Usiamo funzioni poco conosciute di Google per trovare il nascosto. Non pubblicare dati importanti sul server WEB

Usiamo funzioni poco conosciute di Google per trovare il nascosto. Non pubblicare dati importanti sul server WEB

21.03.2022

Come cercare utilizzando google.com

Probabilmente tutti sanno come utilizzare un motore di ricerca come Google =) Ma non tutti sanno che se componi correttamente una query di ricerca utilizzando strutture speciali, puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e veloce =) In questo articolo Proverò a mostrarlo e come devi fare per cercare correttamente

Google supporta diversi operatori di ricerca avanzati che hanno un significato speciale durante la ricerca su google.com. In genere, questi operatori modificano la ricerca o addirittura dicono a Google di eseguire tipi di ricerca completamente diversi. Ad esempio, la costruzione collegamento:è un operatore speciale e la query collegamento: www.google.com non ti darà una ricerca normale, ma troverà invece tutte le pagine web che hanno collegamenti a google.com.
tipi di richiesta alternativi

cache: Se includi altre parole nella query, Google evidenzierà le parole incluse nel documento memorizzato nella cache.
Per esempio, cache: www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

collegamento: la query di ricerca di cui sopra mostrerà pagine Web che contengono collegamenti alla query specificata.
Per esempio: collegamento: www.sito web visualizzerà tutte le pagine che hanno un collegamento a http://www.site

imparentato: Visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlati: www.google.com elencherà le pagine Web simili alla home page di Google.

Informazioni: Richiedi informazioni: fornirà alcune informazioni che Google ha sulla pagina web richiesta.
Per esempio, info: sito web mostrerà informazioni sul nostro forum =) (Armada - Forum di webmaster per adulti).

Altre richieste di informazioni

definire: La query define: fornirà una definizione delle parole digitate dopo questa, compilata da varie fonti online. La definizione sarà per l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

scorte: Se avvii una query con le azioni: Google tratterà il resto dei termini della query come simboli di ticker di borsa e collegherà a una pagina che mostra le informazioni preparate per questi simboli.
Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che devi stampare i caratteri delle ultime notizie, non il nome dell'azienda)

Modificatori di richiesta

posto: Se includi site: nella tua query, Google limiterà i risultati ai siti Web che trova in quel dominio.
Puoi anche cercare singole zone, come ru, org, com, ecc ( sito:com sito:ru)

allintitle: Se esegui una query con allintitle:, Google limiterà i risultati con tutte le parole della query nel titolo.
Per esempio, allintitle: ricerca su google restituirà tutte le pagine di ricerca di Google come immagini, blog, ecc

titolo: Se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, titolo: Affari

allinurl: Se esegui una query con allinurl: Google limiterà i risultati con tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà documenti con google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

URL: Se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, URL animazione: sito web

nel testo: cerca solo nel testo della pagina la parola specificata, ignorando il titolo e i testi dei collegamenti e altre cose non correlate a.C'è anche un derivato di questo modificatore - allintext: quelli. inoltre, tutte le parole nella query verranno cercate solo nel testo, che è anche importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, testo:forum

intervallo di date: ricerche in intervalli di tempo (intervallo di date:2452389-2452389), le date per l'ora sono specificate in formato giuliano.

Bene, e tutti i tipi di esempi interessanti di richieste

Esempi di compilazione di query per Google. Per gli spammer

inurl:control.guest?a=segno

Sito:books.dreambook.com “URL pagina iniziale” “Firma il mio” inurl:firma

Sito: www.freegb.net Homepage

Inurl:sign.asp "Conteggio caratteri"

"Messaggio:" inurl:sign.cfm "Mittente:"

inurl:register.php “Registrazione utente” “Sito web”

Inurl:edu/guestbook “Firma il libro degli ospiti”

Inurl:post "Pubblica commento" "URL"

Inurl:/archives/ "Commenti:" "Ricordi informazioni?"

"Script e libro degli ospiti creato da:" "URL:" "Commenti:"

inurl:?action=add “phpBook” “URL”

Titolo: "Invia nuova storia"

Riviste

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl:blogger.com/comment.g?"postID""anonimo"

Inurl:typepad.com/ "Pubblica un commento" "Ricordi informazioni personali?"

