این بار سعی می‌کنم به شما بگویم که چه چیزی نباید باشد. از آنجایی که شما اغلب مجبورید با مشتریانی کار کنید که خانه هایشان کاملاً دیوانه به نظر می رسد. و بعد از کمی صحبت، معلوم می شود که آنها برای این دوک ها هم پول داده اند. به طور کلی عصبانی می شود) من خودم از روی حماقت خودم Dorks را هم به قیمت 300 روبل و هم به قیمت 20 روبل خریدم. اما من هنوز فردی شایسته را ندیده‌ام که دکورهایی درست کند که خوب باشند و موتور جستجو آنچه را که من نیاز دارم را از آنها ارائه دهد. سعی نکنید به کسی توهین کنید، و سپس فقط یک نظر شخصی. اول، قبل از خرید، همیشه 10-15 جاده را برای بررسی بخواهید، فقط آنها را به صورت بصری ارزیابی کنید. امیدوارم بعد از این راهنما بتوانید در مورد درخواست خود از آنهایی که حتی نمی توان آنها را عمومی نامید، دم های کم و بیش تیز شده را شناسایی کنید. برو! کار کردن با مثال‌ها برای من آسان‌تر است، بنابراین سعی می‌کنم فهرستی از جاده‌های «بازی» را که گاهی با آن‌ها مواجه می‌شوند، یادداشت کنم و به شما بگویم که به دنبال چه چیزی باشید:
کد: اشتباه.php?gta_5= فریم

تجزیه dork به قسمت‌ها: gabim.php - در اینجا فرض بر این است که این کلمه باید در پیوند وجود داشته باشد. در واقع، کمی متفاوت است. برای اینکه کلمه ای در پیوند وجود داشته باشد، باید به inurl: یا عملگر allinurl اعمال شود:

فرض کنید با چند لینک با این کلمه مواجه می شویم. اما، این قسمت است (با قضاوت در مورد dork) که باید به عنوان صفحه اشاره داشته باشد. من نمی دانم چه کدنویسی می تواند صفحه اشتباه.php را در سایت بازی خود ایجاد کند. قطعا وجود خواهد داشت. اما درصد بسیار کمی خواهد بود.

همانطور که برای من، صفحه باید کم و بیش با یک نام محبوب استفاده شده توسط کدنویسان php باشد. چند صفحه دیگر که در dorks مطلوب نیستند (اغلب فروشنده‌های dork از کلمات تصادفی استفاده می‌کنند): کد: gta5.php - هیچ‌کس صفحه را farcry_primal.php farcry_primal.cfm نمی‌خواند - پسوند cfm در ASP.NET استفاده می‌شود، بله ، روی آن می نویسند، اما نه به اندازه php. و برای برخورد به صفحه ای با این نام، موفقیت بزرگی است. .php - یک صفحه کمیاب، + برای بازی ها صدق نمی کند، اما به احتمال زیاد برای عنوان فیلم، امیدوارم منطق تقریبی آن را متوجه شده باشید.

صفحه باید یک عنوان منطقی داشته باشد، این نکته اصلی است. واقعاً مهم نیست که عنوان چیزی مرتبط با موضوع بازی باشد یا خیر. کدام صفحات عمدتا توسط کدنویس ها استفاده می شود و به طور کلی صفحات محبوب تر که می توانند در dorks استفاده شوند:

Index.php
private.php
pm.php
user.php
Members.php
area.php
config.php
search.php
redirect.php
r.php (همان تغییر مسیر)
s.php (همان جستجو)
mail.php forum.php
post.php account.php
exit.php
query.php
q.php (همان پرس و جو) و غیره.

کم و بیش اینجوری.

نام صفحه در dork (در صورت وجود) باید تک هجا باشد، برای استفاده در سایت مناسب باشد و نوعی مفهوم منطقی داشته باشد. این ترسناک نیست که ما در اینجا نام هایی مانند steam.php یا steam_keys.php یا roulette.php نداریم، برای ما مهم است که پیوندهای بیشتری پیدا کنیم. و هرچه بیشتر از یک کلمه پرس و جو در وب سایت ها استفاده شود، بهتر است. کم و بیش برای ما در این موضوع ضروری است، ما با کمک بقیه موارد را انتخاب خواهیم کرد. نام صفحات را فهمیدیم، اما این مهمترین چیز نیست.

بریم سراغ قسمت دوم.

این درخواست GET را برآورده کنید: ?gta_5 - فوراً باید بگویم که چنین درخواستی وجود ندارد. (یادآوری می کنم که این نظر شخصی من است) درخواست GET در حالت ایده آل که به آن نیاز داریم باید به پایگاه داده دسترسی داشته باشد و در مورد تزریق SQL باعث خطای خروجی از پایگاه داده شود. این چیزی است که ما نیاز داریم. با این حال، پیدا کردن درخواستی که gta_5 نامیده می شود - دوباره، موفق باشید. و اگر او را پیدا کردیم، باید او را آسیب پذیر کنیم. این دوباره بیشتر پیوندهایی را که ما به آنها علاقه مندیم کنار می گذاریم. چند مثال دیگر از درخواست های بد، نه خوب:

شیار=
?paypal=
?qiwi_wallet=
?my_money=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

چرا پی پال یک درخواست بد است؟ زیرا فرض بر این است که با این درخواست می خواهیم با انتخاب پی پال به پایگاه داده دسترسی پیدا کنیم. هیچ کس پایگاه داده پی پال را نگه نمی دارد، به جز شاید خود شرکت. بازم دارم تقلب میکنم

نمونه هایی از پرس و جوهای خوب، موارد خوب که همه دوست دارند از آنها استفاده کنند، زیرا کوتاه، راحت، آسان برای به خاطر سپردن هستند و حداقل منطقی دارند:
?id=
?cat=
?cat_id=
?get=
?post=
?قاب=
?r=
?redirect= (شما متوجه شدید)
?بنر=
?go=
?ترک=
?login=
?pass=
?password=
?username=
?user=
?search=
?s=
?کیف پول=
?acc=
?balance=
?do=
?page=
?page_id=
?موضوع=
?forum=
?thread=
?دانلود=
?رایگان=
?پیام=
البته می توانید به طور نامحدود ادامه دهید.
اما اینها درخواست‌های جهانی هستند که می‌توانند کاملاً با ترکیبی از dorks، بازی، پول نقد و هر چیز دیگری مطابقت داشته باشند. ما با انجمن ها، سایت های تورنت و هر چیز دیگری روبرو خواهیم شد. به عنوان مثال، چند پرس و جو که ممکن است مفید باشند، بیایید برای پرس و جوهای بازی بگوییم:
?بازی=
?game_id=
?نبرد=
?log=
?team=
?سلاح=
?inv= (موجودی)
?gamedata=
?player=
?بازیکنان=
?play= (به سایت هایی با کلیپ های ویدیویی برخورد کردم)
?playtag=
?match=

تقریباً همان منطق پرس و جو باید برای موضوعات دیگر اعمال شود. حداقل باید کمی زبان انگلیسی را بفهمید و متوجه شوید که چه چیزهایی می‌خرید. به طور کلی کافی است به 10-20 درب نگاه کنید و بلافاصله مشخص می شود که چه نوع مگا خصوصی خریداری کرده اید و آیا ارزش تماس با این فروشنده را در آینده دارد یا خیر. یا به طور کلی، برای بازپرداخت از طریق سیاه، اگر می بینید که dorks شما حاوی sex.php است؟ یا عکس= و شما برای مغازه ها کوک سفارش دادید. دست زیر قطار به چنین چهره هایی

