của họ, bạn có thể thu hẹp đáng kể phạm vi tìm kiếm và tìm thấy thông tin bạn cần. Về cơ bản, các toán tử trong các công cụ tìm kiếm khác nhau là giống nhau, nhưng cũng có sự khác biệt. Do đó, chúng tôi sẽ xem xét các nhà khai thác cho Google và Yandex một cách riêng biệt.

Các nhà khai thác của Google

Hãy bắt đầu với các toán tử đơn giản nhất:

+ - Toán tử cộng được sử dụng để tìm các từ trong một câu, chỉ cần chèn ký hiệu này vào giữa các từ. Ví dụ: bằng cách thực hiện một truy vấn như "mùa đông + lốp xe + cho + Nissan", bạn sẽ nhận được trong kết quả tìm kiếm các trang web có các câu với tập hợp đầy đủ tất cả các từ từ truy vấn.

- - toán tử "dấu trừ" sẽ giúp loại trừ các từ không mong muốn khỏi truy vấn. Ví dụ: nếu bạn đưa ra yêu cầu "Bố già đang trực tuyến", thì bạn sẽ được cung cấp các trang web có thông tin về bộ phim, đánh giá, đánh giá, v.v., nhưng loại trừ các trang web có xem trực tuyến.

.. - sẽ giúp tìm kết quả chứa các số trong phạm vi được chỉ định.

@ và #- biểu tượng để tìm kiếm theo thẻ và thẻ bắt đầu bằng # của mạng xã hội.

HOẶC- toán tử "hoặc", với sự trợ giúp của nó, bạn có thể tìm thấy các trang có ít nhất một trong số các từ được tìm thấy trên đó.

« » - dấu ngoặc kép cho công cụ tìm kiếm biết rằng bạn cần tìm các trang web có các từ đã nhập theo thứ tự được chỉ định - đối sánh chính xác.

Toán tử phức tạp:

Địa điểm: sẽ giúp bạn tìm thấy thông tin bạn cần trên một trang web cụ thể.

bộ nhớ đệm: một toán tử hữu ích trong trường hợp nội dung của bất kỳ trang nào đã thay đổi hoặc đã bị chặn. Sẽ hiển thị phiên bản đã lưu trong bộ nhớ cache. Ví dụ: cache: site

thông tin: phục vụ để hiển thị tất cả thông tin về địa chỉ.

có liên quan: nhà điều hành xuất sắc để tìm các trang web có nội dung tương tự.

allintitle: các trang được hiển thị có các từ được chỉ định trong yêu cầu trong thẻ tiêu đề

allinurl: toán tử tuyệt vời mà bạn có thể tìm thấy các trang bạn thực sự cần. Hiển thị các trang web có chứa các từ được chỉ định trong địa chỉ trang. Thật không may, vẫn còn ít trang web trong phân khúc Internet của Nga sử dụng bảng chữ cái Cyrillic, vì vậy bạn sẽ phải sử dụng chuyển ngữ, ví dụ, allinurl: steklopakety hoặc bảng chữ cái Latinh.

inurl: thực hiện tương tự như toán tử ở trên, nhưng lựa chọn chỉ xảy ra cho một từ.

allintext: việc lựa chọn các trang được thực hiện chính xác bởi nội dung của trang. Nó có thể hữu ích nếu bạn đang tìm kiếm một số thông tin, nhưng bạn chỉ đơn giản là quên địa chỉ của trang web.

nội dung:điều tương tự chỉ một từ.

allinanchor: toán tử hiển thị các trang có từ khóa trong mô tả. Ví dụ: allinanchor: đồng hồ đeo tay.

inanchor:điều tương tự cho chỉ một từ khóa.

Nhà điều hành Yandex

Toán tử đơn giản:

! - được đặt trước một từ khóa và trong các trang kết quả tìm kiếm được hiển thị ở vị trí chính xác cùng một từ được chỉ định (mà không thay đổi dạng từ).

+ - giống như Google, các trang được hiển thị với tất cả các từ được chỉ định giữa dấu cộng.

« » - hiển thị sự phù hợp chính xác của cụm từ.

() - được sử dụng để nhóm các từ trong các truy vấn phức tạp.

& - cần thiết để tìm kiếm các trang trong đó các từ được kết hợp bởi toán tử này xảy ra trong một câu.

* - Phục vụ cho việc tìm kiếm các từ còn thiếu trong dấu ngoặc kép. Ví dụ: Russia * soul. Một toán tử * thay thế một từ.

Các toán tử sau đây đã được tích hợp sẵn trong tìm kiếm nâng cao Yandex, vì vậy không có ích gì khi ghi nhớ chúng, nhưng chúng tôi vẫn sẽ giải thích chức năng của từng toán tử.

chức vụ: tìm kiếm theo tiêu đề trang web

url: tìm kiếm qua các trang được đặt tại một địa chỉ nhất định, ví dụ: url: site / blog / *

tổ chức: tìm kiếm toàn bộ máy chủ.

Địa điểm:ở đây tìm kiếm được thực hiện trên tất cả các tên miền phụ và các trang của trang web.

inurl: chỉ tìm kiếm qua các trang của miền này bằng cách sử dụng các từ khóa. Ví dụ: trang blog inurl:

kịch câm: tìm kiếm tài liệu thuộc loại nhất định, ví dụ: mime: xls.

con mèo: tìm kiếm các trang web có trong Yandex.Catalog, cũng như khu vực và tiêu đề phù hợp với một trong số đó. Ví dụ: car cat: category_id

Đây là cách các toán tử này tìm kiếm trong chính công cụ tìm kiếm:

Do đó, bằng cách chọn và sử dụng chính xác các toán tử của công cụ tìm kiếm Google và Yandex, bạn có thể độc lập biên ngữ nghĩa cho trang web, tìm ra các sai sót và sai sót trong công việc, phân tích đối thủ cạnh tranh, đồng thời tìm ra vị trí và những liên kết bên ngoài nào đi đến trang web của bạn.

Nếu bạn sử dụng bất kỳ toán tử nào khác trong công việc của mình mà chúng tôi chưa tính đến, hãy chia sẻ trong phần bình luận. Cùng thảo luận nhé =)

Mọi người ít sử dụng ngôn ngữ truy vấn công cụ tìm kiếm và vô ích - với sự trợ giúp của một vài toán tử đơn giản, bạn có thể thu hẹp đáng kể tìm kiếm và tìm thấy những gì bạn muốn nhanh hơn nhiều. Và thật tiếc cho những người làm SEO khi không biết về các nhà khai thác công cụ tìm kiếm. Cú pháp của công cụ tìm kiếm Yandex và Google rất đơn giản.

Toán tử tìm kiếm giúp nhận được thông tin hữu ích về lập chỉ mục trang web, xác định các vấn đề và thậm chí hiểu được các sắc thái của thuật toán tìm kiếm. Trong bài viết này, tất cả các toán tử tìm kiếm không có ví dụ, nhưng chúng là TẤT CẢ ở đây và sẽ được bổ sung (hoặc xóa) để thông tin có liên quan.

Tôi sẽ chỉ xem xét Google và Yandex, vì về cơ bản tất cả mọi người đều làm việc với chúng, phần còn lại của các công cụ tìm kiếm bằng cách nào đó tự kéo lên.

Các toán tử phổ biến cho Yandex và Google.

Cần phải nói thêm rằng nếu Yandex tuân theo chính xác các toán tử, thì Google có thể bỏ qua chúng nếu anh ta nghĩ rằng có kết quả tốt hơn.

  • Toán tử "+" và "-"- Tìm kiếm các tài liệu nhất thiết phải chứa (hoặc nhất thiết không chứa) từ được chỉ định. Bạn có thể sử dụng nhiều toán tử trong một truy vấn, cả "dấu trừ" và "dấu cộng"
  • Tìm kiếm trích dẫn, toán tử báo giá ""- Công cụ tìm kiếm sẽ tìm kiếm một kết hợp chính xác của cụm từ. Có thể sử dụng nhiều lần trong một lần yêu cầu. Bạn thậm chí có thể thêm "dấu trừ" vào trước một trong các yêu cầu.
  • Toán tử “*” dấu hoa thị -Yandex:Được sử dụng để chỉ ra một từ còn thiếu trong câu trích dẫn. Một ngôi sao - một từ. Chỉ áp dụng với nhà điều hành dấu ngoặc kép. Google:Được sử dụng để chỉ ra những từ còn thiếu trong một yêu cầu. Sự trợ giúp chỉ ra rằng các từ là A, nhưng trong thực tế - bất kỳ số lượng từ nào.
  • Toán tử "|"- Tìm kiếm các trang có chứa bất kỳ từ nào được liên kết với toán tử này.
  • Toán tử “~” dấu ngã -Yandex: tìm kiếm các tài liệu trong đó từ được chỉ định sau toán tử không được chứa trong cùng một câu với từ trước toán tử. Google: tìm kiếm tài liệu với từ được chỉ định và từ đồng nghĩa của nó.

Toán tử tìm kiếm cho Yandex

  • «!» - Tìm kiếm các tài liệu mà từ chỉ được chứa trong một hình thức nhất định. Bạn thậm chí có thể tìm kiếm các từ có chữ in hoa.
  • «!!» - Tìm kiếm các tài liệu mà từ đó được chứa dưới mọi hình thức, trong mọi trường hợp.
  • «&» dấu và - Tìm kiếm tài liệu trong đó các từ được liên kết với toán tử nằm trong cùng một câu.
  • «&&» dấu kép - Giống nhau, chỉ các từ trong cùng một tài liệu.
  • «<<» - Tìm kiếm các từ trong tài liệu, nhưng mức độ liên quan (nó ảnh hưởng đến vị trí trong kết quả tìm kiếm) chỉ được tính bằng từ đầu tiên (đứng trước toán tử)

Toán tử / n, trong đó n là khoảng cách lớn nhất giữa các từ đã cho

Tìm kiếm tài liệu trong đó các từ đã cho nằm trong n từ tương đối với nhau và theo thứ tự ngược lại.

Nhà điều hành / (m n), ở đâu

m là khoảng cách nhỏ nhất giữa các từ đã cho, n là khoảng cách lớn nhất giữa các từ đã cho

Tìm tài liệu trong đó các từ đã cho nằm cách xa nhau ít nhất m và nhiều nhất n từ so với nhau.

Ngoài ra, bạn có thể chỉ định thứ tự từ chuyển tiếp () hoặc đảo ngược (-) trong các tài liệu tìm thấy.

toán tử && / n,

Trong đó n là khoảng cách lớn nhất giữa các câu có chứa các từ truy vấn

Tìm kiếm tài liệu trong đó các từ truy vấn (được phân tách bằng toán tử) nằm trong n câu liên quan với nhau.