Inurl:greatestjournal.com/community/ “Post comment” “indirizzi di poster anonimi”

“Post comment” “indirizzi di poster anonimi” -

Titolo:"Pubblica commento"

Inurl:pirillo.com “Pubblica un commento”

Forum

Inurl:gate.html?"nome=Forum" "modalità=risposta"

inurl:”forum/posting.php?mode=reply”

inurl:"mes.php?"

inurl:"members.html"

inurl:forum/memberlist.php?"

Il motore di ricerca di Google (www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità sono uno strumento di ricerca inestimabile per un utente Internet per la prima volta e allo stesso tempo un'arma di invasione e distruzione ancora più potente nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e persino terroristi.
(9475 visualizzazioni in 1 settimana)

Denis Batrankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, in modo da perdere la falsa sensazione di essere al sicuro, e finalmente capirete l'insidiosità di questo metodo per ottenere informazioni e per proteggere il vostro sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Inseriamo un'altra riga, ad esempio:

inurl:"auth_user_file.txt"

un po' meno, ma questo è già sufficiente per il download gratuito e per indovinare le password (usando lo stesso John The Ripper). Di seguito darò altri esempi.

Quindi, devi renderti conto che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sui contenuti del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni che vengono memorizzate internamente da Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò che serve per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Per la prima volta, le informazioni su Google Hacking sono apparse sulla mailing list di Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un link a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Fornisce i primi esempi di tali richieste:

1) Indice di /admin
2) Indice di /password
3) Indice di /mail
4) Indice di / +banques +filetype:xls (per la francia...)
5) Indice di / +passwd
6) Indice di/password.txt

Questo argomento ha fatto molto rumore nella parte di Internet in cui si legge l'inglese di recente: dopo un articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo di Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.

Chi può usarlo:
- I giornalisti, le spie e tutte quelle persone a cui piace ficcare il naso negli affari degli altri possono usarlo per cercare prove compromettenti.
- Hacker alla ricerca di bersagli adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca usando il segno +

Google esclude dalla ricerca le parole non importanti, a suo avviso. Ad esempio parole interrogative, preposizioni e articoli in inglese: ad esempio are, of, where. In russo, Google sembra considerare importanti tutte le parole. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + prima di esse senza uno spazio prima della parola. Per esempio:

asso + di base

Cerca per segno -

Se Google trova un numero elevato di pagine da cui è necessario escludere pagine con determinati argomenti, puoi costringere Google a cercare solo pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole mettendo un segno davanti a ciascuna, senza uno spazio prima della parola. Per esempio:

pesca - vodka

Cerca con il segno ~

Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, fai precedere la parola dal simbolo ~.

Trovare una frase esatta usando le virgolette

Google cerca in ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, l'importante è che tutte le parole specificate siano sulla pagina contemporaneamente ( questa è l'azione predefinita). Per trovare la frase esatta, devi metterla tra virgolette. Per esempio:

"fermalibri"

Per avere almeno una delle parole specificate, è necessario specificare esplicitamente l'operazione logica: OR. Per esempio:

Prenota la sicurezza O la protezione

Inoltre, puoi utilizzare il segno * nella stringa di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.

Trovare parole con operatori aggiuntivi

Ci sono operatori di ricerca che sono specificati nella stringa di ricerca nel formato:

operatore: termine_ricerca

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso, Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la stringa: ovunque, nel titolo, nell'URL, nei domini - cerca nel sito specificato o viceversa escludilo dalla ricerca, ricerca sicura - blocca i siti contenenti il ​​tipo di informazione specificato e li rimuove dalle pagine dei risultati della ricerca.
Tuttavia, alcuni operatori non necessitano di un parametro aggiuntivo, ad esempio la query " cache: www.google.com" può essere chiamato come stringa di ricerca completa e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio " sito: www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata ai seguenti operatori:

Operatore

Descrizione

Richiede un parametro aggiuntivo?

cerca solo il sito specificato in search_term

cerca solo nei documenti con tipo search_term

trova le pagine contenenti search_term nel titolo

trova le pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro indirizzo

trova le pagine contenenti tutte le parole search_term nel loro indirizzo

Operatore posto: limita la ricerca solo sul sito specificato e puoi specificare non solo il nome di dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: limita le ricerche ai file di un certo tipo. Per esempio:

Alla data di questo articolo, Google può cercare all'interno di 13 diversi formati di file:

  • Formato documento portatile Adobe (pdf)
  • PostScript Adobe (ps)
  • Lotus 1-2-3 (settimana 1, sett. 2, sett. 3, sett. 4, sett. 5, sett., sett., sett.)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (documento)
  • Microsoft Works (settimane, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato RTF (rtf)
  • Flash ad onde d'urto (swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Deve essere sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:

Operatore cache: mostra la versione del sito memorizzata nella cache di Google come appariva l'ultima volta che Google ha visitato la pagina. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore allintitle:è un'estensione: cerca tutte le poche parole specificate nel titolo della pagina. Confrontare:

intitle: volo su marte
intitle:volo intitle:on intitle:mars
allintitle: volo su marte

Operatore URL: fa in modo che Google mostri tutte le pagine contenenti la stringa specificata nell'URL. allinurl: cerca tutte le parole in un URL. Per esempio:

allinurl:acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.

Metodi di hacking di Google

Quindi, abbiamo scoperto che, utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso denominate Google Hacking.

mappa del sito

Puoi utilizzare il sito: dichiarazione per vedere tutti i link che Google ha trovato sul sito. Di solito, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando i parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel modulo /articolo.asp?num=10&dst=5, ma con barre /articolo/abc/num/10/dst/5. Questo viene fatto per garantire che il sito sia generalmente indicizzato dai motori di ricerca.

Proviamo:

sito: www.whitehouse.gov whitehouse

Google pensa che ogni pagina di un sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito: whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e nemmeno esaminato le pagine memorizzate nella cache che Google ha scaricato per se stesso. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti senza essere notato per il momento.

Elencare i file nelle directory

I server WEB possono visualizzare elenchi di directory del server invece delle normali pagine HTML. Questo di solito viene fatto per costringere gli utenti a selezionare e scaricare file specifici. Tuttavia, in molti casi gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò è dovuto a un'errata configurazione del server o all'assenza di una pagina master nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e usarlo per i propri scopi. Per trovare tutte queste pagine, basta notare che contengono tutte le parole: indice di nel titolo. Ma poiché l'indice delle parole non contiene solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave nella pagina stessa, quindi query come:

intitle:indice.della directory principale
intitle:indice.della dimensione del nome

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno sarai in grado di utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Sempre grazie a Google è possibile ottenere queste informazioni senza collegarsi ad un server. Se guardi da vicino l'elenco delle directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Quindi, per ottenere queste informazioni, è sufficiente inviare una richiesta:

intitle:indice.del.server.at

Per ottenere informazioni per un server specifico, perfezioniamo la richiesta:

intitle:index.of server.at sito:ibm.com

O viceversa, stiamo cercando server in esecuzione su una versione specifica del server:

intitle:index.of Apache/2.0.40 Server at

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.

Puoi anche ottenere la versione del server guardando le pagine che sono installate per impostazione predefinita quando si installa una nuova versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, digita

intitle:Test.Page.for.Apache ha funzionato!

Inoltre, alcuni sistemi operativi installano e lanciano immediatamente il server WEB durante l'installazione. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha cancellato la pagina predefinita, allora è logico presumere che il computer non sia stato sottoposto ad alcuna configurazione e sia probabilmente vulnerabile agli attacchi.

Prova a cercare le pagine IIS 5.0

allintitle:Benvenuto in Servizi Internet di Windows 2000

Nel caso di IIS è possibile determinare non solo la versione del server, ma anche la versione di Windows e il Service Pack.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito di default. Gli hacker hanno trovato diversi modi per utilizzare questi componenti per ottenere un accesso privilegiato al sito. Ecco perché è necessario rimuovere questi componenti sul sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di apache:

inurl: moduli di direttive apache manuali

Utilizzo di Google come scanner CGI.

Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/banner_casuale/index.cgi
/banner_casuale/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/script/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando inoltre le parole index of o inurl con il nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl:/banner_casuale/index.cgi

Con una conoscenza aggiuntiva, un hacker potrebbe sfruttare una vulnerabilità di script e utilizzare la vulnerabilità per forzare lo script a servire qualsiasi file archiviato sul server. Ad esempio un file di password.