و به این ترتیب، در نهایت، مهم ترین بخش دم (که گاهی اوقات به طور کلی وجود ندارد). اگر فقط نام درخواست GET را در نظر گرفته ایم (نه خود درخواست)، اکنون فقط به سمت درخواست می رویم که می تواند به ما کمک کند دقیقاً آنچه را که نیاز داریم پیدا کنیم. از محل آزمایش ما، این قسمت - قاب است

من نمی گویم که این درخواست بدی است، اما با توجه به اینکه ما به دنبال سایت های بازی هستیم، اثربخشی چنین درخواستی حدود 15-20٪ است. برای ترکیبی از جاده ها، یا فقط برای تعداد پیوندها (فقط برای ادغام چیزی)، این کار انجام می شود. همانطور که بسیاری از آموزش‌ها و راهنماها به درستی می‌گویند، نام درخواست می‌تواند شامل هر کلمه مرتبط با موضوع ما باشد. ما از درخواست های بازی منحرف نخواهیم شد، بنابراین من یک نمونه از درخواست های خوب و مناسب برای بازی ها را ذکر می کنم:
بازی
بازی
انقضا
بازیکن
مرحله
بازیکنان
dota
ضد حمله
AWP | عظیم اف
M19
NAVI
مجانی بازی کنید
بازی های رایگان
دانلود بازی
انجمن بازی
در مورد بازی
بازی اسکرین شات
راهنمای بازی

باید مشخص باشد که موضوع جاده های شما چیست. اگر چیزی شبیه به زیر در dorks های خریداری شده دارید (و ما بازی dorks را خریدیم): کد: تماشای متن آزادی dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13 سپس دوباره با خیال راحت نافیک فروشنده را ارسال کنید و خوابت را بیرون بریز شما نمی توانید سایت های بازی را ببینید :) یک چیز دیگر، با این درخواست ها می توانید از عملگرها استفاده کنید - intitle: , allintitle: , intext: , allintext: جایی که بعد از کولون، خود درخواست بازی از لیست a خواهد بود. کمی بالاتر (عنوان: بازی، allintext: بازی رایگان)

به نظر می رسد همه آن چیزی است که می خواستم منتقل کنم. اساسا، امیدوارم مقاله حداقل به نحوی برای مبتدیان مفید باشد (برای من مفید خواهد بود و به صرفه جویی در چند صد روبل کمک می کند و کمک می کند تا در جای خود فروشندگان بی شرفدروک). خوب، اگر کم و بیش فهمیده اید که چگونه دمنوش درست کنید، من فقط خوشحال می شوم. قطار، چشم / دست خود را پر کنید، هیچ چیز به ویژه پیچیده در dorks وجود ندارد. و در نهایت، من نمی دانم چگونه در دامپر، اما تجزیه کننده a با آرامش غذا می خورد و به دنبال پیوندهای زیادی با درخواست به زبان روسی می گردد. چرا که نه، فکر کردم. تست شده، اثر من را خوشحال کرد. میتونی بخندی))

Frame.php?name= بازی های رایگان
get.php?query= دانلود cs
search.php?ok= سرورهای بازی

هک کردن با گوگل

الکساندر آنتیپوف

موتور جستجوی گوگل (www.google.com) گزینه های جستجوی زیادی را ارائه می دهد. همه این ویژگی ها یک ابزار جستجوی ارزشمند برای اولین کاربر اینترنت و در عین حال یک سلاح حتی قوی تر برای تهاجم و تخریب در دستان افرادی با نیات شیطانی، از جمله نه تنها هکرها، بلکه مجرمان غیر رایانه ای هستند. و حتی تروریست ها
(9475 بازدید در 1 هفته)


دنیس باترانکوف
denisNOSPAMixi.ru

توجه:این مقاله راهنمای عمل نیست. این مقاله برای شما مدیران وب سرور نوشته شده است تا احساس کاذب امنیت خود را از دست بدهید و در نهایت موذیانه بودن این روش کسب اطلاعات را درک کرده و به حفاظت از سایت خود بپردازید.

مقدمه

مثلا 1670 صفحه در 0.14 ثانیه پیدا کردم!

2. بیایید یک خط دیگر را وارد کنیم، برای مثال:

inurl:"auth_user_file.txt"

کمی کمتر، اما این برای دانلود رایگان و حدس زدن رمزهای عبور (با استفاده از همان John The Ripper) کافی است. در زیر چند مثال دیگر می زنم.

بنابراین، باید بدانید که موتور جستجوی گوگل از اکثر سایت های اینترنتی بازدید کرده و اطلاعات موجود در آنها را در حافظه پنهان ذخیره کرده است. این اطلاعات ذخیره شده در حافظه پنهان به شما این امکان را می دهد که بدون اتصال مستقیم به سایت، اطلاعاتی را در مورد سایت و محتوای سایت به دست آورید، فقط به اطلاعاتی که در داخل گوگل ذخیره می شود، بپردازید. علاوه بر این، اگر اطلاعات موجود در سایت دیگر در دسترس نباشد، ممکن است اطلاعات موجود در حافظه پنهان همچنان حفظ شود. تنها چیزی که برای این روش نیاز است دانستن چند کلمه کلیدی گوگل است. این تکنیک Google Hacking نام دارد.

برای اولین بار، اطلاعات مربوط به هک گوگل 3 سال پیش در لیست پستی Bugtruck ظاهر شد. در سال 2001 این موضوع توسط یک دانشجوی فرانسوی مطرح شد. در اینجا پیوندی به این نامه آمده است http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. اولین نمونه از چنین درخواست هایی را ارائه می دهد:

1) فهرست /admin
2) فهرست رمز عبور /
3) فهرست /mail
4) فهرست / +banques +filetype:xls (برای فرانسه...)
5) فهرست / +passwd
6) Index of/password.txt

این موضوع اخیراً در بخش انگلیسی خواندنی اینترنت سروصدای زیادی به پا کرد: پس از مقاله ای از جانی لانگ که در 7 می 2004 منتشر شد. برای مطالعه کامل تر در مورد هک گوگل، به شما توصیه می کنم به سایت این نویسنده http://johnny.ihackstuff.com مراجعه کنید. در این مقاله فقط می خواهم شما را به روز کنم.

چه کسی می تواند از آن استفاده کند:
- روزنامه نگاران، جاسوسان و تمام افرادی که دوست دارند بینی خود را در تجارت دیگران بچسبانند، می توانند از این برای جستجوی شواهد مخرب استفاده کنند.
- هکرها به دنبال اهداف مناسب برای هک هستند.

گوگل چگونه کار می کند

برای ادامه گفتگو، اجازه دهید برخی از کلمات کلیدی مورد استفاده در جستجوهای گوگل را به شما یادآوری کنم.