Thứ tự xuất hiện của các từ truy vấn không được tính đến.

Toán tử dấu ngoặc ()

Nhóm các từ cho các truy vấn phức tạp.

Bất kỳ toán tử nào cũng có thể được sử dụng trong một nhóm có dấu ngoặc đơn.

Toán tử tài liệu Yandex

  • chức vụ:- tìm kiếm theo tiêu đề trang
  • url:- tìm kiếm qua các trang tại một URL nhất định, ví dụ url: aiwastudio.ru/blog/*
  • Địa điểm:- Tìm kiếm trong tất cả các tên miền phụ và các trang của trang web được chỉ định.
  • inurl:- Tìm kiếm qua các trang được lưu trữ trên một máy chủ nhất định. Giống với toán tử url: với tên máy chủ nhất định.
  • miền:- Tìm kiếm thông qua các trang nằm trên một miền nhất định.
  • kịch câm:-Tìm kiếm theo tài liệu trong loại tệp được chỉ định.
  • lang:- Tìm kiếm qua các trang bằng một ngôn ngữ nhất định
  • ngày:- Tìm kiếm qua các trang bị giới hạn bởi ngày sửa đổi cuối cùng của chúng. Năm thay đổi là bắt buộc. Tháng và ngày có thể được thay thế bằng *.
  • con mèo: Tìm kiếm qua các trang của các trang đã đăng ký trong Yandex.Catalog, tiêu đề chủ đề hoặc khu vực phù hợp với một trong số đó.

Các toán tử được liệt kê ở trên không cần phải ghi nhớ, vì Tìm kiếm nâng cao Yandex về cơ bản là một giao diện cho các toán tử này. Những thứ kia. bạn sẽ có thể chọn cài đặt của biểu mẫu tìm kiếm và nhận được kết quả như thể bạn nhập toán tử theo cách thủ công.

Bây giờ các toán tử không có giấy tờ:

  • Intext- chỉ tìm kiếm các tài liệu đó, văn bản có chứa các từ truy vấn, tức là không phải trong thẻ meta hoặc bất kỳ nơi nào khác, mà là trong văn bản.
  • hình ảnh- tìm kiếm tất cả các tài liệu có chứa một hình ảnh với một tên nhất định.
  • Anchormus- tìm kiếm các liên kết đến các tệp nhạc có chứa yêu cầu cụ thể trong neo
  • Linkmus- tìm kiếm tất cả các trang mà từ đó có liên kết đến tệp nhạc cụ thể
  • Liên kết- để tìm kiếm trong văn bản của các liên kết
  • Linkint- tìm kiếm các liên kết nội bộ đến một tài liệu cụ thể
  • Anchorint- tìm kiếm các tài liệu có chứa yêu cầu cụ thể trong các văn bản của các liên kết đến tài liệu nội bộ của họ
  • tôi hẹn hò- tìm kiếm các tài liệu với ngày được chỉ định của lần lập chỉ mục cuối cùng.
  • Phong cách- tìm kiếm theo giá trị của thuộc tính biểu định kiểu của thẻ liên kết
  • applet- tìm kiếm theo giá trị của thuộc tính mã của thẻ applet:
  • kịch bản- tìm kiếm theo giá trị của thuộc tính src của thẻ script
  • sự vật- tìm kiếm theo nội dung của các thuộc tính của thẻ đối tượng
  • hoạt động- tìm kiếm theo giá trị của thuộc tính hành động của thẻ biểu mẫu
  • Hồ sơ- tìm kiếm theo giá trị của thuộc tính hồ sơ của thẻ head
  • inpos- tìm kiếm văn bản trong các vị trí được chỉ định của các phần tử trên trang (inpos: 0..100)

Tìm kiếm toán tử cho Google

  • Toán tử ".." hai dấu chấm- Được sử dụng để tìm phạm vi giữa các số.
  • Nhà điều hành "@"- Để tìm kiếm theo thẻ trong mạng xã hội. Mạng
  • Nhà điều hành "#"- Tìm kiếm bằng thẻ bắt đầu bằng #

Người điều hành tài liệu của Google

  • Địa điểm: tương tự như Yandex, tìm kiếm theo trang web hoặc miền cụ thể
  • liên kết: tìm kiếm các trang liên kết đến trang được chỉ định
  • liên quan: tìm kiếm các trang có nội dung tương tự
  • thông tin: Sử dụng toán tử này, bạn có thể nhận được thông tin về địa chỉ web, bao gồm các liên kết đến phiên bản được lưu trong bộ nhớ cache của trang, các trang tương tự và các trang liên kết đến trang mà bạn đã chỉ định.
  • bộ nhớ đệm: xem phiên bản đã lưu trong bộ nhớ cache của trang
  • loại tệp: tìm kiếm trong các loại tệp được chỉ định, bạn có thể chỉ định phần mở rộng
  • bộ phim: tìm kiếm thông tin về phim
  • ngày tháng: tìm kiếm các trang được lập chỉ mục trong một khoảng thời gian cụ thể
  • allintitle: tìm kiếm các trang có các từ từ truy vấn nằm trong tiêu đề
  • intitle: giống nhau, nhưng một phần của yêu cầu có thể được chứa trong một phần khác của các trang
  • allinurl: tìm kiếm các trang chứa tất cả các từ truy vấn trong url
  • inurl: giống nhau, nhưng đối với một từ
  • allintext: chỉ trong văn bản
  • nội dung: cho một từ
  • allinanchor: tìm kiếm theo từ trong neo
  • inanchor:
  • định nghĩa: tìm kiếm các trang phù hợp với từ được chỉ định

Nếu bạn có điều gì đó cần thêm hoặc một số toán tử không còn hoạt động, hãy viết trong phần nhận xét.

Toán tử công cụ tìm kiếm Bing

  • chứa đựng:Để lại kết quả từ các trang web có chứa liên kết đến loại tệp bạn chỉ định
  • máy lẻ: Chỉ trả về các trang web có phần mở rộng bạn chỉ định
  • loại tệp: Chỉ trả về các trang web được tạo bằng loại tệp bạn chỉ định
  • inanchor: hoặc Trong cơ thể: hoặc intitle: những từ khóa này trả về các trang web có cụm từ đã cho trong siêu dữ liệu như ký tự liên kết, văn bản và tên trang web
  • ip: Tìm các trang web được lưu trữ tại một địa chỉ IP cụ thể
  • ngôn ngữ: Trả về các trang web bằng một ngôn ngữ cụ thể
  • loc: hoặc vị trí: Trả về các trang web từ một quốc gia hoặc khu vực cụ thể
  • thích hơn:Đặt mức độ ưu tiên cho cụm từ tìm kiếm hoặc toán tử khác để tập trung kết quả tìm kiếm.
  • Địa điểm: Trả về các trang web thuộc về trang web được chỉ định.
  • cho ăn: Tìm nguồn cấp RSS hoặc Atom trên một trang web cho các điều khoản bạn đang tìm kiếm.
  • hasfeed: Tìm các trang web có nguồn cấp RSS hoặc Atom trên một trang web cho các điều khoản bạn đang tìm kiếm.
  • url: Kiểm tra xem miền hoặc địa chỉ web được chỉ định có trong chỉ mục Bing hay không.

Công cụ tìm kiếm của Google (www.google.com) cung cấp nhiều tùy chọn tìm kiếm. Tất cả những khả năng này là một công cụ tìm kiếm vô giá đối với người dùng Internet lần đầu, đồng thời, là vũ khí xâm lược và hủy diệt thậm chí còn mạnh hơn trong tay những kẻ có ý đồ xấu xa, bao gồm không chỉ tin tặc mà còn cả những người phi máy tính. tội phạm và thậm chí khủng bố.
(9475 lượt xem trong 1 tuần)

Denis Batrankov
denisNOSPAMixi.ru

Chú ý:Bài viết này không phải là một hướng dẫn để hành động. Bài viết này được viết cho bạn, những quản trị viên của máy chủ WEB, để bạn mất đi cảm giác sai lầm rằng bạn đang an toàn và cuối cùng bạn cũng hiểu được sự xảo quyệt của phương pháp thu thập thông tin và thiết lập về việc bảo vệ trang web của mình.

Giới thiệu

Ví dụ, tôi tìm thấy 1670 trang trong 0,14 giây!

2. Hãy giới thiệu một dòng khác, ví dụ:

inurl: "auth_user_file.txt"

ít hơn một chút, nhưng điều này đã đủ để tải xuống miễn phí và cho các cuộc tấn công bạo lực (sử dụng cùng một John The Ripper). Dưới đây tôi sẽ đưa ra thêm một số ví dụ.

Vì vậy, bạn cần nhận ra rằng công cụ tìm kiếm Google đã truy cập hầu hết các trang web trên Internet và lưu trữ trong bộ nhớ cache thông tin chúng chứa. Thông tin được lưu trong bộ nhớ cache này cho phép bạn lấy thông tin về trang web và nội dung của trang web mà không cần kết nối trực tiếp đến trang web, chỉ cần đào sâu vào thông tin được lưu trữ bên trong Google. Hơn nữa, nếu thông tin trên trang web không còn nữa, thì thông tin trong bộ nhớ đệm có thể vẫn được giữ nguyên. Tất cả những gì cần thiết cho phương pháp này là biết một số từ khóa của Google. Kỹ thuật này được gọi là Google Hacking.

Lần đầu tiên, thông tin về Google Hacking xuất hiện trong danh sách gửi thư của Bugtruck cách đây 3 năm. Năm 2001, chủ đề này được đưa ra bởi một sinh viên người Pháp. Đây là liên kết đến bức thư này http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Nó cung cấp các ví dụ đầu tiên về các yêu cầu như vậy:

1) Chỉ mục của / quản trị viên
2) Chỉ mục của / mật khẩu
3) Chỉ mục của / mail
4) Chỉ mục của / + banques + loại tệp: xls (cho Pháp ...)
5) Chỉ mục của / + mật khẩu
6) Chỉ mục của / password.txt

Chủ đề này đã gây chú ý trong phần đọc tiếng Anh trên Internet gần đây: sau khi bài báo của Johnny Long được xuất bản vào ngày 7 tháng 5 năm 2004. Để có nghiên cứu đầy đủ hơn về Google Hacking, tôi khuyên bạn nên truy cập trang web của tác giả này tại http://johnny.ihackstuff.com. Trong bài viết này, tôi chỉ muốn cập nhật cho bạn.