Come proteggersi dagli hacker tramite Google.

1. Non caricare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, puoi dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima che tu li cancelli. Non farlo. Esistono molti altri modi per trasferire i dati che li proteggono dal furto.

2. Controlla il tuo sito.

Usa i metodi descritti per ricercare il tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se vuoi automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html, vedrai la frase: non puoi inviare query automatizzate di alcun tipo al sistema di Google senza l'espressa autorizzazione in anticipo di Google.

3. Potresti non aver bisogno di Google per indicizzare il tuo sito o parte di esso.

Google ti consente di rimuovere un link al tuo sito o parte di esso dal suo database, nonché di rimuovere le pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca.Tutte le opzioni per l'eliminazione di un sito sono descritte nella pagina http://www.google.com/remove.html. Per fare ciò, devi confermare di essere davvero il proprietario di questo sito o inserire tag nella pagina o

4. Usa robots.txt

È noto che i motori di ricerca esaminano il file robots.txt alla radice del sito e non indicizzano le parti contrassegnate dalla parola Non consentire. Puoi usarlo per evitare che una parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, crea un file robots.txt contenente due righe:

User-agent: *
non consentire: /

Cos'altro succede

Affinché la vita non ti sembri miele, alla fine dirò che ci sono siti che seguono quelle persone che, usando i metodi sopra, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Appendice.

Un po' dolce. Prova tu stesso uno dei seguenti:

1. #mysql dump filetype:sql - cerca i dump del database MySQL
2. Report di riepilogo delle vulnerabilità dell'host: ti mostrerà quali vulnerabilità hanno riscontrato altre persone
3. phpMyAdmin in esecuzione su inurl:main.php - questo forzerà la chiusura del controllo tramite il pannello phpmyadmin
4. Non per la distribuzione confidenziale
5. Dettagli della richiesta Variabili del server dell'albero di controllo
6. Esecuzione in modalità figlio
7. Questo rapporto è stato generato da WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - forse qualcuno ha bisogno di file di configurazione del firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Indice delle chat dbconvert.exe - registri delle chat icq
12. intext:Analisi del traffico di Tobias Oetiker
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistiche di statistiche web avanzate
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta
17. inurl:main.php Benvenuti in phpMyAdmin
18. inurl: informazioni sul server Informazioni sul server Apache
19. sito: voti di amministrazione edu
20. ORA-00921: fine imprevista del comando SQL: ottieni percorsi
21. intitle:index.of trillian.ini
22. intitle:Indice di pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indice di .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:indice.degli amministratori.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking con Google"
  • Centro di formazione "Informzaschita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sulla sicurezza delle informazioni (licenza del Comitato per l'istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato di Internet Security Systems e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Security). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma, molti metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di evasione degli ordini nella sezione personale, vari sconti dal negozio e dai produttori ON.


    Forse hai già riscontrato sul tuo sito il problema di caricare un'immagine sul sito? Diciamo che l'utente deve caricare un avatar o un'immagine in un post o in un articolo? E come proteggersi dal caricamento di codice JS dannoso sul server anziché su un'immagine?

    Nella pagina con il modulo Carica è necessario inserire il modulo:

    Codice HTML

    La dimensione dell'immagine non supera i 512 Kb, i pixel non sono più di 500 di larghezza e non più di 1500 di altezza.


    Seleziona un file da caricare:


    Il solito modulo di caricamento delle immagini. Cliccando su Scaricamento siamo passati alla pagina download_img.php.

