Только полезные статьи о вебмастеринге, программном обеспечении, мобильниках и Интернете. Всё от того как подключить мобилу к компьютеру до подключения базы данных к сайту.
На сайте Вы найдёте статьи на темы: [ Интернет ]   [ Вебмастеру ]   [ Мобильные технологии ]   [ Компьютеры и ПО ]  

    

Статья ниже, а здесь похожее...

    

Взлом через Google

В данной статье мы расскажем Вам как можно взломать сайт с помощью известного поисковика Google.


Итак начнём...

За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то нечего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если Вы решили читать дальше, то я рад! Джеймс Миддлетон написал статью в 2001 году о разговоре с хакерами, использующих специальную строку для поиска на Google, чтобы найти банковские данные:

Один такой поиск 'Index of / +banques +filetype:xls' в конечно счете показывал электронные таблицы Excel от Французских банков. Та же самая методика могла также использоваться, чтобы найти файлы от паролей и т.д.

Другая статья, которая появилась на wired.com, сказала нам, как Адриан Ламо, хакер, который часто появлялся последних пару лет в новостях, объяснила, что Google использовался, чтобы получить доступ к websites больших корпораций.

Например, печатая фразу «Select a database to view» или фразу «FileMaker», то Google выдавал приблизительно 200 ссылок, почти все, из которых вели к FileMaker базам данных, доступным любому пользователю в online.

Статьи, новости продолжали появляться в сетевых новостях. А правительственные сайты были по-прежнему уязвимы. Потому что админ скрипты могли быть найдены используя Google, медицинские файлы, персональные отчеты, пароли и т.д. все это казалось можно было найти тока с помощью одного Google. Каждый раз при появлении новой статьи на эту тему, все говорили, будто это было кое-что новое. В статье никогда не объясняли, как можно сделать, почти никогда не давался пример строки для поиска. Последний раз я читал одну из этих статей, я решил, что пришло время выяснить для меня непосредственно, мог ли Google делать все, то, что о нем говорят. Далее о том, что у меня получилось и описание некоторых методов и строк для поиска, которые можно использовать. Теория Теория довольно-таки весьма проста. Вы думаете о некоторых данных, которые Вы захотели бы приобрести, попробуйте вообразить о том, какой вид имеют эти данные, как могли быть сохранены, и Вы ищите эти файлы непосредственно. (Пример ищите *.xls файлы). Или можете взять более интересный подход, пробуйте подумать о программном обеспечении, которое позволит Вам исполнить некоторые задачи или обратиться к некоторым файлам, и Вы начинаете искать критические файлы или файлы настройки этого программного обеспечения. Пример: Есть система управления сайтом, Вы проверяете, из каких файлов состоит и узнаете ту строчку, которая не доступна для обычных пользователей, и Вы тогда ищете страницы, содержащие ту строку, или Вы проверяете программное обеспечение и замечаете, что опция, «рассмотреть базу данных» лежит в пределах веб-страницы в пределах этого программного обеспечения, называемого “viewdbase.htm”, и тогда Вы ищете “viewdbase.htm”.

Наиболее важная цель состоит в том, чтобы иметь ясную картину того, что Вы хотите найти. После чего можете искать файлы или торговые марки, которые эти файлы имеют.

Google Параметры поиска

Определенный файл: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf Google позволяет Вам искать определенные типы файлов, так вместо получения HTML - регистрируем в результате (websites) Вы получают файлы Microsoft Excel например. Строка для поиска, которую Вы бы использовали, будет эта: Filetype:xls (для excel файлов) или filetype:doc для word файлов. Было бы интереснее, если бы Вы попробовали искать файлы *.db, *.mdb. Между прочим Google не сообщает Вам, что Вы можете искать *.db и *mdb файлы. Интересно то, что можно напечатать другой файл и искать его. Можно искать любые файлы которые приходят на ум - *.cfg файлы или *.pwd файлы, *.dat файлы и любые другие. Попробуйте поискать и я думаю Вы получите интересные результаты.

Inurl

Другой полезный параметр поиска - inurl: опция, которая позволяет искать некоторые слова, в URL. Это дает Вам возможность искать определенные каталоги / папки, особенно в комбинации с “index of” опциями, относительно которой я буду говорить позже. Пример: inurl:admin, который даст Вам результаты website URL, которые имеют слово “admin” в URL.

Index of

Индекс опции, опция, о которой не особенно думали создатели google, но она оказывается очень удобной. Если Вы используете “index of” строку, Вы найдете списки каталогов определенных папок на серверах. Пример: «index of» admin или «index.of.admin» Который показал бы Вам большой список каталогов admin папок.

Site

Опция сайта позволяет Вам придумывать результаты, которые только принадлежат некоторому расширению, названию, домену или определенному сайту. Например можно было искать .com сайты или .box.sk сайты или .nl сайты, но более интересней было бы искать определенные военные или правительственные websites. Пример строки для поиска:

Site:mil или site:gov

Site:neworder.box.sk “board”

Intitle

Intitle - другая хорошая опция. Она позволяет Вам искать HTML файлы, которые имеют некоторое слово или слова в заголовке. Формат intitle:wordhere.