Ai có thể sử dụng nó:
- Các nhà báo, điệp viên và tất cả những người thích chĩa mũi dùi vào các vấn đề khác có thể sử dụng điều này để tìm kiếm bằng chứng thỏa hiệp.
- Tin tặc đang tìm kiếm mục tiêu phù hợp để hack.

Cách thức hoạt động của Google.

Để tiếp tục cuộc trò chuyện, hãy để tôi nhắc bạn về một số từ khóa được sử dụng trong các truy vấn của Google.

Tìm kiếm bằng dấu +

Theo ý kiến ​​của mình, Google loại trừ khỏi tìm kiếm những từ không quan trọng. Ví dụ, các từ nghi vấn, giới từ và mạo từ trong tiếng Anh: ví dụ are, of, where. Trong tiếng Nga, Google dường như coi tất cả các từ đều quan trọng. Nếu từ đó bị loại trừ khỏi tìm kiếm, thì Google sẽ viết về từ đó. Để Google bắt đầu tìm kiếm các trang có những từ này phía trước chúng, bạn cần thêm dấu + không có khoảng trắng trước từ đó. Ví dụ:

ace + của bazơ

Tìm kiếm bằng ký hiệu -

Nếu Google tìm thấy một số lượng lớn các trang mà từ đó cần loại trừ các trang có chủ đề cụ thể, thì bạn có thể buộc Google chỉ tìm kiếm các trang không có từ cụ thể. Để làm điều này, bạn cần chỉ ra những từ này, đặt trước mỗi dấu hiệu - không có khoảng trắng trước từ đó. Ví dụ:

vodka câu cá

Tìm kiếm bằng ~

Bạn có thể muốn tìm không chỉ từ được chỉ định, mà còn cả từ đồng nghĩa của nó. Để thực hiện việc này, hãy đặt trước từ bằng ký hiệu ~.

Tìm cụm từ chính xác bằng cách sử dụng dấu ngoặc kép

Google tìm kiếm trên mỗi trang cho tất cả các lần xuất hiện của các từ mà bạn đã viết trong chuỗi truy vấn và nó không quan tâm đến vị trí tương đối của các từ, điều chính là tất cả các từ được chỉ định đều có trên trang cùng một lúc (điều này là hành động mặc định). Để tìm cụm từ chính xác, bạn cần đặt nó trong dấu ngoặc kép. Ví dụ:

"bookend"

Để có ít nhất một trong các từ được chỉ định, bạn cần chỉ định hoạt động logic một cách rõ ràng: HOẶC. Ví dụ:

sách an toàn HOẶC bảo vệ

Ngoài ra, trên thanh tìm kiếm, bạn có thể sử dụng dấu * để biểu thị bất kỳ từ nào và. để biểu thị bất kỳ ký tự nào.

Tìm từ bằng cách sử dụng các toán tử bổ sung

Có các toán tử tìm kiếm được chỉ định trong chuỗi tìm kiếm ở định dạng:

toán tử: search_term

Dấu cách bên cạnh dấu hai chấm là không cần thiết. Nếu bạn chèn khoảng trắng sau dấu hai chấm, bạn sẽ thấy thông báo lỗi và trước dấu hai chấm, Google sẽ sử dụng chúng như một chuỗi tìm kiếm bình thường.
Có các nhóm toán tử tìm kiếm bổ sung: ngôn ngữ - cho biết bạn muốn xem kết quả bằng ngôn ngữ nào, ngày - giới hạn kết quả trong ba, sáu hoặc 12 tháng qua, số lần xuất hiện - cho biết vị trí trong tài liệu bạn cần tìm kiếm string: ở khắp mọi nơi, trong tiêu đề, trong URL, các miền - tìm kiếm trang web được chỉ định hoặc ngược lại, loại trừ nó khỏi tìm kiếm, tìm kiếm an toàn - chặn các trang web chứa loại thông tin được chỉ định và xóa chúng khỏi các trang kết quả tìm kiếm.
Đồng thời, một số toán tử không cần tham số bổ sung, ví dụ: yêu cầu " cache: www.google.com"có thể được gọi là một chuỗi tìm kiếm chính thức và ngược lại, một số từ khóa yêu cầu một từ tìm kiếm" site: www.google.com trợ giúp". Theo chủ đề của chúng ta, chúng ta hãy xem xét các toán tử sau:

Nhà điều hành

Sự miêu tả

Yêu cầu một tham số bổ sung?

chỉ tìm kiếm trên trang web được chỉ định trong search_term

chỉ tìm kiếm trong các tài liệu có loại search_term

tìm các trang chứa search_term trong tiêu đề

tìm các trang có chứa tất cả các từ search_term trong tiêu đề

tìm các trang có chứa từ search_term trong url của chúng

tìm các trang chứa tất cả các từ search_term trong url của chúng

Nhà điều hành Địa điểm: chỉ giới hạn tìm kiếm trong trang web được chỉ định và bạn có thể chỉ định không chỉ tên miền mà còn cả địa chỉ IP. Ví dụ: nhập:

Nhà điều hành loại tệp: hạn chế các tìm kiếm đối với các tệp thuộc một loại cụ thể. Ví dụ:

Kể từ ngày phát hành bài báo, Google có thể tìm kiếm trong 13 định dạng tệp khác nhau:

  • Định dạng tài liệu di động của Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (tuần, tuần, wdb)
  • Microsoft Write (wri)
  • Định dạng văn bản đa dạng thức (rtf)
  • Shockwave Flash (swf)
  • Văn bản (ans, txt)

Nhà điều hành liên kết: hiển thị tất cả các trang trỏ đến trang được chỉ định.
Có lẽ luôn thú vị khi xem có bao nhiêu nơi trên Internet biết về bạn. Cố gắng:

Nhà điều hành bộ nhớ đệm: hiển thị phiên bản của trang web trong bộ nhớ cache của Google giống như khi Google truy cập trang này lần cuối. Chúng tôi xem xét bất kỳ trang web nào thường xuyên thay đổi và xem xét:

Nhà điều hành intitle: tìm kiếm từ được chỉ định trong tiêu đề trang. Nhà điều hành allintitle: là một phần mở rộng - nó tìm kiếm tất cả các từ được chỉ định trong tiêu đề trang. Đối chiếu:

intitle: chuyến bay đến sao hỏa
intitle: chuyến bay intitle: đến intitle: mars
allintitle: chuyến bay đến sao hỏa

Nhà điều hành inurl: buộc Google phải hiển thị tất cả các trang có chứa chuỗi được chỉ định trong URL. Toán tử allinurl: Tìm kiếm tất cả các từ trong một URL. Ví dụ:

allinurl: axit acid_stat_alerts.php

Lệnh này đặc biệt hữu ích cho những người không có SNORT - ít nhất họ có thể thấy nó hoạt động như thế nào trên một hệ thống thực.

Các phương pháp lấy cắp dữ liệu sử dụng Google

Vì vậy, chúng tôi phát hiện ra rằng sử dụng kết hợp các toán tử và từ khóa ở trên, bất kỳ ai cũng có thể bắt đầu thu thập thông tin cần thiết và tìm kiếm các lỗ hổng. Những kỹ thuật này thường được gọi là Google Hacking.

bản đồ của trang web

Bạn có thể sử dụng toán tử site: để xem tất cả các liên kết mà Google tìm thấy trên trang web. Thông thường, các trang được tạo động bằng tập lệnh không được lập chỉ mục bằng cách sử dụng các tham số, vì vậy một số trang sử dụng bộ lọc ISAPI để các liên kết không ở dạng /article.asp?num=10&dst=5 và có dấu gạch chéo / article / abc / num / 10 / dst / 5... Điều này được thực hiện để trang web thường được lập chỉ mục bởi các công cụ tìm kiếm.

Hãy thử:

site: www.whitehouse.gov whitehouse

Google cho rằng mọi trang trên trang web đều chứa từ whitehouse. Đây là những gì chúng tôi sử dụng để lấy tất cả các trang.
Ngoài ra còn có một phiên bản đơn giản hóa:

site: whitehouse.gov

Và điều tuyệt vời nhất là những người bạn từ whitehouse.gov thậm chí còn không biết rằng chúng tôi đã xem xét cấu trúc trang web của họ và thậm chí còn xem xét các trang được lưu trong bộ nhớ cache mà Google đã tải xuống cho chính nó. Điều này có thể được sử dụng để nghiên cứu cấu trúc của các trang web và xem nội dung mà không bị chú ý vào lúc này.

Xem danh sách các tệp trong thư mục

Máy chủ WEB có thể hiển thị danh sách các thư mục máy chủ thay vì các trang HTML thông thường. Điều này thường được thực hiện để người dùng chọn và tải xuống các tệp cụ thể. Tuy nhiên, trong nhiều trường hợp, quản trị viên không có mục tiêu hiển thị nội dung của một thư mục. Điều này xảy ra do cấu hình máy chủ không chính xác hoặc không có trang chính trong thư mục. Do đó, hacker có cơ hội tìm thấy thứ gì đó thú vị trong danh bạ và sử dụng nó cho mục đích riêng của mình. Để tìm tất cả các trang như vậy, chỉ cần lưu ý rằng tất cả chúng đều chứa các từ: chỉ mục của trong tiêu đề của chúng. Nhưng vì chỉ mục từ của không chỉ chứa các trang như vậy, chúng tôi cần phải làm rõ truy vấn và tính đến các từ khóa trên chính trang đó, do đó, các truy vấn có dạng phù hợp với chúng tôi:

intitle: index.of thư mục mẹ
intitle: index.of kích thước tên

Vì hầu hết các danh sách thư mục là có chủ ý, bạn có thể khó tìm thấy danh sách sai sót trong lần đầu tiên. Nhưng ít nhất bạn đã có thể sử dụng danh sách để xác định phiên bản của máy chủ WEB, như được mô tả bên dưới.

Lấy phiên bản của máy chủ WEB.

Biết phiên bản của máy chủ WEB luôn hữu ích trước khi bắt đầu bất kỳ cuộc tấn công nào của hacker. Một lần nữa, nhờ có Google, bạn có thể lấy thông tin này mà không cần kết nối với máy chủ. Nếu bạn nhìn kỹ vào danh sách của thư mục, bạn có thể thấy rằng tên của máy chủ WEB và phiên bản của nó được hiển thị ở đó.