با استفاده از علامت + جستجو کنید

گوگل از نظر خود کلمات بی اهمیت را از جستجو حذف می کند. به عنوان مثال، کلمات پرسشی، حرف اضافه و مقاله در زبان انگلیسی: برای مثال are, of, where. در زبان روسی، به نظر می رسد گوگل همه کلمات را مهم می داند. اگر کلمه از جستجو حذف شود، گوگل در مورد آن می نویسد. برای اینکه گوگل شروع به جستجوی صفحاتی با این کلمات کند، باید علامت + را بدون فاصله قبل از کلمه قبل از آنها اضافه کنید. مثلا:

آس + پایه

جستجو با علامت -

اگر گوگل تعداد زیادی صفحه پیدا کرد که می‌خواهید صفحاتی با موضوعات خاص را حذف کنید، می‌توانید گوگل را مجبور کنید فقط به دنبال صفحاتی بگردد که حاوی کلمات خاصی نیستند. برای این کار باید این کلمات را با قرار دادن علامتی در مقابل هر کدام - بدون فاصله قبل از کلمه - مشخص کنید. مثلا:

ماهیگیری - ودکا

با علامت ~ جستجو کنید

ممکن است بخواهید نه تنها کلمه مشخص شده، بلکه مترادف های آن را نیز جستجو کنید. برای انجام این کار، قبل از کلمه با علامت ~ قرار دهید.

پیدا کردن یک عبارت دقیق با استفاده از دو نقل قول

گوگل در هر صفحه همه تکرار کلماتی را که در رشته کوئری نوشته اید جستجو می کند و به موقعیت نسبی کلمات اهمیتی نمی دهد، نکته اصلی این است که همه کلمات مشخص شده همزمان در صفحه باشند ( این عمل پیش فرض است). برای یافتن عبارت دقیق، باید آن را در گیومه قرار دهید. مثلا:

"پایه کتاب"

برای داشتن حداقل یکی از کلمات مشخص شده باید مشخص کنید عملیات منطقیبه صراحت: OR. مثلا:

ایمنی کتاب یا حفاظت

علاوه بر این، می توانید از علامت * در رشته جستجو برای نشان دادن هر کلمه و استفاده کنید. برای نشان دادن هر شخصیت

یافتن کلمات با عملگرهای اضافی

عملگرهای جستجویی وجود دارند که در رشته جستجو با فرمت مشخص شده اند:

عملگر:search_term

فضاهای کنار کولون نیازی نیست. اگر یک فاصله بعد از دو نقطه درج کنید، یک پیغام خطا مشاهده می کنید و قبل از آن، گوگل از آنها به عنوان استفاده می کند. رشته معمولیبرای جستجو.
گروه‌هایی از اپراتورهای جستجوی اضافی وجود دارد: زبان‌ها - نشان می‌دهد که به کدام زبان می‌خواهید نتیجه را ببینید، تاریخ - محدود کردن نتایج برای سه، شش یا 12 ماه گذشته، موارد - نشان می‌دهد در کجای سند باید جستجو کنید. رشته: در همه جا، در عنوان، در URL، دامنه ها - سایت مشخص شده را جستجو کنید یا برعکس آن را از جستجو حذف کنید، جستجوی ایمن - سایت های حاوی نوع مشخص شده از اطلاعات را مسدود کنید و آنها را از صفحات نتایج جستجو حذف کنید.
با این حال، برخی از اپراتورها به پارامتر اضافی نیاز ندارند، به عنوان مثال، پرس و جو " حافظه پنهان: www.google.com"را می توان به عنوان یک رشته جستجوی کامل نامید، و برخی از کلمات کلیدی، برعکس، به یک کلمه جستجو نیاز دارند، برای مثال" سایت:www.google.com helpبا توجه به موضوع خود، اجازه دهید به عملگرهای زیر نگاه کنیم:

اپراتور

شرح

به یک پارامتر اضافی نیاز دارد؟

فقط سایت مشخص شده در search_term را جستجو کنید

فقط در اسناد با نوع search_term جستجو کنید

صفحات حاوی search_term در عنوان را پیدا کنید

صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در عنوان هستند

صفحات حاوی کلمه search_term را در آدرس خود پیدا کنید

صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در آدرس آنها هستند

اپراتور سایت:جستجو را فقط به سایت مشخص شده محدود می کند و شما نه تنها می توانید آن را مشخص کنید نام دامنهبلکه آدرس IP. برای مثال وارد کنید:

اپراتور نوع فایل:جستجوها را به فایل هایی از نوع خاصی محدود می کند. مثلا:

از تاریخ انتشار مقاله، گوگل می تواند در 13 مورد جستجو کند فرمت های مختلففایل ها:

  • فرمت سند قابل حمل Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • مک رایت (mw)
  • مایکروسافت اکسل (xls)
  • پاورپوینت مایکروسافت (ppt)
  • مایکروسافت ورد(سند)
  • Microsoft Works (wks، wps، wdb)
  • مایکروسافت رایت (wri)
  • فرمت متن غنی (rtf)
  • Shockwave Flash(swf)
  • متن (ans, txt)

اپراتور ارتباط دادن:تمام صفحاتی که به صفحه مشخص شده اشاره دارند را نشان می دهد.
همیشه باید جالب باشد که ببینید چند مکان در اینترنت در مورد شما می شناسند. ما سعی می کنیم:

اپراتور حافظه پنهان:نسخه ذخیره شده Google از سایت را همانطور که در آخرین بازدید Google از صفحه به نظر می رسید نشان می دهد. ما هر سایتی که مرتباً در حال تغییر است را می گیریم و نگاه می کنیم:

اپراتور عنوان:کلمه مشخص شده را در عنوان صفحه جستجو می کند. اپراتور allintitle:یک پسوند است - همه چند کلمه مشخص شده در عنوان صفحه را جستجو می کند. مقایسه کنید:

عنوان: پرواز به مریخ
intitle:flight intitle:on intitle:mars
allintitle: پرواز به مریخ

اپراتور inurl:باعث می شود گوگل تمام صفحات حاوی رشته مشخص شده را در URL نشان دهد. allinurl: همه کلمات را در یک URL جستجو می کند. مثلا:

allinurl:acid_stat_alerts.php

این دستور به ویژه برای کسانی که SNORT ندارند مفید است - حداقل آنها می توانند ببینند که چگونه در یک سیستم واقعی کار می کند.

روش های هک گوگل

بنابراین، متوجه شدیم که با استفاده از ترکیبی از عملگرها و کلمات کلیدی بالا، هر کسی می تواند شروع به جمع آوری کند اطلاعات لازمو به دنبال آسیب پذیری می گردند. این تکنیک ها اغلب به عنوان هک گوگل شناخته می شوند.

نقشه سایت

برای مشاهده تمام لینک هایی که گوگل در سایت پیدا کرده است، می توانید از بیانیه سایت: استفاده کنید. معمولاً صفحاتی که به صورت پویا توسط اسکریپت ها ایجاد می شوند با استفاده از پارامترها ایندکس نمی شوند، بنابراین برخی از سایت ها از فیلترهای ISAPI استفاده می کنند تا لینک ها به شکلی نباشند. /article.asp?num=10&dst=5، اما با اسلاید /article/abc/num/10/dst/5. این کار برای اطمینان از اینکه سایت به طور کلی توسط موتورهای جستجو ایندکس می شود انجام می شود.