Link

Опция Link позволяет Вам проверять, который сайты связаны с определенным сайтом. Поисковые серверы обеспечивают удобное средство, которое позволяет Вам искать все сайты, которые имеют связи с доменом организации. Конечно эта информация не является существенной. Но может пригодится в некоторых случаях.

Объединение Параметров поиска

Вышеупомянутые параметры поиска могли быть или не могли быть Вам известны, но даже притом, что они могут приводить к некоторым интересным результатам, а когда Вы начинаете объединять их, то, волшебным запускам google's, чтобы показать. Например, можно было пробовать эту строку для поиска:

inurl:nasa.gov filetype:xls "restricted" or this one: site:mil filetype:xls "password" или site:mil “index of” admin

Примеры: Найденного мною

Определенный файл: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf

Вы можете попробовать искать ту информацию которая Вам кажется интересной. Для меня было интересно следующее:

Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets, all followed by either *.doc or *.xls or *.db

Это привело меня к весьма интересным результатам, особенно с *.db опцией, но я также нашел некоторые passwords.doc файлы, содержа рабочие пароли.

Http: // www.doc.state.ok.us/Spreadsheets/ private%20prison%20survey%20for%20web.xls Http: // www.bmo.com/investorrelations/current/current/suppnew/ private.xls Http: // www.nescaum.org/Greenhouse/Private/Participant_List.xls Http: // www.dscr.dla.mil/aviationinvest/attendance_5Apr01.xls Http://web.nps.navy.mil/ ~drdolk/is3301/PART_IS3301. XLS

Admin.cfg

Admin.cfg, как правило эти файлы от различных движков сайтов. И очень часто, эти файлы содержат важную информацию которая, не должно быть доступно для людей, просматривающих сеть. Я пробовал поиск admin.cfg, используя следующую строку для поиска на google:

inurl:admin.cfg “index of”

Это привело меня, ко многие результаты которого многие были бесполезны. Но некоторый были даже очень полезны Http: // www.alternetwebdesign.com/cgi-bin/ directimi/admin.cfg,

который содержал пароль. Это было admin пароль для базы данных, расположенной в

http://www.alternetwebdesign.com/cgi-bin/ direc timi/database.cgi?Admin.cfg

Эта база данных содержала важные данные клиентов этой компании. Я тогда послал письмо этой компании о баге на их нем сайте. Они ответили мне в очень дружественной манере и сказали мне, что постараются как можно быстрее исправить данную ошибку.

Webadmin

Некоторое время назад, при работе над этой статьей, я столкнулся с этим website:

Htt://wacker-welt.de/webadmin/

Website URL объясняет, что “webadmin” - маленькая часть программного обеспечения, которое позволяет удаленно редактировать, части website, загружать файлы, и т.д. Главная страница для центра управления webadmin называется ‘Webeditor.php’. Очевидно, мой следующий шаг посетить google и использовать тэг inurl, чтобы найти webeditor.php. Я использовал следующую строку для поиска:

Inurl:webeditor.php

И я нашел следующие результаты:

Http: //orbyonline.com/php/webeditor.php Http: //www-user.tu-chemnitz.de/~hkri/Neuer% 20Ordner/webeditor.php Http: //artematrix.org/webeditor/webeditor.php Http: //www.directinfo.hu/kapu/webeditor.php

Все эти webeditor.php файлы были достижимы любым, просто, потому что владельцы не сумели правильно защитить эти страницы, используя .htacces. Эта ошибка позволяет whomever заменять webpages на сервере и таким образом стереть сайт, загрузка файлов и таким образом возможен полный доступ к серверу.

В просмотре через эти сайты я заметил, что файл, который позволяет загружать файлы, называется

“File_upload.php”, который я начал искать в google и нашел множество примеров.

Http: // www.hvcc.edu /~kantopet/ciss_225/examples/begphp/ch10/ file_upload.php Хороший пример: Http: // www.pelicandecals.com/admin/webeditor.php Сценарий позволяет Вам изменять, заменять файлы, подобно в вышеупомянутых примерах, включая index.php. В теории можно было писать или загружать любой злонамеренный сценарий, последствия очевидны.

Дополнительные Советы

Помнить Английский язык – как наиболее используемый язык, но это - не единственное. попытка и поиск слов или строк, которые являются определенными к вашему языку или Французскому языку или Немецкому, и т.д. Например “beheer” - Голландское слово для “администрации”, или “privat” - Немецкое для “частного”. Вы можете проверять списки просмотра сканеров уязвимости для интересных строк для поиска, которые Вы хотеть использовать или комбинировать с вашими собственными строками. Проверьте Http: //paris2k.at.box.sk/tools/listings/ для некоторых примеров.

Поиск файлов подобно “config.inc.php” или “mysql.cfg”, который мог содержать mySQL пароль и комбинации имени пользователя.

    

Выводы

Если существует сервис, значит его нужно использовать...
Выводы делать только Вам...

    

Статью добавил:

(c) xaker.ru

    

Другие сайты об этом же!