Apache1.3.29 - Máy chủ ProXad tại cổng trf296.free.fr 80

Quản trị viên có kinh nghiệm có thể thay đổi thông tin này, nhưng theo quy luật, nó là đúng. Vì vậy, để có được thông tin này, chỉ cần gửi một yêu cầu:

intitle: index.of server.at

Để nhận thông tin cho một máy chủ cụ thể, chúng tôi làm rõ yêu cầu:

intitle: index.of server.at site: ibm.com

Hoặc ngược lại, chúng tôi đang tìm kiếm các máy chủ chạy trên một phiên bản máy chủ cụ thể:

intitle: index.of Apache / 2.0.40 Server tại

Kỹ thuật này có thể được sử dụng bởi một hacker để tìm một nạn nhân. Ví dụ: nếu anh ta có một khai thác cho một phiên bản nhất định của máy chủ WEB, thì anh ta có thể tìm thấy nó và thử khai thác hiện có.

Bạn cũng có thể lấy phiên bản máy chủ bằng cách xem các trang được cài đặt theo mặc định khi cài đặt phiên bản mới của máy chủ WEB. Ví dụ: để xem trang kiểm tra Apache 1.2.6, chỉ cần nhập

intitle: Test.Page.for.Apache it.worked!

Hơn nữa, một số hệ điều hành ngay lập tức cài đặt và chạy máy chủ WEB trong quá trình cài đặt. Đồng thời, một số người dùng thậm chí không nhận thức được điều này. Đương nhiên, nếu bạn thấy ai đó chưa xóa trang mặc định, thì hợp lý là bạn cho rằng máy tính đó chưa được cấu hình nào cả và rất có thể dễ bị tấn công.

Cố gắng tìm các trang IIS 5.0

allintitle: Chào mừng bạn đến với Windows 2000 Internet Services

Trong trường hợp IIS, bạn không chỉ có thể xác định phiên bản máy chủ mà còn cả phiên bản Windows và Gói dịch vụ.

Một cách khác để xác định phiên bản của máy chủ WEB là tìm kiếm hướng dẫn sử dụng (trang trợ giúp) và các ví dụ có thể được cài đặt trên trang web theo mặc định. Tin tặc đã tìm ra nhiều cách để sử dụng các thành phần này để có được quyền truy cập đặc quyền vào một trang web. Đó là lý do tại sao bạn cần loại bỏ các thành phần này trên nơi sản xuất. Chưa kể thực tế là bằng sự hiện diện của các thành phần này, bạn có thể nhận được thông tin về loại máy chủ và phiên bản của nó. Ví dụ: hãy tìm hướng dẫn sử dụng apache:

inurl: mô-đun chỉ thị apache thủ công

Sử dụng Google như một máy quét CGI.

Máy quét CGI hoặc máy quét WEB là một tiện ích để tìm kiếm các tập lệnh và chương trình dễ bị tấn công trên máy chủ của nạn nhân. Các tiện ích này nên biết những gì cần tìm, vì chúng có danh sách toàn bộ các tệp dễ bị tấn công, ví dụ:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Chúng tôi có thể tìm thấy từng tệp này bằng cách sử dụng Google, sử dụng các từ chỉ mục của hoặc inurl ngoài tên tệp trong thanh tìm kiếm: chúng tôi có thể tìm thấy các trang web có tập lệnh dễ bị tấn công, ví dụ:

allinurl: /random_banner/index.cgi

Sử dụng kiến ​​thức bổ sung, tin tặc có thể khai thác lỗ hổng tập lệnh và sử dụng lỗ hổng này để buộc tập lệnh trả lại bất kỳ tệp nào được lưu trữ trên máy chủ. Ví dụ một tệp mật khẩu.

Cách bảo vệ bạn khỏi bị tấn công Google.

1. Không đăng dữ liệu quan trọng lên máy chủ WEB.

Ngay cả khi bạn đã đăng dữ liệu tạm thời, sau đó bạn có thể quên nó hoặc ai đó sẽ có thời gian để tìm và lấy dữ liệu này trước khi bạn xóa nó. Đừng làm vậy. Có nhiều cách khác để truyền dữ liệu để bảo vệ dữ liệu khỏi bị đánh cắp.

2. Kiểm tra trang web của bạn.

Sử dụng các phương pháp được mô tả để nghiên cứu trang web của bạn. Kiểm tra trang web của bạn theo định kỳ bằng các phương pháp mới xuất hiện trên trang http://johnny.ihackstuff.com. Hãy nhớ rằng nếu bạn muốn tự động hóa các hành động của mình, bạn cần được Google cho phép đặc biệt. Nếu bạn đọc kỹ http://www.google.com/terms_of_service.html thì bạn sẽ thấy cụm từ: Bạn không được gửi các truy vấn tự động dưới bất kỳ hình thức nào tới hệ thống của Google mà không có sự cho phép trước của Google.

3. Bạn có thể không cần Google lập chỉ mục trang web của bạn hoặc một phần của nó.

Google cho phép bạn xóa một liên kết đến trang web của bạn hoặc một phần của nó khỏi cơ sở dữ liệu của nó, cũng như xóa các trang khỏi bộ nhớ cache. Ngoài ra, bạn có thể cấm tìm kiếm hình ảnh trên trang web của mình, cấm hiển thị các đoạn trang ngắn trong kết quả tìm kiếm. Tất cả các tùy chọn để xóa một trang web đều được mô tả trên trang http://www.google.com.vn/remove.html... Để làm điều này, bạn phải xác nhận rằng bạn thực sự là chủ sở hữu của trang web này hoặc chèn thẻ vào trang hoặc

4. Sử dụng robots.txt

Được biết, các công cụ tìm kiếm nhìn vào tệp robots.txt nằm ở thư mục gốc của trang web và không lập chỉ mục những phần được đánh dấu bằng từ Không cho phép... Bạn có thể tận dụng điều này để ngăn một phần của trang web được lập chỉ mục. Ví dụ: để tránh lập chỉ mục toàn bộ trang web, hãy tạo tệp robots.txt chứa hai dòng:

Đại lý người dùng: *
Không cho phép: /

Điều gì khác xảy ra

Vì vậy, cuộc sống dường như không giống như mật ong đối với bạn, cuối cùng tôi sẽ nói rằng có những trang web theo dõi những người, sử dụng các phương pháp trên, đang tìm kiếm lỗ hổng trong tập lệnh và máy chủ WEB. Một ví dụ về một trang như vậy là

Ứng dụng.

Một chút ngọt ngào. Hãy tự mình thử điều gì đó từ danh sách sau:

1. #mysql dump filetype: sql - tìm kết xuất của cơ sở dữ liệu mySQL
2. Báo cáo tóm tắt về lỗ hổng bảo mật trên máy chủ - sẽ cho bạn thấy những lỗ hổng mà người khác đã tìm thấy
3.phpMyAdmin chạy trên inurl: main.php - điều này sẽ buộc kiểm soát đóng thông qua bảng điều khiển phpmyadmin
4. không để phân phối bí mật
5. Chi tiết yêu cầu Biến máy chủ cây điều khiển
6. Chạy ở chế độ Trẻ em
7. Báo cáo này được tạo bởi WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - có ai cần tệp cấu hình tường lửa không? :)
10. intitle: index.of Finance.xls - hmm….
11.intitle: Chỉ mục của các cuộc trò chuyện dbconvert.exe - nhật ký trò chuyện icq
12.intext: Phân tích lưu lượng truy cập Tobias Oetiker
13.intitle: Thống kê sử dụng do Webalizer tạo
14.intitle: thống kê các thống kê web nâng cao
15.intitle: index.of ws_ftp.ini - cấu hình ws ftp
16.inurl: ipsec.secrets nắm giữ những bí mật được chia sẻ - chìa khóa bí mật là một tìm kiếm tốt
17.inurl: main.php Chào mừng đến với phpMyAdmin
18.inurl: server-info Thông tin máy chủ Apache
19. trang web: điểm quản trị edu
20. ORA-00921: kết thúc bất ngờ của lệnh SQL - nhận đường dẫn
21. intitle: index.of trillian.ini
22. intitle: Chỉ mục của pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Chỉ mục của .mysql_history
27. intitle: chỉ mục của intext: dropsals.inc
28. intitle: index.of administrator.pwd
29. intitle: Index.of vv bóng
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: thực hiện loại tệp: ini

  • "Hacking mit Google"
  • Trung tâm đào tạo "Informzashita" http://www.itsecurity.ru - trung tâm chuyên ngành hàng đầu trong lĩnh vực đào tạo về an toàn thông tin (Giấy phép của Ủy ban giáo dục Moscow số 015470, công nhận của nhà nước số 004251). Trung tâm đào tạo được ủy quyền duy nhất về Hệ thống An ninh Internet và Clearswift ở Nga và CIS. Trung tâm Đào tạo Ủy quyền của Microsoft (Chuyên ngành bảo mật). Các chương trình đào tạo được phối hợp với Ủy ban Kỹ thuật Nhà nước của Nga, FSB (FAPSI). Chứng chỉ đào tạo và các văn bản của nhà nước về phát triển nghề nghiệp.

    SoftKey là một dịch vụ duy nhất dành cho người mua, nhà phát triển, đại lý và đối tác liên kết. Ngoài ra, đây là một trong những cửa hàng phần mềm trực tuyến tốt nhất ở Nga, Ukraine, Kazakhstan, cung cấp cho khách hàng nhiều chủng loại, nhiều phương thức thanh toán, xử lý đơn hàng nhanh chóng (thường là tức thì), theo dõi quá trình hoàn thành đơn hàng trong phần cá nhân, nhiều chiết khấu từ cửa hàng và nhà sản xuất BẬT.

    Chạy tệp đã tải xuống bằng cách nhấp đúp (bạn cần có máy ảo).

    3. Ẩn danh khi kiểm tra trang web để đưa SQL vào

    Định cấu hình Tor và Privoxy trên Kali Linux

    [Phần đang xây dựng]

    Cấu hình Tor và Privoxy trên Windows

    [Phần đang xây dựng]

    Cài đặt để làm việc thông qua proxy trong jSQL Injection

    [Phần đang xây dựng]

    4. Kiểm tra trang web để đưa vào SQL với jSQL Injection

    Làm việc với chương trình là cực kỳ đơn giản. Chỉ cần nhập địa chỉ trang web và nhấn ENTER.

    Ảnh chụp màn hình tiếp theo cho thấy trang web dễ bị tấn công bởi ba loại SQL injection cùng một lúc (thông tin về chúng được chỉ ra ở góc dưới bên phải). Bằng cách nhấp vào tên của các mũi tiêm, bạn có thể chuyển đổi phương pháp được sử dụng:

    Ngoài ra, các cơ sở dữ liệu hiện có đã được hiển thị.

    Bạn có thể xem nội dung của từng bảng:

    Thông thường, điều thú vị nhất trong các bảng là thông tin đăng nhập của quản trị viên.