بیایید تلاش کنیم:

سایت: www.whitehouse.gov Whitehouse

گوگل فکر می کند که هر صفحه در یک سایت حاوی کلمه Whitehouse است. این همان چیزی است که ما برای دریافت تمام صفحات استفاده می کنیم.
یک نسخه ساده شده نیز وجود دارد:

سایت:whitehouse.gov

و بهترین بخش این است که رفقای whitehouse.gov حتی نمی‌دانستند که ما به ساختار سایت آنها نگاه کرده‌ایم و حتی به صفحات ذخیره‌شده‌ای که گوگل برای خودش دانلود کرده بود نگاهی انداختیم. از این می توان برای مطالعه ساختار سایت ها و مشاهده مطالب بدون توجه فعلا استفاده کرد.

فهرست کردن فایل ها در فهرست ها

سرورهای وب می توانند به جای نمایش فهرست دایرکتوری سرور را نشان دهند HTML معمولیصفحات این معمولا برای وادار کردن کاربران به انتخاب و دانلود فایل های خاص انجام می شود. با این حال، در بسیاری از موارد، مدیران قصد ندارند محتویات یک فهرست را نشان دهند. این به دلیل پیکربندی نادرست سرور یا عدم وجود صفحه اصلی در فهرست است. در نتیجه، هکر این شانس را دارد که چیز جالبی را در فهرست پیدا کند و از آن برای اهداف خود استفاده کند. برای یافتن تمامی چنین صفحاتی، کافی است توجه داشته باشید که همگی دارای عبارت: index of در عنوان خود هستند. اما از آنجایی که فهرست کلمات فقط چنین صفحاتی را شامل نمی شود، باید پرس و جو را اصلاح کنیم و کلمات کلیدی موجود در خود صفحه را در نظر بگیریم، بنابراین پرس و جوهایی مانند:

intitle:index.of دایرکتوری والد
intitle:index.of name size

از آنجایی که بیشتر فهرست‌های دایرکتوری عمدی هستند، ممکن است در اولین بار برای یافتن فهرست‌های نابجا با مشکل مواجه شوید. اما حداقل می‌توانید از فهرست‌ها برای تعریف استفاده کنید نسخه های وبسرور همانطور که در زیر توضیح داده شده است.

دریافت نسخه وب سرور.

دانستن نسخه سرور وب همیشه قبل از شروع هر حمله هکری مفید است. مجدداً به لطف Google امکان دریافت این اطلاعات بدون اتصال به سرور وجود دارد. اگر با دقت به فهرست دایرکتوری نگاه کنید، می بینید که نام سرور وب و نسخه آن در آنجا نمایش داده می شود.

Apache1.3.29 - سرور ProXad در پورت 80 trf296.free.fr

یک مدیر با تجربه می تواند این اطلاعات را تغییر دهد، اما، به عنوان یک قاعده، درست است. بنابراین، برای دریافت این اطلاعات، کافی است یک درخواست ارسال کنید:

intitle:index.of server.at

برای به دست آوردن اطلاعات برای یک سرور خاص، درخواست را اصلاح می کنیم:

intitle:index.of server.at site:ibm.com

یا برعکس، ما به دنبال سرورهایی هستیم که روی یک نسخه خاص از سرور اجرا می شوند:

intitle:index.of Apache/2.0.40 Server at

این تکنیک می تواند توسط یک هکر برای یافتن قربانی استفاده شود. به عنوان مثال، اگر او یک اکسپلویت برای نسخه خاصی از وب سرور داشته باشد، می تواند آن را پیدا کند و اکسپلویت موجود را امتحان کند.

همچنین می‌توانید با مشاهده صفحاتی که به‌طور پیش‌فرض در هنگام نصب یک نسخه جدید از وب سرور نصب شده‌اند، نسخه سرور را دریافت کنید. به عنوان مثال، برای دیدن صفحه آزمایشی Apache 1.2.6، فقط تایپ کنید

intitle:Test.Page.for.Apache it.worked!

علاوه بر این، برخی از سیستم عامل ها بلافاصله سرور وب را در هنگام نصب نصب و راه اندازی می کنند. با این حال، برخی از کاربران حتی از این موضوع آگاه نیستند. به طور طبیعی، اگر می بینید که شخصی صفحه پیش فرض را حذف نکرده است، منطقی است که فرض کنیم کامپیوتر اصلاً تحت هیچ گونه پیکربندی قرار نگرفته است و احتمالاً در برابر حملات آسیب پذیر است.

به دنبال صفحات IIS 5.0 بگردید

allintitle:به Windows 2000 Internet Services خوش آمدید

در مورد IIS، شما می توانید نه تنها نسخه سرور، بلکه همچنین را تعیین کنید نسخه ویندوزو سرویس پک

راه دیگر برای تعیین نسخه WEB سرور جستجوی راهنماها (صفحات راهنما) و نمونه هایی است که به طور پیش فرض بر روی سایت نصب شوند. هکرها راه های زیادی برای استفاده از این مؤلفه ها برای دسترسی ممتاز به سایت پیدا کرده اند. به همین دلیل است که باید این قطعات را در سایت تولید حذف کنید. ناگفته نماند که با وجود این قطعات می توانید اطلاعاتی در مورد نوع سرور و نسخه آن به دست آورید. به عنوان مثال، بیایید راهنمای آپاچی را پیدا کنیم:

inurl:دستی ماژول های دستورالعمل آپاچی

استفاده از گوگل به عنوان اسکنر CGI.

اسکنر CGI یا WEB scanner ابزاری برای جستجوی اسکریپت ها و برنامه های آسیب پذیر در سرور قربانی است. این ابزارها باید بدانند که به دنبال چه چیزی بگردند، برای این کار آنها یک لیست کامل از فایل های آسیب پذیر دارند، به عنوان مثال:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

ما می توانیم هر یک از این فایل ها را با گوگل، علاوه بر این با نام فایل در رشته جستجو از کلمات index of یا inurl استفاده می کنیم: می توانیم سایت هایی با اسکریپت های آسیب پذیر پیدا کنیم، به عنوان مثال:

allinurl:/random_banner/index.cgi

با دانش اضافی، یک هکر می‌تواند از آسیب‌پذیری اسکریپت سوء استفاده کند و از این آسیب‌پذیری استفاده کند تا اسکریپت را مجبور کند تا هر فایلی را که در سرور ذخیره شده است، ارائه دهد. به عنوان مثال یک فایل رمز عبور.

چگونه از خود در برابر هک شدن از طریق گوگل محافظت کنیم؟

1. داده های مهم را در سرور وب آپلود نکنید.

حتی اگر داده‌ها را به‌طور موقت پست کرده‌اید، می‌توانید آن‌ها را فراموش کنید یا اینکه قبل از پاک کردن آن‌ها، کسی وقت پیدا می‌کند و می‌گیرد. انجامش نده راه های زیادی برای انتقال داده ها وجود دارد که از آن ها در برابر سرقت محافظت می کند.

2. سایت خود را بررسی کنید.

از روش های توضیح داده شده برای تحقیق در مورد سایت خود استفاده کنید. سایت خود را به صورت دوره ای برای روش های جدیدی که در سایت http://johnny.ihackstuff.com ظاهر می شود بررسی کنید. به یاد داشته باشید که اگر می خواهید اقدامات خود را خودکار کنید، باید مجوز ویژه ای از Google دریافت کنید. اگر با دقت بخوانید http://www.google.com/terms_of_service.html، سپس عبارت را مشاهده می کنید: شما نمی توانید درخواست های خودکار از هر نوع را بدون مجوز صریح از قبل از Google به سیستم Google ارسال کنید.

