ПредишенСледващото

Хакерски пробив в Google

Едно такова търсене "индекс / + Banques + FILETYPE: XLS" в крайна сметка показа, електронни таблици от френските банки. Същата техника може да се използва, за да намерите файловете по пароли и др

Например, ако въведете фразата «Избор на база данни, за да видите» или фраза «FileMaker», след което Google е дал около 200 връзки, почти всички от които са довели до FileMaker бази данни, достъпни за всеки потребител в онлайн.

Статии, новини продължават да се появи в новините на мрежата. уебсайтове на правителството все още са уязвими. Защото администраторски скриптове могат да бъдат намерени с помощта на Google, медицински досиета, лични записи, пароли и др всичко изглежда да се намери с помощта на ток в Google. Всеки път, когато нов член на тази тема, всички казаха, ако беше нещо ново. Статията никога обяснява как можете да направите почти никога не даде пример за низ за търсене. Последният път, когато прочетох една от тези статии, реших, че е време да разберете за себе си дали Google може да направи това, което казват за него. Освен това, фактът, че се обърнах и описание на някои техники и низове за търсене, които можете да използвате. Теория теория, а съвсем проста. Мислиш ли, че на някои от данните, които искате да закупите, опитайте се да си представите, че всеки вид има данни, тъй като те биха могли да бъдат спасени, и търсите самите файлове. (Пример търси * .xls файлове). Или можете да вземете по-интересен подход, опитайте се да мислите за софтуер, който ще ви позволи да изпълнява определени задачи или за достъп до определени файлове, както и да започнете да търсите за критични файлове или настройки на този софтуер файлове. Пример: Има система за управление на съдържанието, да проверите кои файлове се и открийте линията не е достъпна за обикновените потребители, а след това търсите страници, които съдържат низа, или да проверите софтуера и забележите, че опцията "разгледа базата данни "е в рамките на дадена уеб страница в рамките на този софтуер, наречен" viewdbase.htm ", а след това, което търсите" viewdbase.htm ".

Най-важната цел е да има ясна представа за това, което искате да намерите. След това можете да търсите файлове или търговски марки, които се намират тези файлове.

Google Опции за търсене

Специфична файл: * .xls, * .doc, * .pdf * .ps * .ppt * .rtf Google ви позволява да търсите за специфични типове файлове, така че вместо да получавате HTML - регистрирай се в резултат на него (уебсайтове) можете да получите на Microsoft Excel файлове, например. низ за търсене, която ще използвате ще бъде това: Тип: XLS (за Excel файлове) или файлови типове: док за думата файлове. Би било интересно, ако се опитате да търсите за файлове * .db, * .mdb. Наред с другите неща в Google не ви кажа, че можете да търсите * .db и * MDB файлове. Интересното е, че можете да отпечатате друг файл и да го потърсите. Можете да търсите за файлове, които идват на ум - * .CFG файлове или * .pwd файлове, * .dat файлове и всякакви други. Опитайте да потърсите и мисля, че вие ​​ще получите някои интересни резултати.

Друга полезна опция за търсене - inurl: опция, която ви позволява да търсите за някои думи в URL адреса. Това дава възможност за търсене на директории / папки, особено в комбинация с "индекс на" опции, за които ще говоря по-късно. Пример: inurl: администратор, който ще ви даде резултати от уеб сайт URL, които имат думата "администратор" в URL адреса.

опция Index, опция, която не е особено мислех създателите на Google, но това е много удобно. Ако използвате "индекс на" низ ще намерите директориите на определени папки на сървъри. Пример: «индекс на» администратор или «index.of.admin», която ще ви покаже голям списък от директории администратор папка.

вариант на сайта Ви дава възможност да излезе с резултати, които принадлежат само на някои разширение, име, домейн или конкретни сайтове. Например бихте могли да потърсите .com сайтове или сайтове или .box.sk .nl сайтове, но по-интересно да се търсят конкретни военни или правителствени сайтове. Пример низ за търсене:

Site: милиона или сайт: ДЦК

Взаглавието - още една добра възможност. Тя ви позволява да търсите за HTML файлове, които имат определена дума или думи в заглавието. взаглавието Формат: wordhere.