    Nếu bạn may mắn và bạn đã tìm thấy dữ liệu của quản trị viên, thì còn quá sớm để vui mừng. Bạn cũng cần tìm bảng quản trị nơi để nhập dữ liệu này.

    5. Tìm kiếm các khu vực quản trị với jSQL Injection

    Để làm điều này, hãy chuyển đến tab tiếp theo. Ở đây chúng tôi được chào đón bởi một danh sách các địa chỉ có thể. Bạn có thể chọn một hoặc một số trang để kiểm tra:

    Sự tiện lợi nằm ở chỗ bạn không cần sử dụng các chương trình khác.

    Thật không may, không có nhiều lập trình viên bất cẩn lưu mật khẩu dưới dạng văn bản rõ ràng. Thông thường, trong dòng mật khẩu, chúng tôi thấy một cái gì đó như

    8743b52063cd84097a65d1633f5c74f5

    Đây là một hàm băm. Bạn có thể giải mã nó bằng bạo lực. Và ... jSQL Injection đã tích hợp sẵn một brute-force.

    6. Hàm băm bắt buộc sử dụng jSQL Injection

    Sự tiện lợi chắc chắn là bạn không cần phải tìm kiếm các chương trình khác. Nó hỗ trợ nhiều hàm băm phổ biến nhất.

    Đây không phải là lựa chọn tốt nhất. Để trở thành một chuyên gia về giải mã hàm băm, nên dùng Sách "" bằng tiếng Nga.

    Nhưng, tất nhiên, khi không có chương trình nào khác hoặc không có thời gian để học, jSQL Injection với chức năng brute-force được tích hợp sẵn sẽ rất hữu ích.

    Có cài đặt: bạn có thể cài đặt những ký tự nào được bao gồm trong mật khẩu, phạm vi độ dài của mật khẩu.

    7. Các thao tác với tệp sau khi phát hiện SQL injection

    Ngoài các hoạt động với cơ sở dữ liệu - đọc và sửa đổi chúng, trong trường hợp phát hiện có chèn SQL, có thể thực hiện các hoạt động tệp sau:

    • đọc tệp trên máy chủ
    • tải các tệp mới lên máy chủ
    • tải trình bao lên máy chủ

    Và tất cả điều này được thực hiện trong jSQL Injection!

    Có những hạn chế - máy chủ SQL phải có đặc quyền tệp. Đối với các quản trị viên hệ thống hợp lý, chúng bị vô hiệu hóa và không thể lấy được quyền truy cập vào hệ thống tệp.

    Sự tồn tại của các đặc quyền tệp đủ dễ dàng để kiểm tra. Đi tới một trong các tab (đọc tệp, tạo trình bao, tải lên tệp mới) và thử thực hiện một trong các thao tác được chỉ định.

    Một lưu ý rất quan trọng khác - chúng ta cần biết đường dẫn tuyệt đối chính xác đến tệp mà chúng ta sẽ làm việc - nếu không sẽ không có gì hoạt động.

    Hãy xem ảnh chụp màn hình sau:

    Bất kỳ nỗ lực nào để thao tác trên một tệp đều được trả lời bởi: Không có đặc quyền FILE(không có đặc quyền tệp). Và không thể làm được gì về nó.

    Nếu thay vào đó, bạn gặp một lỗi khác:

    Sự cố khi ghi vào [tên_bản]

    Điều này có nghĩa là bạn đã chỉ định sai đường dẫn tuyệt đối nơi bạn muốn ghi tệp.

    Để giả sử một đường dẫn tuyệt đối, ít nhất bạn phải biết hệ điều hành mà máy chủ đang chạy. Để thực hiện việc này, hãy chuyển sang tab Mạng.

    Như một mục nhập (dòng Win64) cho chúng tôi lý do để giả định rằng chúng tôi đang xử lý hệ điều hành Windows:

    Keep-Alive: timeout = 5, max = 99 Server: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Kết nối: Keep-Alive Phương thức: HTTP / 1.1 200 OK Nội dung-Độ dài: 353 Ngày: Thứ sáu, ngày 11 tháng 12 năm 2015 11:48:31 GMT X-Powered-Bởi: PHP / 7.0.0RC6 Loại-Nội dung: text / html; bộ ký tự = UTF-8

    Ở đây chúng tôi có một số Unix (* BSD, Linux):

    Chuyển-Mã hoá: chunked Ngày: Thứ sáu, ngày 11 tháng 12 năm 2015 11:57:02 GMT Phương thức: HTTP / 1.1 200 OK Keep-Alive: timeout = 3, max = 100 Kết nối: giữ nguyên Nội dung-Loại: text / html X- Được hỗ trợ bởi: PHP / 5.3.29 Máy chủ: Apache / 2.2.31 (Unix)

    Và ở đây chúng tôi có CentOS:

    Phương thức: HTTP / 1.1 200 OK Hết hạn: Thứ Năm, ngày 19 tháng 11 năm 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; path = / Kết nối: giữ nguyên X-Cache-Lookup: MISS from t1.hoster.ru:6666 Server: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check = 0, pre-check = 0 Pragma: no-cache Ngày: Thứ Sáu, ngày 11 tháng 12 năm 2015 12:08:54 GMT Chuyển-Mã hoá: phân khúc Nội dung-Loại: văn bản / html; bảng mã = ​​WINDOWS-1251

    Trên Windows, một thư mục điển hình cho các trang web là C: \ Server \ data \ htdocs \... Nhưng trên thực tế, nếu ai đó "nghĩ ra" việc tạo một máy chủ trên Windows, thì rất có thể, người này chưa nghe nói gì về các đặc quyền. Do đó, bạn nên bắt đầu thử trực tiếp từ thư mục C: / Windows /:

    Như bạn có thể thấy, mọi thứ diễn ra tốt đẹp ngay từ lần đầu tiên.

    Nhưng bản thân các shell jSQL Injection đã làm tôi nghi ngờ. Nếu bạn có đặc quyền tệp, thì bạn có thể dễ dàng tải lên nội dung nào đó từ giao diện web.

    8. Kiểm tra hàng loạt các trang web để đưa vào SQL

    Và ngay cả jSQL Injection cũng có tính năng này. Mọi thứ cực kỳ đơn giản - tải danh sách các trang web (bạn có thể nhập từ tệp), chọn những trang bạn muốn kiểm tra và nhấn nút thích hợp để bắt đầu hoạt động.

    Kết luận về jSQL Injection

    jSQL Injection là một công cụ tốt, mạnh mẽ để tìm kiếm và sau đó sử dụng SQL Injection được tìm thấy trên các trang web. Ưu điểm chắc chắn của nó: dễ sử dụng, các chức năng liên quan được tích hợp sẵn. jSQL Injection có thể là người bạn tốt nhất của người mới bắt đầu khi phân tích các trang web.

    Trong số những thiếu sót, tôi sẽ lưu ý rằng không thể chỉnh sửa cơ sở dữ liệu (ít nhất là tôi không tìm thấy chức năng này). Như với tất cả các công cụ có giao diện đồ họa, những nhược điểm của chương trình này có thể là do không thể sử dụng nó trong các tập lệnh. Tuy nhiên, một số tự động hóa cũng có thể thực hiện được trong chương trình này - nhờ vào chức năng kiểm tra trang web hàng loạt được tích hợp sẵn.

    JSQL Injection thuận tiện hơn nhiều so với sqlmap. Nhưng sqlmap hỗ trợ nhiều kiểu SQL injection hơn, có các tùy chọn để làm việc với tường lửa tệp và một số chức năng khác.

    Điểm mấu chốt: jSQL Injection là người bạn tốt nhất của một hacker mới vào nghề.

    Bạn có thể tìm trợ giúp về chương trình này trong Bách khoa toàn thư Kali Linux trên trang này: http://kali.tools/?p=706

    USSCLTD ngày 10 tháng 5 năm 2016 lúc 12:38 chiều

    Tìm kiếm lỗ hổng bảo mật bằng google

    • Bảo mật thông tin

    Bất kỳ cuộc tìm kiếm lỗ hổng nào trên tài nguyên web đều bắt đầu bằng việc thu thập thông tin và tình báo.
    Trí thông minh có thể là hoạt động - tấn công các tệp và thư mục của một trang web, khởi chạy trình quét lỗ hổng bảo mật, duyệt trang web theo cách thủ công và thụ động - tìm kiếm thông tin trong các công cụ tìm kiếm khác nhau. Đôi khi nó xảy ra rằng một lỗ hổng được biết đến ngay cả trước khi trang đầu tiên của trang web được mở.

    Sao có thể như thế được?
    Các rô bốt tìm kiếm, không ngừng lang thang trên Internet, ngoài thông tin hữu ích cho một người dùng bình thường, thường ghi lại những gì tội phạm mạng có thể sử dụng trong một cuộc tấn công vào tài nguyên web. Ví dụ: lỗi tập lệnh và tệp có thông tin nhạy cảm (từ tệp cấu hình và nhật ký đến tệp có dữ liệu xác thực và bản sao lưu cơ sở dữ liệu).
    Theo quan điểm của rô bốt tìm kiếm, thông báo lỗi về việc thực thi truy vấn sql là văn bản thuần túy, không thể tách rời, chẳng hạn như mô tả sản phẩm trên trang. Nếu đột nhiên một rô bốt tìm kiếm bắt gặp tệp có phần mở rộng .sql, vì lý do nào đó, tệp này lại nằm trong thư mục hoạt động của trang web, thì tệp đó sẽ được coi là một phần nội dung của trang web và cũng sẽ được lập chỉ mục (bao gồm, có thể, mật khẩu được chỉ định trong đó).

    Thông tin như vậy có thể được tìm thấy bằng cách biết các từ khóa mạnh, thường là duy nhất, giúp tách “các trang dễ bị tấn công” khỏi các trang không chứa lỗ hổng bảo mật.
    Một cơ sở dữ liệu khổng lồ gồm các truy vấn đặc biệt sử dụng từ khóa (được gọi là dorks) tồn tại trên mining-db.com và được gọi là Cơ sở dữ liệu Google Hack.