3. ممکن است نیازی به Google برای ایندکس کردن سایت یا بخشی از آن نداشته باشید.

گوگل به شما این امکان را می دهد که لینک سایت خود یا بخشی از آن را از پایگاه داده خود حذف کنید و همچنین صفحات را از کش حذف کنید. علاوه بر این، می‌توانید جستجوی تصاویر در سایت خود را ممنوع کنید، نمایش قطعات کوتاه صفحات در نتایج جستجو را ممنوع کنید. تمام احتمالات حذف یک سایت در صفحه توضیح داده شده است. http://www.google.com/remove.html. برای انجام این کار، باید تأیید کنید که واقعاً مالک این سایت هستید یا برچسب هایی را در صفحه یا

4. از robots.txt استفاده کنید

مشخص است که موتورهای جستجوبه فایل robots.txt در ریشه سایت نگاه کنید و قسمت هایی را که با کلمه مشخص شده اند ایندکس نکنید. غیر مجاز. می توانید از این برای جلوگیری از ایندکس شدن بخشی از سایت استفاده کنید. به عنوان مثال، برای جلوگیری از نمایه سازی کل سایت، یک فایل robots.txt حاوی دو خط ایجاد کنید:

عامل کاربر: *
غیر مجاز:/

چه اتفاقی می افتد

برای اینکه زندگی به نظر شما عسل نباشد، در پایان می گویم که سایت هایی وجود دارند که افرادی را دنبال می کنند که با استفاده از روش های بالا به دنبال حفره هایی در اسکریپت ها و سرورهای وب می گردند. نمونه ای از چنین صفحه ای است

کاربرد.

کمی شیرین. یکی از موارد زیر را خودتان امتحان کنید:

1. #mysql dump type file:sql - جستجوی داده‌های پایگاه داده داده های mySQL
2. گزارش خلاصه آسیب پذیری میزبان - به شما نشان می دهد که سایر افراد چه آسیب پذیری هایی پیدا کرده اند
3. phpMyAdmin در حال اجرا بر روی inurl:main.php - این باعث می شود کنترل از طریق پنل phpmyadmin بسته شود.
4. برای توزیع محرمانه نیست
5. درخواست جزئیات کنترل متغیرهای سرور درخت
6. دویدن در حالت کودک
7. این گزارش توسط WebLog تولید شده است
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - شاید کسی به فایل های پیکربندی فایروال نیاز داشته باشد؟ :)
10. intitle:index.of finances.xls - hmm....
11. عنوان: فهرست چت های dbconvert.exe - گزارش های چت icq
12. intext: تجزیه و تحلیل ترافیک Tobias Oetiker
13. عنوان: آمار استفاده برای ایجاد شده توسط Webalizer
14. عنوان: آمار آمار پیشرفته وب
15. intitle:index.of ws_ftp.ini - پیکربندی ws ftp
16. inurl:ipsec.secrets دارای اسرار مشترک است - کلید مخفی - پیدا کردن خوب
17. inurl:main.php به phpMyAdmin خوش آمدید
18. inurl:server-info اطلاعات سرور آپاچی
19. سایت:edu نمرات مدیریت
20. ORA-00921: پایان غیرمنتظره دستور SQL - مسیرها را دریافت کنید
21. عنوان: index.of trillian.ini
22. عنوان: فهرست pwd.db
23. عنوان: index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. عنوان: فهرست mysql_history
27. intitle:index of intext:globals.inc
28. عنوان:index.of administrators.pwd
29. عنوان: Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "هک کردن mit Google"
  • مرکز آموزشی "Informzaschita" http://www.itsecurity.ru - یک مرکز تخصصی پیشرو در زمینه آموزش امنیت اطلاعات(مجوز کمیته آموزش مسکو شماره 015470، اعتبارنامه ایالتی شماره 004251). تنها مرکز آموزشی مجاز شرکت ها امنیت اینترنتسیستم ها و Clearswift در روسیه و کشورهای CIS. مرکز آموزشی مجاز مایکروسافت (تخصص امنیتی). برنامه های آموزشی با کمیسیون فنی دولتی روسیه، FSB (FAPSI) هماهنگ می شود. گواهی تحصیل و اسناد دولتیدر مورد توسعه حرفه ای

    SoftKey یک سرویس منحصر به فرد برای خریداران، توسعه دهندگان، فروشندگان و شرکای وابسته است. علاوه بر این، این یکی از بهترین فروشگاه‌های نرم‌افزار آنلاین در روسیه، اوکراین، قزاقستان است که طیف گسترده‌ای، روش‌های پرداخت بسیاری، پردازش سریع (اغلب فوری) سفارش، پیگیری فرآیند انجام سفارش در بخش شخصی، تخفیف‌های مختلف را به مشتریان ارائه می‌دهد. از فروشگاه و تولید کنندگان ON.

    این مقاله در درجه اول برای بهینه سازان تازه کار مفید خواهد بود، زیرا افراد پیشرفته تر باید همه چیز را در مورد آنها بدانند. برای استفاده از این مقاله با حداکثر کارایی، مطلوب است که دقیقاً بدانید کدام کلمات باید به جایگاه های مناسب ارتقا یابند. اگر هنوز در مورد لیست کلمات مطمئن نیستید یا از سرویس پیشنهاد کلمات کلیدی استفاده می کنید، کمی گیج کننده است، اما می توانید آن را کشف کنید.

    مهم! مطمئن باشید گوگل به خوبی از این موضوع آگاه است کاربران عادیاز آنها استفاده نخواهد کرد و فقط متخصصان ارتقاء به کمک آنها متوسل می شوند. بنابراین، گوگل ممکن است اطلاعات ارائه شده را کمی تحریف کند.

    اپراتور نام:

    استفاده:عنوان: کلمه
    مثال:عنوان: ارتقای سایت
    شرح:هنگام استفاده از این اپراتور، لیستی از صفحاتی را دریافت خواهید کرد که حاوی کلمه مورد نظر شما در عنوان (عنوان) است، در مورد ما، این عبارت "تبلیغ وب سایت" به طور کامل است. توجه داشته باشید که بعد از کولون نباید فاصله ای وجود داشته باشد. عنوان صفحه در رتبه بندی مهم است، پس عناوین خود را جدی بگیرید. هنگام استفاده از این متغیر، می‌توانید تعداد تقریبی رقبای را که می‌خواهند در جایگاه‌های برتر این کلمه قرار بگیرند، تخمین بزنید.

    اپراتور Inurl:

    استفاده: inurl: عبارت
    مثال: inurl: محاسبه هزینه بهینه سازی موتور جستجو
    شرح:این دستور سایت ها یا صفحاتی را نشان می دهد که کلمه کلیدی اصلی را در URL خود دارند. توجه داشته باشید که بعد از کولون نباید فاصله ای وجود داشته باشد.

    اپراتور Inanchor:

    استفاده: inanchor: عبارت
    مثال: inanchor: کتاب های سئو
    شرح:استفاده از این عملگر به شما کمک می کند تا صفحاتی را ببینید که با کلمه کلیدی مورد استفاده پیوند دارند. این یک دستور بسیار مهم است، اما متأسفانه موتورهای جستجو به دلایل واضح تمایلی به به اشتراک گذاشتن این اطلاعات با سئوکاران ندارند. خدمات Linkscape و Majestic SEO وجود دارد که مایلند با پرداخت هزینه این اطلاعات را در اختیار شما قرار دهند، اما مطمئن باشید که اطلاعات ارزشش را دارد.