    Il modulo si collegherà al file download_img.php. In esso, per proteggere il server dal caricamento di file estranei al posto delle immagini, è sufficiente specificare un controllo della dimensione del file. Se viene restituito FALSE per la dimensione dell'immagine, il file NON verrà caricato.

    codice PHP

    $uploaddir = "immagini/";
    // questa è la cartella in cui verrà caricata l'immagine
    $append=date("YmdHis").rand(100,1000).".jpg";
    // questo è il nome che verrà assegnato all'immagine
    $uploadfile = "$uploaddir$append";
    // la variabile $uploadfile includerà la cartella e il nome dell'immagine

    // In questa riga, la cosa più importante è controllare se l'immagine si sta caricando (o forse codice dannoso?)
    // E se l'immagine passa in base al peso. Nel nostro caso, fino a 512 KB
    if(($_FILES["fileutente"]["tipo"] == "immagine/gif" || $_FILES["fileutente"]["tipo"] == "immagine/jpeg" || $_FILES["fileutente "]["tipo"] == "immagine/png") && ($_FILES["fileutente"]["dimensione"] != 0 e $_FILES["fileutente"]["dimensione"]<=512000))
    {
    // Specifica il peso massimo del file caricato. Ora fino a 512 KB
    if (move_uploaded_file($_FILES["userfile"]["tmp_name"], $uploadfile))
    {
    //Ecco il processo di caricamento dell'immagine
    $dimensione = getimagesize($file di caricamento);
    // con questa funzione possiamo ottenere la dimensione in pixel dell'immagine
    se ($dimensione< 501 && $size<1501)
    {
    // se la dimensione dell'immagine non supera i 500 pixel in larghezza e non supera i 1500 in altezza
    echo "File caricato. Percorso file: http:/tuosito.ru/".$file di caricamento."";
    ) altro (
    echo "L'immagine caricata supera i limiti consentiti (larghezza non superiore a - 500; altezza non superiore a 1500)";
    scollega($file di caricamento);
    // cancella il file
    }
    ) altro (
    echo "File non caricato, torna indietro e riprova";
    }
    ) altro (
    echo "La dimensione del file non deve superare i 512Kb";
    }
    ?>

    Forse il codice non è il più breve, ma fa il suo lavoro.
    Grazie per l'attenzione!

    Ricevere dati privati ​​non significa sempre hackerare: a volte sono pubblicati nel pubblico dominio. Conoscere le impostazioni di Google e un po' di ingegno ti permetteranno di trovare molte cose interessanti, dai numeri di carta di credito ai documenti dell'FBI.

    AVVERTIMENTO

    Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

    Tutto è connesso a Internet oggi, preoccupandosi poco di limitare l'accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. I robot Spider non si limitano più alle pagine Web, ma indicizzano tutti i contenuti disponibili sul Web e aggiungono costantemente informazioni riservate ai loro database. Imparare questi segreti è facile: devi solo sapere come chiederli.

    Alla ricerca di file

    In mani esperte, Google troverà rapidamente tutto ciò che è dannoso sul Web, come informazioni personali e file per uso ufficiale. Spesso sono nascosti come una chiave sotto un tappeto: non ci sono vere e proprie restrizioni di accesso, i dati si trovano solo nel retro del sito, dove i link non portano. L'interfaccia web standard di Google fornisce solo impostazioni di ricerca avanzate di base, ma anche queste saranno sufficienti.

    Esistono due operatori che puoi utilizzare per limitare le ricerche di Google a file di un certo tipo: filetype ed ext . Il primo imposta il formato che il motore di ricerca ha determinato dall'intestazione del file, il secondo - l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è necessario specificare solo l'estensione. Inizialmente, l'operatore ext era comodo da utilizzare nei casi in cui non esistessero caratteristiche di formato specifiche per il file (ad esempio, per cercare file di configurazione ini e cfg, all'interno dei quali può esserci qualsiasi cosa). Ora gli algoritmi di Google sono cambiati e non ci sono differenze visibili tra gli operatori: i risultati sono gli stessi nella maggior parte dei casi.


    Filtraggio dell'output

    Per impostazione predefinita, Google ricerca le parole e in generale tutti i caratteri inseriti in tutti i file delle pagine indicizzate. È possibile limitare l'ambito di ricerca in base al dominio di primo livello, a un sito specifico o alla posizione della sequenza desiderata nei file stessi. Per le prime due opzioni viene utilizzata la dichiarazione del sito, seguita dal nome del dominio o del sito selezionato. Nel terzo caso, tutta una serie di operatori consente di cercare informazioni nei campi di servizio e nei metadati. Ad esempio allinurl troverà il specificato nel corpo dei link stessi, allinanchor - nel testo fornito con il tag , allintitle - nelle intestazioni della pagina, allintext - nel corpo delle pagine.