    Tại sao google?
    Cửa được nhắm mục tiêu chủ yếu vào google vì hai lý do:
    - cú pháp linh hoạt nhất cho các từ khóa (trong Bảng 1) và các ký tự đặc biệt (trong Bảng 2);
    - chỉ mục của google vẫn còn đầy đủ hơn so với chỉ mục của các công cụ tìm kiếm khác;

    Bảng 1 - Các từ khóa chính của google

    Từ khóa
    Nghĩa
    Thí dụ
    Địa điểm
    Chỉ tìm kiếm trên trang web được chỉ định. Chỉ tính đến url
    site: somesite.ru - sẽ tìm tất cả các trang cho tên miền và tên miền phụ đã cho
    inurl
    Tìm kiếm bằng các từ có trong uri. Không giống như cl. các từ "trang web", tìm kiếm các kết quả phù hợp sau tên trang web
    inurl: news - tìm tất cả các trang có từ đã cho được tìm thấy trong uri
    intext
    Tìm kiếm trong phần nội dung của trang
    intext: "plugs" - hoàn toàn tương tự với truy vấn thông thường "plugs"
    intitle
    Tìm kiếm trong tiêu đề của trang. Văn bản nằm giữa các thẻ <br></td> <td width="214">intitle: ”index of” - sẽ tìm tất cả các trang có danh sách thư mục <br></td> </tr><tr><td width="214">máy lẻ <br></td> <td width="214">Tìm kiếm các trang có phần mở rộng được chỉ định <br></td> <td width="214">ext: pdf - Tìm tất cả các pdf <br></td> </tr><tr><td width="214">loại tệp <br></td> <td width="214">Hiện tại, nó hoàn toàn tương tự với cl. từ "ext" <br></td> <td width="214">filetype: pdf - tương tự <br></td> </tr><tr><td width="214">có liên quan <br></td> <td width="214">Tìm kiếm các trang web có chủ đề tương tự <br></td> <td width="214">liên quan: google.ru - sẽ hiển thị các tương tự của nó <br></td> </tr><tr><td width="214">liên kết <br></td> <td width="214">Tìm kiếm các trang web liên kết đến điều này <br></td> <td width="214">link: somesite.ru - sẽ tìm tất cả các trang web có liên kết đến trang này <br></td> </tr><tr><td width="214">định nghĩa <br></td> <td width="214">Hiển thị định nghĩa từ <br></td> <td width="214">xác định: 0 ngày - định nghĩa thuật ngữ <br></td> </tr><tr><td width="214">bộ nhớ đệm <br></td> <td width="214">Hiển thị nội dung trang trong bộ nhớ cache (nếu có) <br></td> <td width="214">cache: google.com - sẽ mở trang từ bộ nhớ cache <br></td> </tr></tbody></table><p>Bảng 2 - Các ký tự đặc biệt cho các truy vấn của google <br></p><table><tbody><tr><td width="214"><b>Biểu tượng</b><br></td> <td width="214"><b>Nghĩa</b><br></td> <td width="214"><b>Thí dụ</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Cụm từ chính xác <br></td> <td width="214">intitle: "Trang cấu hình bộ định tuyến RouterOS" - tìm kiếm bộ định tuyến <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Mọi văn bản <br></td> <td width="214">inurl: "bitrix * mcart" - tìm kiếm các trang web trên bitrix có mô-đun mcart dễ bị tấn công <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Nhân vật bất kỳ <br></td> <td width="214">Index.of - tương tự như chỉ mục yêu cầu của <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Loại trừ từ <br></td> <td width="214">cảnh báo lỗi - hiển thị tất cả các trang có lỗi nhưng không có cảnh báo <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Phạm vi <br></td> <td width="214">cve 2006..2016 - hiển thị các lỗ hổng bảo mật theo năm kể từ năm 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Boolean "hoặc" <br></td> <td width="214">linux | windows - hiển thị các trang có từ đầu tiên hoặc từ thứ hai xuất hiện <br></td> </tr></tbody></table><br>Cần hiểu rằng bất kỳ yêu cầu nào đối với công cụ tìm kiếm chỉ là tìm kiếm bằng từ ngữ. <br>Việc tìm kiếm các ký tự meta (dấu ngoặc kép, dấu ngoặc, v.v.) trên trang là vô ích. Ngay cả một tìm kiếm cho một cụm từ chính xác được chỉ ra trong dấu ngoặc kép cũng là một tìm kiếm từ, sau đó là tìm kiếm một cụm từ chính xác đã có trong kết quả. <p>Tất cả các dorks Cơ sở dữ liệu Hack của Google được chia hợp lý thành 14 loại và được trình bày trong Bảng 3. <br>Bảng 3 - Danh mục cơ sở dữ liệu Hack của Google <br></p><table><tbody><tr><td width="168"><b>Loại</b><br></td> <td width="190"><b>Điều gì cho phép bạn tìm thấy</b><br></td> <td width="284"><b>Thí dụ</b><br></td> </tr><tr><td width="168">Chỗ đứng <br></td> <td width="190">Trình bao web, trình quản lý tệp công khai <br></td> <td width="284">Tìm tất cả các trang web bị tấn công nơi các trang web được liệt kê được tải lên: <br>(intitle: "phpshell" HOẶC intitle: "c99shell" HOẶC intitle: "r57shell" HOẶC intitle: "PHP Shell" HOẶC intitle: "phpRemoteView") `rwx`" uname " <br></td> </tr><tr><td width="168">Tệp chứa tên người dùng <br></td> <td width="190">Tệp đăng ký, tệp cấu hình, nhật ký, tệp chứa lịch sử của các lệnh đã nhập <br></td> <td width="284">Tìm tất cả các tệp đăng ký có chứa thông tin tài khoản: <br><i>filetype: reg reg + intext: "trình quản lý tài khoản internet"</i><br></td> </tr><tr><td width="168">Thư mục nhạy cảm <br></td> <td width="190">Thư mục với nhiều thông tin khác nhau (tài liệu cá nhân, cấu hình vpn, kho lưu trữ ẩn, v.v.) <br></td> <td width="284">Tìm tất cả danh sách các thư mục chứa các tệp liên quan đến vpn: <br><i>"Cấu hình" intitle: "Chỉ mục của" intext: vpn</i><br>Các trang web chứa kho git: <br><i>(intext: "index of /.git") ("thư mục mẹ")</i><br></td> </tr><tr><td width="168">Phát hiện máy chủ web <br></td> <td width="190">Phiên bản và thông tin khác về máy chủ web <br></td> <td width="284">Tìm bảng điều khiển quản trị máy chủ JBoss: <br><i>inurl: "/ web-console /" intitle: "Bảng điều khiển quản trị"</i><br></td> </tr><tr><td width="168">Tệp dễ bị tổn thương <br></td> <td width="190">Tập lệnh chứa các lỗ hổng đã biết <br></td> <td width="284">Tìm các trang web sử dụng tập lệnh cho phép bạn tải xuống tệp tùy ý từ máy chủ: <br><i>allinurl :cedownload.php? file =</i><br></td> </tr><tr><td width="168">Máy chủ dễ bị tổn thương <br></td> <td width="190">Tập lệnh cài đặt, trình bao web, bảng điều khiển quản trị mở, v.v. <br></td> <td width="284">Tìm bảng điều khiển PHPMyAdmin đang mở chạy dưới dạng root: <br><i>intitle: phpMyAdmin "Chào mừng bạn đến với phpMyAdmin ***" "chạy trên * dưới dạng root @ *"</i><br></td> </tr><tr><td width="168">Thông báo lỗi <br></td> <td width="190">Các lỗi và cảnh báo khác nhau thường tiết lộ thông tin quan trọng - từ phiên bản CMS đến mật khẩu <br></td> <td width="284">Các trang web có lỗi khi thực thi truy vấn sql tới cơ sở dữ liệu: <br><i>"Cảnh báo: mysql_query ()" "truy vấn không hợp lệ"</i><br></td> </tr><tr><td width="168">Tệp chứa thông tin hấp dẫn <br></td> <td width="190">Chứng chỉ, bản sao lưu, email, nhật ký, tập lệnh sql, v.v. <br></td> <td width="284">Tìm tập lệnh sql khởi tạo: <br><i>filetype: sql và "insert into" -site: github.com</i><br></td> </tr><tr><td width="168">Tệp chứa mật khẩu <br></td> <td width="190">Mọi thứ có thể chứa mật khẩu - nhật ký, tập lệnh sql, v.v. <br></td> <td width="284">Nhật ký đề cập đến mật khẩu: <br><i>loại tệp:</i><i>khúc gỗ</i><i>nội dung:</i><i>mật khẩu |</i><i>vượt qua |</i><i>pw</i><br>tập lệnh sql chứa mật khẩu: <br><i>máy lẻ:</i><i>sql</i><i>nội dung:</i><i>tên tài khoản</i><i>nội dung:</i><i>mật khẩu mở khóa</i><br></td> </tr><tr><td width="168">Thông tin mua sắm trực tuyến nhạy cảm <br></td> <td width="190">Thông tin liên quan đến mua sắm trực tuyến <br></td> <td width="284">Tìm mã pin: <br><i>dcid =</i><i>bn =</i><i>ghim</i><i>mã =</i><br></td> </tr><tr><td width="168">Dữ liệu mạng hoặc lỗ hổng bảo mật <br></td> <td width="190">Thông tin không liên quan trực tiếp đến tài nguyên web nhưng ảnh hưởng đến mạng hoặc các dịch vụ không phải web khác <br></td> <td width="284">Tìm tập lệnh cho cấu hình proxy tự động chứa thông tin về mạng nội bộ: <br><i>inurl: proxy | inurl: wpad ext: pac | ext: dat findproxyforurl</i><br></td> </tr><tr><td width="168">Các trang chứa cổng thông tin đăng nhập <br></td> <td width="190">Các trang chứa biểu mẫu đăng nhập <br></td> <td width="284">Các trang web Saplogon: <br><i>intext: "2016 SAP AG. Đã đăng ký Bản quyền. " intitle: "Đăng nhập"</i><br></td> </tr><tr><td width="168">Các thiết bị trực tuyến khác nhau <br></td> <td width="190">Máy in, bộ định tuyến, hệ thống giám sát, v.v. <br></td> <td width="284">Tìm bảng cấu hình máy in: <br><i>intitle: "</i><i>hp</i><i>tia laser "</i><i>inurl:</i><i>SSI /</i><i>Auth /</i><i>bộ_</i><i>config_</i><i>Thông tin thiết bị.</i><i>htm</i><br></td> </tr><tr><td width="168">Lời khuyên và lỗ hổng bảo mật <br></td> <td width="190">Các trang web trên phiên bản CMS dễ bị tấn công <br></td> <td width="284">Tìm các plugin dễ bị tấn công mà qua đó bạn có thể tải một tệp tùy ý lên máy chủ: <br><i>inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Doors thường tập trung hơn vào việc tìm kiếm tất cả các trang web trên Internet. Nhưng không có gì ngăn cản bạn giới hạn khu vực tìm kiếm trên bất kỳ trang web hoặc các trang web. <br>Mỗi yêu cầu của google có thể được tập trung vào một trang cụ thể bằng cách thêm từ khóa "site: somesite.com" vào yêu cầu. Từ khóa này có thể được thêm vào bất kỳ dork nào. <p><b>Tự động hóa tìm kiếm lỗ hổng bảo mật</b><br>Vì vậy, ý tưởng được sinh ra để viết một tiện ích đơn giản tự động hóa việc tìm kiếm lỗ hổng bằng công cụ tìm kiếm (google) và dựa trên Google Hack Database.