    همچنین، شایان ذکر است که اکنون گوگل بیشتر و بیشتر به "اعتماد" سایت و کمتر و کمتر به جرم پیوند توجه می کند. البته، پیوندها هنوز یکی از مهمترین عوامل هستند، اما «اعتماد» به طور فزاینده ای نقش مهمی ایفا می کند.

    ترکیبی از دو متغیر نتایج خوبی می دهد، برای مثال intitle:inanchor promotion:website promotion. و آنچه می بینیم، موتور جستجو رقبای اصلی را به ما نشان می دهد که عنوان صفحه حاوی کلمه "ترفیع" و لینک های ورودی با لنگر "تبلیغ وب سایت" است.

    متأسفانه، این ترکیب به شما اجازه نمی دهد که به «اعتماد» دامنه، که همانطور که قبلاً گفتیم، عامل بسیار مهمی است، پی ببرید. به عنوان مثال، بسیاری از سایت های شرکتی قدیمی به اندازه رقبای جوان خود لینک های زیادی ندارند، اما تعداد زیادی لینک قدیمی دارند که آن سایت ها را به بالای نتایج جستجو می کشاند.

    اپراتور سایت:

    استفاده:سایت: آدرس سایت
    مثال:سایت: www.aweb.com.ua
    شرح:با این دستور می توانید لیستی از صفحاتی که توسط موتور جستجو ایندکس شده اند و از آنها اطلاع دارد را مشاهده کنید. این عمدتا برای یادگیری در مورد صفحات رقبا و تجزیه و تحلیل آنها استفاده می شود.

    بیانیه کش:

    استفاده:کش: آدرس صفحه
    مثال:حافظه پنهان: www.aweb.com.ua
    شرح:این دستور یک “snapshot” از صفحه را از آخرین باری که ربات از سایت بازدید کرده و به طور کلی نحوه مشاهده محتوای صفحه را نشان می دهد. با بررسی تاریخ کش صفحه، می توانید تعیین کنید که ربات ها چند بار از سایت بازدید می کنند. هر چه سایت معتبرتر باشد، ربات ها بیشتر از آن بازدید می کنند و بر این اساس، هر چه سایت معتبرتر باشد (به گفته گوگل)، ربات ها کمتر از صفحه عکس می گیرند.

    کش هنگام خرید لینک بسیار مهم است. هرچه تاریخ ذخیره صفحه به تاریخ خرید لینک نزدیکتر باشد، لینک شما سریعتر توسط موتور جستجوی گوگل ایندکس می شود. گاهی اوقات مشخص می شد که صفحاتی با سن حافظه پنهان 3 ماه پیدا می شد. با خرید لینک در چنین سایتی فقط پول خود را هدر خواهید داد، زیرا این امکان وجود دارد که هرگز این لینک ایندکس نشود.

    اپراتور پیوند:

    استفاده:لینک: آدرس اینترنتی
    مثال:لینک: www.aweb.com.ua
    شرح:عملگر پیوند: صفحاتی را که به url مشخص شده پیوند دارند را جستجو و نمایش می دهد. می تواند هم صفحه اصلی سایت باشد و هم صفحه داخلی.

    اپراتور مرتبط:

    استفاده:مرتبط: آدرس اینترنتی
    مثال:مرتبط: www.aweb.com.ua
    شرح:عبارت مرتبط: صفحاتی را که موتور جستجو فکر می کند شبیه به صفحه مشخص شده است را نمایش می دهد. برای یک انسان، همه صفحات به دست آمده ممکن است چیزی مشابه نداشته باشند، اما برای یک موتور جستجو، آنها را دارند.

    اپراتور اطلاعات:

    استفاده:اطلاعات: آدرس اینترنتی
    مثال:اطلاعات: www.aweb.com.ua
    شرح:هنگام استفاده از این عملگر، ما قادر خواهیم بود اطلاعاتی در مورد صفحه ای که برای موتور جستجو شناخته شده است، به دست آوریم. این می تواند نویسنده، تاریخ انتشار و موارد دیگر باشد. علاوه بر این، در صفحه جستجو، گوگل چندین عمل را به طور همزمان ارائه می دهد که می تواند با این صفحه انجام دهد. یا ساده تر، استفاده از برخی از عملگرهایی که در بالا توضیح دادیم را پیشنهاد می کند.

    عملگر Allintitle:

    استفاده: allintitle: عبارت
    مثال: allintitle: web promotion
    شرح:اگر شروع کنیم پرس و جو جستجواز این کلمه، لیستی از صفحاتی که عنوان آنها شامل کل عبارت است را دریافت می کنیم. برای مثال، اگر بخواهیم کلمه allintitle:web promotion را جستجو کنیم، فهرستی از صفحاتی را دریافت می کنیم که هر دوی این کلمات را در عنوان خود دارند. و اصلاً لازم نیست که آنها یکی پس از دیگری بروند، می توانند در آن قرار گیرند جاهای مختلفسرتیتر.

    عملگر Allintext:

    استفاده: allintext: word
    مثال: allintext:بهینه سازی
    شرح:این عملگر تمام صفحاتی که حاوی کلمه مشخص شده در متن هستند را جستجو می کند. اگر بخواهیم از allintext:web optimization استفاده کنیم، فهرستی از صفحاتی را خواهیم دید که این کلمات در متن آنها آمده است. یعنی کل عبارت «بهینه‌سازی ابری» نیست، بلکه هر دو کلمه «بهینه‌سازی» و «اب» هستند.

    فایل دانلود شده را با دوبار کلیک کردن اجرا کنید (شما باید داشته باشید ماشین مجازی ).

    3. ناشناس بودن هنگام بررسی سایت برای تزریق SQL

    راه اندازی Tor و Privoxy در کالی لینوکس

    [بخش در حال توسعه]

    راه اندازی Tor و Privoxy در ویندوز

    [بخش در حال توسعه]

    تنظیمات پراکسی jSQL Injection

    [بخش در حال توسعه]

    4. بررسی سایت برای تزریق SQL با تزریق jSQL

    کار با برنامه فوق العاده ساده است. فقط آدرس سایت را وارد کرده و ENTER را فشار دهید.

    تصویر زیر نشان می دهد که سایت در برابر سه نوع تزریق SQL به طور همزمان آسیب پذیر است (اطلاعات مربوط به آنها در گوشه سمت راست پایین نشان داده شده است). با کلیک بر روی نام تزریق ها، می توانید روش مورد استفاده را تغییر دهید:

    همچنین پایگاه داده های موجود را قبلا نمایش داده ایم.

    می توانید محتویات هر جدول را مشاهده کنید:

    معمولاً جالب ترین قسمت جداول، اعتبار مدیر است.

    اگر خوش شانس هستید و داده های مدیر را پیدا کردید، برای خوشحالی خیلی زود است. همچنین باید پنل مدیریت را پیدا کنید، جایی که این داده ها را وارد کنید.

    5. با jSQL Injection ادمین ها را جستجو کنید

    برای این کار به تب بعدی بروید. در اینجا ما با لیستی از آدرس های احتمالی روبرو می شویم. می توانید یک یا چند صفحه را برای بررسی انتخاب کنید:

    راحتی این است که شما نیازی به استفاده از برنامه های دیگر ندارید.