    Per ogni operatore esiste una versione più leggera con un nome più breve (senza il prefisso tutto). La differenza è che allinurl troverà link con tutte le parole, mentre inurl troverà solo link con la prima di esse. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. L'operatore inurl differisce anche da un altro simile nel significato: sito. Il primo consente inoltre di trovare qualsiasi sequenza di caratteri nel collegamento al documento desiderato (ad esempio /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

    Proviamolo in pratica. Prendiamo il filtro allintext e facciamo in modo che la query restituisca un elenco di numeri di carta di credito e codici di verifica, che scadranno solo dopo due anni (o quando i loro proprietari si stancano di dare da mangiare a tutti di seguito).

    Allintext: data di scadenza del numero della carta /2017 cvv

    Quando leggi al telegiornale che un giovane hacker "ha hackerato i server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi si tratta proprio di questa tecnica elementare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e ai loro dettagli di contatto. Sicuramente tale elenco è in formato elettronico. Per comodità o per una svista, può anche trovarsi sul sito Web dell'organizzazione stessa. È logico che in questo caso non ci siano riferimenti ad esso, poiché è destinato ad uso interno. Quali parole possono esserci in un file del genere? Almeno - il campo "indirizzo". È facile verificare tutte queste ipotesi.


    inurl:nasa.gov tipo di file:xlsx "indirizzo"


    Usiamo la burocrazia

    Tali reperti sono una piacevole sciocchezza. Il trucco davvero solido deriva da una conoscenza più dettagliata degli operatori Webmaster di Google, del Web stesso e della struttura di ciò che stai cercando. Conoscendo i dettagli, puoi facilmente filtrare l'output e perfezionare le proprietà dei file di cui hai bisogno per ottenere dati davvero preziosi nel resto. È divertente che la burocrazia venga in soccorso qui. Produce formulazioni tipiche che rendono conveniente la ricerca di informazioni segrete trapelate accidentalmente sul Web.

    Ad esempio, la dichiarazione di distribuzione, che è obbligatoria nell'ufficio del Dipartimento della Difesa degli Stati Uniti, significa restrizioni standardizzate sulla distribuzione di un documento. La lettera A segna le pubblicazioni pubbliche in cui non c'è nulla di segreto; B - destinato al solo uso interno, C - strettamente confidenziale, e così via fino a F. Separatamente c'è la lettera X, che contraddistingue un'informazione particolarmente preziosa che rappresenta un segreto di stato di altissimo livello. Lasciamo che coloro che dovrebbero farlo in servizio cerchino tali documenti e ci limiteremo ai file con la lettera C. Secondo DoDI 5230.24, tale marcatura è assegnata a documenti contenenti una descrizione di tecnologie critiche che ricadono sotto il controllo dell'esportazione. È possibile trovare tali informazioni accuratamente custodite su siti nel dominio di primo livello .mil assegnato all'esercito degli Stati Uniti.

    "DICHIARAZIONE DI DISTRIBUZIONE C" inurl:navy.mil

    È molto conveniente che solo i siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali siano raccolti nel dominio .mil. I risultati di ricerca con dominio limitato sono eccezionalmente puliti e i titoli parlano da soli. È praticamente inutile cercare i segreti russi in questo modo: il caos regna nei domini .ru e .rf, e i nomi di molti sistemi d'arma suonano come botanici (PP "Kiparis", cannoni semoventi "Acacia") o addirittura favoloso (TOS "Pinocchio").


    Esaminando attentamente qualsiasi documento da un sito nel dominio .mil, puoi vedere altri indicatori per perfezionare la tua ricerca. Ad esempio, un riferimento alle restrizioni all'esportazione "Sec 2751", che è anche comodo per cercare informazioni tecniche interessanti. Di tanto in tanto, viene rimosso dai siti ufficiali, dove una volta era apparso, quindi se non riesci a seguire un link interessante nei risultati di ricerca, usa la cache di Google (operatore di cache) o il sito Web di Internet Archive.