</p><p>Tiện ích này là một tập lệnh được viết bằng nodejs sử dụng phantomjs. Nói một cách chính xác, script được diễn giải bởi chính phantomjs. <br>Phantomjs là một trình duyệt web chính thức không có GUI, được điều khiển bởi mã js và một API thân thiện với người dùng. <br>Tiện ích có một cái tên khá dễ hiểu - dorks. Bằng cách chạy nó trên dòng lệnh (không có tùy chọn), chúng tôi nhận được một trợ giúp ngắn với một số ví dụ sử dụng: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Hình 1 - Danh sách các tùy chọn dorks cơ bản</p><p>Cú pháp chung của tiện ích là dork "lệnh" "danh sách các tùy chọn". <br>Mô tả chi tiết của tất cả các tùy chọn được trình bày trong bảng 4.</p><p>Bảng 4 - cú pháp dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Chỉ huy</b><br></td> <td width="214"><b>Lựa chọn</b><br></td> <td width="214"><b>Sự miêu tả</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Hiển thị danh sách được đánh số các danh mục dork Cơ sở dữ liệu Hack của Google <br></td> </tr><tr><td width="214">-c "số hoặc tên danh mục" <br></td> <td width="214">Tải các bản nhạc của danh mục được chỉ định theo số hoặc tên <br></td> </tr><tr><td width="214">-q "cụm từ" <br></td> <td width="214">Tải xuống dorks được tìm thấy theo yêu cầu <br></td> </tr><tr><td width="214">-o "tệp" <br></td> <td width="214">Lưu kết quả vào tệp (chỉ với tùy chọn -c | -q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d dork <br></td> <td width="214">Đặt một nút tùy ý (tùy chọn này có thể được sử dụng nhiều lần, nó có thể kết hợp với tùy chọn -D) <br></td> </tr><tr><td width="214">-D "tệp" <br></td> <td width="214">Sử dụng dorks từ tệp <br></td> </tr><tr><td width="214">-s "trang web" <br></td> <td width="214">Đặt trang web (tùy chọn này có thể được sử dụng nhiều lần, nó có thể được kết hợp với tùy chọn -S) <br></td> </tr><tr><td width="214">-S "tệp" <br></td> <td width="214">Sử dụng các trang web từ một tệp (brute-force dorks sẽ được thực hiện cho từng trang web một cách độc lập) <br></td> </tr><tr><td width="214">-f "bộ lọc" <br></td> <td width="214">Đặt các từ khóa bổ sung (sẽ được thêm vào mỗi dork) <br></td> </tr><tr><td width="214">-t "số ms" <br></td> <td width="214">Khoảng thời gian giữa các yêu cầu đến google <br></td> </tr><tr><td width="214">-T "số ms" <br></td> <td width="214">Hết thời gian chờ nếu gặp hình ảnh xác thực <br></td> </tr><tr><td width="214">-o "tệp" <br></td> <td width="214">Lưu kết quả vào một tệp (chỉ những bản nhạc đã tìm thấy thứ gì đó mới được lưu) <br></td> </tr></tbody></table><br>Sử dụng lệnh ghdb, bạn có thể lấy tất cả các dorks từ mining-db theo yêu cầu tùy ý hoặc chỉ định toàn bộ danh mục. Nếu bạn chỉ định danh mục 0, toàn bộ cơ sở dữ liệu sẽ được dỡ bỏ (khoảng 4,5 nghìn dorks). <p>Danh sách các danh mục hiện có được hiển thị trong Hình 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Hình 2 - Danh sách các danh mục GHDB dork có sẵn</p><p>Lệnh google sẽ thay thế từng nút trong công cụ tìm kiếm google và phân tích kết quả cho các trận đấu. Những con đường mà thứ gì đó được tìm thấy sẽ được lưu vào một tệp. <br>Tiện ích hỗ trợ các chế độ tìm kiếm khác nhau: <br>1 dork và 1 trang web; <br>1 dork và nhiều trang web; <br>1 trang và nhiều dorks; <br>nhiều trang và nhiều dorks; <br>Danh sách các dorks và các trang web có thể được chỉ định thông qua một đối số hoặc thông qua một tệp.</p><p><b>Trình diễn công việc</b><br>Hãy thử tìm kiếm bất kỳ lỗ hổng nào bằng cách sử dụng ví dụ tìm kiếm thông báo lỗi. Bằng lệnh: dorks ghdb –c 7 –o error. Tất cả các dorks đã biết của danh mục “Thông báo lỗi” sẽ được tải như trong Hình 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Hình 3 - Đang tải tất cả các dorks đã biết của danh mục "Thông báo lỗi"</p><p>Các bản nhạc được tải và lưu vào một tệp. Bây giờ nó vẫn còn để "xúi giục" họ đến một số trang web (xem Hình 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Hình 4 - Tìm kiếm lỗ hổng của trang web quan tâm trong bộ nhớ cache của google</p><p>Sau một thời gian, một số trang có lỗi được tìm thấy trên trang web được nghiên cứu (xem Hình 5).</p><p><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Hình 5 - Đã tìm thấy thông báo lỗi</p><p>Kết quả là, trong tệp result.txt, chúng tôi nhận được danh sách đầy đủ các dorks dẫn đến lỗi. <br>Hình 6 cho thấy kết quả của việc tìm kiếm lỗi trang web. <br><br>Hình 6 - Kết quả tìm kiếm lỗi</p><p>Một backtrace đầy đủ được hiển thị trong bộ nhớ cache cho dork này, tiết lộ đường dẫn tuyệt đối của các tập lệnh, hệ thống quản lý nội dung của trang web và loại cơ sở dữ liệu (xem Hình 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Hình 7 - Tiết lộ thông tin về thiết bị trang web</p><p>Tuy nhiên, cần lưu ý rằng không phải tất cả các dorks từ GHDB đều cho kết quả đúng. Ngoài ra, google có thể không tìm thấy kết quả phù hợp chính xác và hiển thị một kết quả tương tự.</p><p>Trong trường hợp này, sẽ khôn ngoan hơn nếu sử dụng danh sách dork cá nhân của bạn. Ví dụ: bạn nên luôn tìm kiếm các tệp có phần mở rộng "bất thường", ví dụ về chúng được hiển thị trong Hình 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Hình 8 - Danh sách các phần mở rộng tệp không điển hình cho tài nguyên web thông thường</p><p>Kết quả là, bằng lệnh dorks google –D extensions.txt –f bank, ngay từ yêu cầu đầu tiên, google bắt đầu cung cấp cho các trang web có phần mở rộng tệp “bất thường” (xem Hình 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Hình 9 - Tìm kiếm các loại tệp "xấu" trên các trang web ngân hàng</p><p>Cần lưu ý rằng google không chấp nhận các yêu cầu dài hơn 32 từ.</p><p>Với dorks google –d intext: ”lỗi | cảnh báo | thông báo | cú pháp” –f đại học <br>bạn có thể tìm lỗi thông dịch PHP trên các trang web giáo dục (xem Hình 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Hình 10 - Tìm kiếm lỗi thời gian chạy PHP</p><p>Đôi khi không tiện sử dụng một hoặc hai loại dorks. <br>Ví dụ: nếu bạn biết rằng trang web đang chạy trên công cụ wordpress, thì bạn cần dorks cho wordpress. Trong trường hợp này, thật tiện lợi khi sử dụng tìm kiếm Cơ sở dữ liệu Hack của Google. Lệnh dorks ghdb –q wordpress –o wordpress_dorks.txt sẽ tải xuống tất cả các dorks Wordpress, như thể hiện trong Hình 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Hình 11 - Tìm kiếm các dorks liên quan đến Wordpress</p><p>Hãy quay lại các ngân hàng một lần nữa và sử dụng lệnh dorks google –D wordpress_dords.txt –f bank để cố gắng tìm một cái gì đó thú vị liên quan đến wordpress (xem Hình 12). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Hình 12 - Tìm kiếm lỗ hổng trong Wordpress</p><p>Điều đáng chú ý là một tìm kiếm trên Google Hack Database không chấp nhận các từ ngắn hơn 4 ký tự. Ví dụ: nếu CMS của trang web không được biết, nhưng ngôn ngữ được biết - PHP. Trong trường hợp này, bạn có thể lọc những gì bạn cần theo cách thủ công bằng cách sử dụng đường dẫn và tiện ích tìm kiếm hệ thống dorks –c all | findstr / I php> php_dorks.txt (xem hình 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Hình 13 - Tìm kiếm tất cả các dorks có đề cập đến PHP</p><p>Chỉ nên tìm kiếm các lỗ hổng hoặc một số thông tin nhạy cảm trong công cụ tìm kiếm nếu có một chỉ mục quan trọng trên trang web này. Ví dụ, nếu một trang web có 10-15 trang được lập chỉ mục, thì thật ngu ngốc khi tìm kiếm thứ gì đó theo cách này. Thật dễ dàng để kiểm tra kích thước của chỉ mục - chỉ cần nhập "site: somesite.com" vào hộp tìm kiếm của google. Ví dụ về một trang web được lập chỉ mục dưới đây được hiển thị trong Hình 14. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Hình 14 - Kiểm tra kích thước của chỉ mục trang web</p><p>Bây giờ về điều khó chịu ... Đôi khi, google có thể yêu cầu một hình ảnh xác thực - không có gì phải làm - bạn sẽ phải nhập nó. Ví dụ: khi tôi xem qua danh mục “Thông báo lỗi” (90 dorks), hình ảnh xác thực chỉ rơi ra một lần.</p><p>Điều đáng nói thêm là phantomjs cũng hỗ trợ công việc thông qua proxy, cả thông qua giao diện http và vớ. Để bật chế độ proxy, hãy bỏ ghi chú dòng tương ứng trong dorks.bat hoặc dorks.sh.</p><p>Công cụ có sẵn dưới dạng mã nguồn</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <div class="clear"></div> </div> </article> <div class='yarpp-related'> <section id="related_posts"> <div class="block-head"> <span>Thông tin thêm về chủ đề</span> <div class="stripe-line"></div> </div> <div class="post-listing"> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/6d530784f99ff60ef54e6ea282b18c93.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Theo dõi bưu kiện theo số theo dõi" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/vi/sweden-post---nacionalnaya-pochta-shvecii-otslezhivanie-posylok-po/">Theo dõi bưu kiện theo số theo dõi</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/6e93681d4b4c58554ca85e500973548e.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Ứng dụng kiểm soát của phụ huynh dành cho Android" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/vi/roditelskii-kontrol-na-android-s-zashchitoi-udaleniya-prilozheniya-dlya/">Ứng dụng kiểm soát của phụ huynh dành cho Android</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/0229028f98d687355052b922043805c5.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Trình chỉnh sửa ảnh nào dành cho Android là tốt nhất và trình chỉnh sửa ảnh nào có thể được tải xuống miễn phí và hợp pháp?" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/vi/luchshie-fotoredaktory-makiyazh-na-android-kakoi-fotoredaktor-dlya-android-luchshe/">Trình chỉnh sửa ảnh nào dành cho Android là tốt nhất và trình chỉnh sửa ảnh nào có thể được tải xuống miễn phí và hợp pháp?