    متأسفانه، برنامه نویسان بی دقت زیادی وجود ندارند که رمزهای عبور را در متن واضح ذخیره می کنند. اغلب در رشته رمز عبور چیزی شبیه به آن را می بینیم

    8743b52063cd84097a65d1633f5c74f5

    این یک هش است. شما می توانید آن را با نیروی بی رحمانه رمزگشایی کنید. و… تزریق jSQLدارای bruteforcer داخلی

    6. هش های بی رحمانه با تزریق jSQL

    راحتی بدون شک این است که شما نیازی به جستجوی برنامه های دیگر ندارید. پشتیبانی از بسیاری از محبوب ترین هش ها وجود دارد.

    این بهترین گزینه نیست. برای تبدیل شدن به یک گورو در رمزگشایی هش، کتاب "" به زبان روسی توصیه می شود.

    اما، البته، زمانی که برنامه دیگری در دسترس نیست یا زمانی برای مطالعه وجود ندارد، jSQL Injection با عملکرد brute-force داخلی مفید خواهد بود.

    تنظیماتی وجود دارد: می توانید تعیین کنید کدام کاراکترها در رمز عبور گنجانده شده است، محدوده طول رمز عبور.

    7. عملیات فایل پس از تشخیص تزریق SQL

    علاوه بر عملیات با پایگاه داده - خواندن و اصلاح آنها، در صورت شناسایی تزریق SQL، عملیات فایل زیر را می توان انجام داد:

    • خواندن فایل ها روی سرور
    • آپلود فایل های جدید روی سرور
    • آپلود پوسته ها روی سرور

    و همه اینها در jSQL Injection پیاده سازی شده است!

    محدودیت هایی وجود دارد - سرور SQL باید دارای امتیازات فایل باشد. برای مدیران سیستم معقول، آنها غیرفعال هستند و به آنها دسترسی دارند سیستم فایلنمی توان به دست آورد.

    بررسی وجود امتیازات فایل به اندازه کافی آسان است. به یکی از تب ها (خواندن فایل ها، ایجاد پوسته، آپلود فایل جدید) بروید و سعی کنید یکی از عملیات مشخص شده را انجام دهید.

    نکته بسیار مهم دیگر - ما باید دقیقاً مسیر مطلق فایلی را که با آن کار خواهیم کرد بدانیم - در غیر این صورت هیچ چیز کار نخواهد کرد.

    به اسکرین شات زیر نگاه کنید:

    هر تلاشی برای کار بر روی یک فایل توسط: بدون امتیاز FILE(بدون امتیاز فایل). و در اینجا هیچ کاری نمی توان کرد.

    اگر در عوض خطای دیگری دارید:

    مشکل در نوشتن در [directory_name]

    این بدان معناست که شما مسیر مطلقی را که می خواهید فایل را در آن بنویسید به اشتباه مشخص کرده اید.

    برای فرض یک مسیر مطلق، حداقل باید دانست سیستم عاملکه سرور روی آن اجرا می شود. برای انجام این کار، به تب Network بروید.

    چنین ورودی (رشته Win64) به ما دلیل می دهد که فرض کنیم با سیستم عامل ویندوز سروکار داریم:

    Keep-Alive: timeout=5, max=99 سرور: Apache/2.4.17 (Win64) PHP/7.0.0RC6 اتصال: Keep-Alive روش: HTTP/1.1 200 OK Content-Length: 353 تاریخ: جمعه، 115 دسامبر 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 نوع محتوا: text/html; charset=UTF-8

    در اینجا تعدادی یونیکس (*BSD، Linux) داریم:

    Transfer-Encoding: chunked تاریخ: جمعه، 11 دسامبر 2015، 11:57:02 GMT روش: HTTP/1.1 200 OK Keep-Alive: timeout=3، max=100 اتصال: keep-alive نوع محتوا: text/html X- پشتیبانی شده توسط: PHP/5.3.29 سرور: Apache/2.2.31 (یونیکس)

    و در اینجا ما CentOS را داریم:

    روش: HTTP/1.1 200 OK منقضی می‌شود: پنج‌شنبه، 19 نوامبر 1981، 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ اتصال: keep-alive X-Cache-Lookup: MISS از t1.hoster.ru:6666 سرور: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS از t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 پراگما: بدون کش تاریخ: جمعه, 11 دسامبر 2015 12:08:54 GMT انتقال-کدگذاری: تکه تکه شده نوع محتوا: متن/html. charset=WINDOWS-1251

    در ویندوز، یک پوشه سایت معمولی است C:\Server\data\htdocs\. اما، در واقع، اگر کسی به فکر ساخت یک سرور در ویندوز افتاده باشد، به احتمال زیاد، این شخص چیزی در مورد امتیازات نشنیده است. بنابراین، باید مستقیماً از دایرکتوری C: / Windows / شروع به امتحان کنید:

    همانطور که می بینید، اولین بار همه چیز عالی پیش رفت.

    اما خود پوسته های تزریق jSQL شک من را برمی انگیزد. اگر امتیازات فایل دارید، ممکن است چیزی را با یک رابط وب آپلود کنید.

    8. بررسی انبوه سایت ها برای تزریق SQL

    و حتی jSQL Injection نیز این ویژگی را دارد. همه چیز بسیار ساده است - فهرستی از سایت ها را بارگذاری کنید (می توان از یک فایل وارد کرد)، مواردی را که می خواهید بررسی کنید انتخاب کنید و برای شروع عملیات روی دکمه مناسب کلیک کنید.

    خروجی توسط jSQL Injection

    jSQL Injection یک ابزار خوب و قدرتمند برای یافتن و سپس استفاده از تزریق SQL موجود در سایت ها است. مزایای بدون شک آن: سهولت استفاده، توابع مرتبط داخلی. jSQL Injection می تواند بهترین دوست یک مبتدی در هنگام تجزیه و تحلیل وب سایت ها باشد.

    از کاستی ها، من به عدم امکان ویرایش پایگاه داده ها اشاره می کنم (حداقل این قابلیت را پیدا نکردم). مانند تمام ابزارهای دارای رابط گرافیکی، عدم امکان استفاده در اسکریپت ها را می توان به معایب این برنامه نسبت داد. با این وجود، برخی از اتوماسیون ها در این برنامه نیز امکان پذیر است - به لطف عملکرد داخلی بررسی انبوه سایت.

    استفاده از jSQL Injection بسیار راحت تر از sqlmap است. اما sqlmap از انواع بیشتری از تزریق SQL پشتیبانی می کند، گزینه های فایروال فایل و برخی ویژگی های دیگر را دارد.

    خط پایین: jSQL Injection بهترین دوست یک هکر مبتدی است.

    راهنمای این برنامه در دایره المعارف کالی لینوکسدر این صفحه خواهید یافت: http://kali.tools/?p=706

    وراثت مکانیزمی برای شی است برنامه نویسی گرا، که به شما امکان می دهد یک کلاس جدید را بر اساس یک کلاس (والد) موجود توصیف کنید.

    کلاسی که از دیگری مشتق شده باشد، زیر کلاس نامیده می شود. این رابطه معمولاً با استفاده از اصطلاحات "والد" و "فرزند" توصیف می شود. کلاس فرزند از والد مشتق شده و ویژگی های آن را به ارث می برد: ویژگی ها و روش ها. به طور معمول، یک زیر کلاس عملکرد جدیدی را به عملکرد کلاس والد (همچنین به آن سوپرکلاس می‌گویند) اضافه می‌کند.