    Saliamo tra le nuvole

    Oltre ai documenti declassificati accidentalmente dai dipartimenti governativi, nella cache di Google vengono occasionalmente visualizzati collegamenti a file personali di Dropbox e altri servizi di archiviazione dati che creano collegamenti "privati" a dati pubblicati pubblicamente. È anche peggio con servizi alternativi e self-made. Ad esempio, la query seguente trova i dati di tutti i client Verizon che hanno un server FTP installato e utilizzano attivamente un router sul proprio router.

    Allinurl: ftp://verizon.net

    Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 c'era un ordine di grandezza in più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi provider noto e più è famoso, più grande può essere la cattura. Attraverso il server FTP integrato, puoi vedere i file su un'unità esterna collegata al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o una sorta di download di file peer-to-peer. Tutto il contenuto di tali media è indicizzato da Google e da altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne tramite un collegamento diretto.

    Configurazioni che fanno capolino

    Prima della migrazione all'ingrosso ai cloud, semplici server FTP, anch'essi privi di vulnerabilità, governavano come archivi remoti. Molti di loro sono ancora attuali oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere perché tutte le voci sono memorizzate in testo normale e le password sono crittografate utilizzando l'algoritmo Triple DES dopo un offuscamento minimo. Nella maggior parte delle versioni è sufficiente scartare semplicemente il primo byte.

    Decrittografare tali password è facile utilizzando l'utility WS_FTP Password Decryptor o un servizio web gratuito.

    Quando si parla di hacking di un sito arbitrario, di solito si intende ottenere una password dai registri e dai backup di CMS o file di configurazione dell'applicazione di e-commerce. Se conosci la loro struttura tipica, puoi facilmente indicare le parole chiave. Righe come quelle che si trovano in ws_ftp.ini sono estremamente comuni. Ad esempio, Drupal e PrestaShop hanno sempre un ID utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli in questo modo:

    "pwd=" "UID=" ext:inc

    Riveliamo le password dal DBMS

    Nei file di configurazione dei server SQL, i nomi utente e gli indirizzi e-mail sono archiviati in chiaro e, al posto delle password, vengono registrati i relativi hash MD5. Decrittografarli, a rigor di termini, è impossibile, ma puoi trovare una corrispondenza tra le coppie hash-password conosciute.

    Fino ad ora, ci sono DBMS che non utilizzano nemmeno l'hashing delle password. I file di configurazione di ognuno di essi possono essere semplicemente visualizzati nel browser.

    Testo:DB_PASSWORD tipo file:env

    Con l'avvento dei server Windows, il posto dei file di configurazione è stato in parte preso dal registro. Puoi cercare tra i suoi rami esattamente allo stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

    Tipo di file:reg HKEY_CURRENT_USER "Password"=

    Non dimenticare l'ovvio

    A volte è possibile ottenere informazioni classificate con l'aiuto di dati aperti e catturati accidentalmente da Google. L'opzione ideale è trovare un elenco di password in un formato comune. Solo le persone disperate possono archiviare le informazioni sull'account in un file di testo, un documento Word o un foglio di calcolo Excel, ma ce ne sono sempre abbastanza.

    Tipo di file:xls inurl:password

    Da un lato, ci sono molti mezzi per prevenire tali incidenti. È necessario specificare adeguati diritti di accesso in htaccess, patch CMS, non utilizzare script di sinistra e chiudere altri buchi. C'è anche un file con un elenco di esclusione robots.txt, che impedisce ai motori di ricerca di indicizzare i file e le directory specificati in esso. D'altra parte, se la struttura robots.txt su alcuni server è diversa da quella standard, allora diventa subito chiaro cosa stanno cercando di nascondere su di essa.

    L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice di iscrizione standard di. Dal momento che deve apparire nel titolo ai fini del servizio, ha senso limitare la sua ricerca all'operatore del titolo. Cose interessanti possono essere trovate nelle directory /admin/, /personal/, /etc/ e persino /secret/.

    Segui gli aggiornamenti

    La pertinenza è estremamente importante qui: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca cambiano costantemente. C'è anche una differenza tra il filtro "ultimo secondo" (&tbs=qdr:s alla fine dell'URL della richiesta) e il filtro "tempo reale" (&tbs=qdr:1).

    Viene implicitamente indicato anche l'intervallo di tempo della data dell'ultimo aggiornamento del file da parte di Google. Attraverso l'interfaccia web grafica è possibile selezionare uno dei periodi tipici (ora, giorno, settimana e così via) o impostare un intervallo di date, ma questo metodo non è adatto per l'automazione.