</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/07a965cde5d8c692b50aa680350a3457.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Trình chỉnh sửa ảnh miễn phí tốt nhất cho máy tính" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/vi/skachat-prilozhenie-dlya-fotografii-luchshie-besplatnye-fotoredaktory-dlya-kompyutera/">Trình chỉnh sửa ảnh miễn phí tốt nhất cho máy tính</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/f44aa07171ae4480896e118e30c44254.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Các chương trình đồ họa cho android Chợ Android của chúng tôi là sự lựa chọn đúng đắn của bạn" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/vi/luchshie-fotoredaktory-dlya-android-graficheskie-programmy-dlya-android-nash-android/">Các chương trình đồ họa cho android Chợ Android của chúng tôi là sự lựa chọn đúng đắn của bạn</a></div> <div class="related-item"> <div class="post-thumbnail tie-appear replacemy" data="post_7839"> <img width="195" height="110" src="/uploads/d5a002118d59b07a11ab8355dde6f904.jpg" class="attachment-tie-related size-tie-related wp-post-image" alt="Dịch vụ máy tính hỗ trợ" / loading=lazy loading=lazy></div> <a class="post_7839" href="https://qzoreteam.ru/vi/programma-sony-xperia-z3-svyaz-s-kompyuterom-obsluzhivanie-s-pomoshchyu/">Dịch vụ máy tính hỗ trợ</a></div> </div> </section> </div> <div id="comments"> <ol class="commentlist"> <div class='rreekk' rel='15'> <div id="smartrotator_ad_4" onclick="yaCounter40492595.reachGoal ('tizercommentbefore1'); return true;"></div> </div> </ol> <div class="clear"></div> <div id="respond" class="comment-respond"> </div> </div> </div> <aside id="sidebar"> <div class="theiaStickySidebar"> <div class="execphpwidget"> <div id="text-4" class="widget widget_text"> <div class="widget-top"> <span>Có ích</span> <div class="stripe-line"></div> </div> <div class="widget-container"> <div class="textwidget"> <style> .wpp-list li img { -webkit-border-radius: 65px; -moz-border-radius: 65px; border-radius: 65px; } .wpp-list li .post-views { display: block; margin-left: 70px; color: #828283; font-size: 12px; } .wpp-list li .post-views i { font-size: 13px; } .wpp-list li { line-height: 22px !important; } .replacemy { cursor: pointer; } } </style> <ul class="wpp-list"> <li> <div class="replacemy"><img src="/uploads/af72807776c7ef644bcaf87f6872025a.jpg" width="65" height="65" title="Hình nền sống những bông hoa mùa xuân cho android" alt="Hình nền sống những bông hoa mùa xuân cho android" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/vi/oboi-na-telefon-android-vesna-vertikalnye-vesennie-cvety/" class=""><br>Hình nền sống những bông hoa mùa xuân cho android</a></li> <li> <div class="replacemy"><img src="/uploads/577c7b81c2712c7e92533d8fc2ddb5c0.jpg" width="65" height="65" title=""Chế độ dành cho trẻ em" trong Xiaomi: cách thoát khỏi chế độ này Đối với trẻ nhỏ - chặn trong ứng dụng" alt=""Chế độ dành cho trẻ em" trong Xiaomi: cách thoát khỏi chế độ này Đối với trẻ nhỏ - chặn trong ứng dụng" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/vi/poleznyi-rezhim-dlya-detei-i-ih-roditelei-detskii-rezhim-v-syaomi-kak-iz-nego-vyiti/" class=""><br>"Chế độ dành cho trẻ em" trong Xiaomi: cách thoát khỏi chế độ này Đối với trẻ nhỏ - chặn trong ứng dụng</a></li> <li> <div class="replacemy"><img src="/uploads/e1a8b83e4f57cc5e203a15d1f576e3ed.jpg" width="65" height="65" title="Hình nền động những bông hoa mùa xuân cho android Tải về những bông hoa tươi trên điện thoại thông minh của bạn" alt="Hình nền động những bông hoa mùa xuân cho android Tải về những bông hoa tươi trên điện thoại thông minh của bạn" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/vi/cvety-zhivye-oboi-vesennie-cvety-zhivye-oboi-dlya-android-skachat-na/" class=""><br>Hình nền động những bông hoa mùa xuân cho android Tải về những bông hoa tươi trên điện thoại thông minh của bạn</a></li> <li> <div class="replacemy"><img src="/uploads/1b31258831bd9344ce328a337a2da316.jpg" width="65" height="65" title="Tải hình nền động năm mới và giáng sinh cho Android Hình nền động cho mùa đông điện thoại" alt="Tải hình nền động năm mới và giáng sinh cho Android Hình nền động cho mùa đông điện thoại" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/vi/skachat-novogodnie-zhivye-oboi-na-android-skachat-novogodnie-i-rozhdestvenskie-zhivye-oboi-dlya-android/" class=""><br>Tải hình nền động năm mới và giáng sinh cho Android Hình nền động cho mùa đông điện thoại</a></li> <li> <div class="replacemy"><img src="/uploads/874007be3148f9d1311c0172a91b2e77.jpg" width="65" height="65" title="Mint - tin tức từ vkontakte" alt="Mint - tin tức từ vkontakte" class="wpp-thumbnail wpp_cached_thumb wpp_featured" / loading=lazy loading=lazy></div><a href="https://qzoreteam.ru/vi/kak-otkryt-izbrannoe-myata-na-drugom-ustroistve-myata---novosti-iz/" class=""><br>Mint - tin tức từ vkontakte</a></li> </ul> </div> </div> </div> </div> </div> <div> </div> </aside> <div class="clear"></div> </div> <footer id="theme-footer"> <div id="footer-widget-area" class="wide-narrow-2c"><div id="footer-first" class="footer-widgets-box"><div id="text-2" class="footer-widget widget_text"><div class="footer-widget-top"></div><div class="footer-widget-container"><div class="textwidget"> <p>Mọi thứ về công nghệ hiện đại. Các lỗi. Trò chơi. Sự cố. Kỹ thuật. Internet <p></p> </div></div></div></div><div id="footer-second" class="footer-widgets-box"><div id="text-3" class="footer-widget widget_text"> <div class="footer-widget-top"></div> <div class="footer-widget-container"> <div class="textwidget"><a href="https://qzoreteam.ru/vi/sitemap.xml">bản đồ của trang web</a></div> </div> </div><div id="text-7" class="footer-widget widget_text"><div class="footer-widget-top"></div><div class="footer-widget-container"><div class="textwidget"><br> <a href="">Nhận xét</a> </div></div></div></div></div><div class="clear"></div> </footer> <div class="clear"></div> <div class="footer-bottom"> <div class="container"> <div class="alignright"></div> <div class="alignleft">© Bản quyền 2017, https://qzoreteam.ru</div> <div class="clear"></div> </div> </div> </div> </div> </div> <div id="topcontrol" class="fa fa-angle-up" title="Tới đầu trang"></div> <div id="fb-root"></div> <script type="text/javascript"> jQuery(function($) { $(document).on("click", ".pseudo-link", function() { window.open($(this).data("uri")); }); }); </script> <script type='text/javascript'> /* */ var tocplus = { "smooth_scroll": "1", "visibility_show": "\u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c", "visibility_hide": "\u0441\u043a\u0440\u044b\u0442\u044c", "width": "310px" }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/table-of-contents-plus/front.min.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/wp-polls/polls-js.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/wp-postratings/js/postratings-js.js'></script> <script type='text/javascript'> /* */ var tie = { "mobile_menu_active": "true", "mobile_menu_top": "", "lightbox_all": "", "lightbox_gallery": "", "woocommerce_lightbox": "", "lightbox_skin": "dark", "lightbox_thumb": "vertical", "lightbox_arrows": "true", "sticky_sidebar": "", "is_singular": "1", "SmothScroll": "true", "reading_indicator": "", "lang_no_results": "\u041d\u0438\u0447\u0435\u0433\u043e \u043d\u0435 \u043d\u0430\u0448\u043b\u043e\u0441\u044c", "lang_results_found": "\u041d\u0430\u0439\u0434\u0435\u043d\u043d\u044b\u0435 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u044b" }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/themes/pochk/js/tie-scripts.js'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/themes/pochk/js/ilightbox.packed.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js'></script> <script type='text/javascript'> /* */ var gglcptch_pre = { "messages": { "in_progress": "\u041f\u043e\u0436\u0430\u043b\u0443\u0439\u0441\u0442\u0430, \u0434\u043e\u0436\u0434\u0438\u0442\u0435\u0441\u044c \u043e\u043a\u043e\u043d\u0447\u0430\u043d\u0438\u044f \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0438 Google reCAPTCHA.", "timeout": "\u041d\u0435 \u0443\u0434\u0430\u043b\u043e\u0441\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u044c Google reCAPTCHA. \u041f\u0440\u043e\u0432\u0435\u0440\u044c\u0442\u0435 \u0412\u0430\u0448\u0435 \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435 \u043a \u0441\u0435\u0442\u0438 \u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442 \u0438 \u043f\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u0435 \u044d\u0442\u0443 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0443." } }; /* */ </script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/google-captcha/js/pre-api-script.js'></script> <script type='text/javascript' data-cfasync="false" async="async" defer="defer" src='https://www.google.com/recaptcha/api.js?onload=gglcptch_onload_callback&render=explicit'></script> <script type='text/javascript' src='https://qzoreteam.ru/wp-content/plugins/google-captcha/js/script.js'></script> <script type="text/javascript" src="https://qzoreteam.ru/wp-content/themes/pochk/my/my.js"></script> <script type="text/javascript" src="https://qzoreteam.ru/wp-content/themes/pochk/my/etimer.js"></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>