опция Link ви позволява да проверите кои сайтове са свързани с конкретен сайт. Търсачките осигуряват удобен инструмент, който ви позволява да търсите всички сайтове, които имат връзки с организацията на домейн. Разбира се, тази информация не е материал. Но тя може да бъде полезен в някои случаи.

Комбинирането Опции за търсене

Посочените по-горе критерии, могат да бъдат или да не могат да бъдат известни на вас, но въпреки че те могат да доведат до някои интересни резултати, но когато започнете да ги комбинирате, а след това магически започва на Google да се показват. Например, можете да опитате това търсене низ:

inurl: "индекс на" мил администратор: nasa.gov файлови типове: XLS "ограничен" или този: сайт: милиона файлови типове: XLS "парола" или сайт

Примери: I Резултатите

Специфична файл: * .xls, * .doc, * .pdf * .ps * .ppt * .rtf

Можете да опитате да потърсите информацията, която мисля, че интересно. За мен беше интересно следното:

Парола, пароли, хората с увреждания, сметка, сметки, потребителско име, ЕГН, вход, вход, тайни, тайни, всичко, последвани от двете * .doc или * .xls или * .db

Това доведе ме до много интересни резултати, особено с * .db вариант, но аз също намери някои passwords.doc файлове, съдържащи работни пароли.

Admin.cfg, обикновено тези файлове от различни двигатели сайтове. И много често, тези файлове съдържат важна информация, която трябва да бъде на разположение за хората, за да сърфирате в мрежата. Опитах се да търсите admin.cfg, като се използва следния низ търсене в Google:

inurl: "индекс на" admin.cfg

Това ме доведе до много резултати, много от които са били безполезни. Но някои от тях са дори много полезно Http: // www.alternetwebdesign.com/cgi-bin/ directimi / admin.cfg,

който съдържа парола. Това бе администратор парола за база данни, разположени в

Тази база данни съдържа най-важните данни на клиенти на компанията. След това изпрати писмо до фирмата на бъг от тяхно то уебсайт. Те ми отговори в много приятелски и ми каза, че ще се опита колкото е възможно повече, за да коригира грешката бързо.

Преди известно време, докато работи върху тази статия, се натъкнах на този сайт:

Website URL обяснява, че "webadmin" - една малка част от софтуера, който ви позволява да редактирате дистанционно части сайт, качване на файлове и т.н. Начало за контрол webadmin център се нарича "Webeditor.php". Очевидно е, че следващата ми стъпка е да посетите Google и да използвате inurl маркер, за да се намери webeditor.php. Използвал съм следния низ търсене:

И намерих следните резултати:

Http: //orbyonline.com/php/webeditor.php Http: //www-user.tu-chemnitz.de/

hkri / Нойер% 20Ordner / webeditor.php Http: //artematrix.org/webeditor/webeditor.php Http: //www.directinfo.hu/kapu/webeditor.php

Всички тези файлове са webeditor.php постижимо от всеки, просто защото собствениците не са правилно защита на тези страници с помощта .htacces. Тази грешка позволява когото заменя уеб страници на сървъра, и по този начин да изтрие сайта, сваляне на файлове, и по този начин дава възможност за пълен достъп до сървъра.

"File_upload.php", започнах да търся в Google и открих много примери.

kantopet / ciss_225 / примери / begphp / CH10 / file_upload.php добър пример: Http: // www.pelicandecals.com/admin/webeditor.php сценарий ви позволява да променя, заменя файлове, като в горните примери, включително index.php. На теория, можете да напишете или да изтеглите каквото и зловреден скрипт, последствията са очевидни.

Търсене на файлове като "config.inc.php" или "mysql.cfg", които биха могли да съдържат парола и потребителско име комбинации MySQL.

Ако има услуга, така че трябва да се използва.
Заключения, които правите само.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!