    Dall'aspetto della barra degli indirizzi, si può solo immaginare un modo per limitare l'output dei risultati usando il costrutto &tbs=qdr:. La lettera y dopo specifica un limite di un anno (&tbs=qdr:y), m mostra i risultati per l'ultimo mese, w per la settimana, d per l'ultimo giorno, h per l'ultima ora, n per il minuto, e s per il dammi un secondo. I risultati più recenti appena resi noti a Google si trovano utilizzando il filtro &tbs=qdr:1.

    Se hai bisogno di scrivere uno script complicato, ti sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano tramite l'operatore daterange. Ad esempio, è così che puoi trovare un elenco di documenti PDF con la parola riservato caricati tra il 1 gennaio e il 1 luglio 2015.

    Tipo di file riservato: pdf intervallo di date: 2457024-2457205

    L'intervallo è specificato nel formato di data giuliano senza decimali. È scomodo tradurli manualmente dal calendario gregoriano. È più facile usare un convertitore di data.

    Targeting e filtraggio di nuovo

    Oltre a specificare operatori aggiuntivi nella query di ricerca, possono essere inviati direttamente nel corpo del collegamento. Ad esempio, il tratto filetype:pdf corrisponde al costrutto as_filetype=pdf. Pertanto, conviene impostare eventuali chiarimenti. Diciamo che l'output dei risultati solo dalla Repubblica dell'Honduras è impostato aggiungendo la costruzione cr=countryHN all'URL di ricerca, ma solo dalla città di Bobruisk - gcs=Bobruisk . Vedi la sezione sviluppatori per un elenco completo di .

    Gli strumenti di automazione di Google sono progettati per semplificare la vita, ma spesso aumentano la seccatura. Ad esempio, la città di un utente è determinata dall'IP dell'utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa query, risultati diversi arriveranno alla prima pagina e alcuni di essi potrebbero risultare completamente nascosti. Sentiti un cosmopolita e cercare informazioni da qualsiasi paese aiuterà il suo codice di due lettere dopo la direttiva gl=country . Ad esempio, il codice per i Paesi Bassi è NL, mentre il Vaticano e la Corea del Nord non hanno un proprio codice in Google.

    Spesso i risultati di ricerca sono disseminati anche dopo aver utilizzato alcuni filtri avanzati. In questo caso, è facile rifinire la query aggiungendovi alcune parole di eccezione (ognuna di esse è preceduta da un segno meno). Ad esempio, le operazioni bancarie , i nomi e il tutorial vengono spesso utilizzati con la parola Personale. Pertanto, risultati di ricerca più puliti mostreranno non un esempio di query da manuale, ma uno raffinato:

    Intitle:"Indice di /Personale/" -nomi -tutorial -banking

    Ultimo esempio

    Un hacker sofisticato si distingue per il fatto che si fornisce da solo tutto ciò di cui ha bisogno. Ad esempio, una VPN è una cosa conveniente, ma costosa o temporanea e con restrizioni. Iscriversi da soli è troppo costoso. È positivo che ci siano abbonamenti di gruppo e con l'aiuto di Google è facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Program Files\Cisco Systems\VPN Client\Profiles . Una richiesta e ti unisci, ad esempio, al cordiale staff dell'Università di Bonn.

    Tipo di file: pcf vpn OR Gruppo

    INFORMAZIONI

    Google trova i file di configurazione con le password, ma molti di essi sono crittografati o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

    Le password sono memorizzate in forma crittografata, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

    Con l'aiuto di Google vengono eseguiti centinaia di diversi tipi di attacchi e test di penetrazione. Ci sono molte opzioni, che interessano i programmi più diffusi, i principali formati di database, numerose vulnerabilità PHP, cloud e così via. Sapere esattamente cosa stai cercando rende molto più facile ottenere le informazioni di cui hai bisogno (soprattutto le informazioni che non intendevi rendere pubbliche). Non solo Shodan alimenta idee interessanti, ma qualsiasi database di risorse di rete indicizzate!

    © 2022 hecc.ru - Notizie sulla tecnologia informatica