    برای ایجاد یک کلاس فرعی، باید از کلمه کلیدی extends در اعلان کلاس استفاده کنید و به دنبال آن نام کلاسی که می خواهید از آن به ارث ببرید، استفاده کنید:

    سن = سن $; ) تابع add_age () ($this->age++; ) ) // یک کلاس ارثی را اعلام می کند my_Cat Cat را گسترش می دهد (// تعریف تابع متد زیر کلاس خودمان تابع sleep() (echo "
    Zzzzz..."; ) ) $kitty = my_Cat (10) جدید؛ // فراخوانی متد ارثی $kitty->add_age(); // خواندن مقدار ویژگی ارثی echo $kitty->age؛ // فراخوانی متد زیر کلاس خود $kitty->sleep(); ?>

    یک زیر کلاس دسترسی به تمام متدها و خصوصیات کلاس والد را به ارث می برد، زیرا آنها از نوع public هستند. این بدان معناست که برای نمونه‌های کلاس my_Cat، می‌توانیم متد ()add_age را فراخوانی کنیم و به ویژگی $age دسترسی داشته باشیم، حتی اگر آنها در کلاس cat تعریف شده باشند. همچنین در مثال بالا، زیر کلاس سازنده خود را ندارد. اگر زیر کلاس سازنده خود را اعلام نکند، هنگام ایجاد نمونه هایی از کلاس فرعی، سازنده سوپرکلاس به طور خودکار فراخوانی می شود.

    توجه داشته باشید که کلاس های فرعی می توانند ویژگی ها و متدها را لغو کنند. با تعریف یک کلاس فرعی، اطمینان حاصل می کنیم که نمونه آن ابتدا با ویژگی های کلاس فرزند و سپس کلاس والد تعیین می شود. برای درک بهتر این موضوع به یک مثال توجه کنید:

    سن"

    هنگامی که $kitty->foo() فراخوانی می شود، مفسر PHP نمی تواند چنین متدی را در کلاس my_Cat پیدا کند، بنابراین از پیاده سازی این متد ارائه شده در کلاس Cat استفاده می شود. با این حال، کلاس فرعی ویژگی $age خود را تعریف می کند، بنابراین وقتی در متد $kitty->foo() به آن دسترسی پیدا کرد، مفسر PHP این ویژگی را در کلاس my_Cat پیدا کرده و از آن استفاده می کند.

    از آنجایی که قبلاً به مبحث تعیین نوع آرگومان ها پرداخته ایم، باید گفت که اگر کلاس والد به عنوان نوع مشخص شده باشد، پس همه فرزندان متد نیز برای استفاده در دسترس خواهند بود، به مثال زیر نگاه کنید:

    foo (جدید my_cat); ?>

    ما می‌توانیم با نمونه‌ای از کلاس my_Cat طوری رفتار کنیم که انگار یک شی از نوع Cat است، i.e. ما می توانیم یک شی از نوع my_Cat را به متد foo() کلاس Cat ارسال کنیم و همه چیز همانطور که باید کار می کند.

    بیانیه والدین

    در عمل، کلاس‌های فرعی ممکن است نیاز به گسترش عملکرد روش‌های کلاس والد داشته باشند. با گسترش عملکرد با استفاده از روش‌های سوپرکلاس، زیر کلاس‌ها توانایی اجرای اول را حفظ می‌کنند. کد برنامه نویسیکلاس والد، و سپس کدی را اضافه کنید که عملکردهای اضافی را پیاده سازی کند. بیایید ببینیم چگونه می توان این کار را انجام داد.

    برای فراخوانی متد مورد نظر از کلاس والد، باید از طریق توصیفگر به خود این کلاس مراجعه کنید. PHP کلمه کلیدی والد را برای این منظور فراهم می کند. دستور والد به زیر کلاس‌ها اجازه می‌دهد به متدها (و سازنده‌های) کلاس والد دسترسی داشته باشند و به عملکرد موجود خود اضافه کنند. برای ارجاع به یک متد در زمینه یک کلاس، از نمادهای "::" (دو دونقطه) استفاده می شود. نحو بیانیه والد:

    روش والد::parent_class

    این ساختار متد تعریف شده در سوپرکلاس را فراخوانی می کند. پس از چنین تماسی، می توانید کد برنامه خود را قرار دهید که عملکرد جدیدی را اضافه می کند:

    عنوان = $title; $this->price = $price; ) ) کلاس new_book کتاب را گسترش می دهد ($pages عمومی؛ تابع __construct($title, $price, $pages) (// فراخوانی متد سازنده کلاس والد::__construct($title, $price)؛ // مقداردهی اولیه ویژگی تعریف شده در زیر کلاس $this->pages = $pages; ) ) $obj = new new_book("abc", 35, 500); echo "کتاب: $obj->title
    قیمت: $obj->price
    صفحات: $obj->pages"؛ ?>

    هنگامی که یک کلاس فرزند سازنده خود را تعریف می کند، PHP به طور خودکار سازنده کلاس والد را فراخوانی نمی کند. این کار باید به صورت دستی در سازنده ساب کلاس انجام شود. کلاس فرعی ابتدا سازنده کلاس والد خود را در سازنده خود فراخوانی می کند و آرگومان های لازم برای مقداردهی اولیه را ارسال می کند و آن را اجرا می کند و سپس کدی که عملکرد اضافی را پیاده سازی می کند اجرا می شود که در این مورد ویژگی زیر کلاس را مقداردهی اولیه می کند.

    کلمه کلیدی والد را نه تنها در سازنده ها می توان استفاده کرد، بلکه در هر روش دیگری که می خواهید عملکرد آن را گسترش دهید، می توانید با فراخوانی متد کلاس والد به این امر دست یابید:

    name)."؛ return $str;)) کلاس my_Cat Cat را گسترش می دهد ($age عمومی = 5؛ تابع getstr() ($str = parent::getstr(); $str .= "
    سن: ($this->age) سال."; return $str; ) ) $obj = my_Cat جدید؛ echo $obj->getstr(); ?>

    در اینجا ابتدا متد getstr() از سوپرکلاس فراخوانی می شود که مقدار آن به متغیر تعلق می گیرد و سپس بقیه کد تعریف شده در متد ساب کلاس اجرا می شود.

    اکنون که اصول وراثت را توضیح دادیم، در نهایت می‌توانیم به نمایان بودن ویژگی‌ها و روش‌ها نگاه کنیم.

    عمومی، محافظت شده و خصوصی: کنترل دسترسی

    تا این لحظه به صراحت تمامی اموال را عمومی (عمومی) اعلام کرده ایم. و این نوع دسترسی به صورت پیش فرض برای تمامی متدها تنظیم شده است.

    اعضای کلاس را می توان به عنوان عمومی (عمومی)، محافظت شده (محافظت شده) و خصوصی (بسته) اعلام کرد. بیایید به تفاوت بین آنها نگاه کنیم:

    • به عمومیویژگی ها و روش های (عمومی) از هر زمینه ای قابل دسترسی هستند.
    • به حفاظت شدهویژگی ها و متدهای (محافظت شده) یا از کلاس حاوی یا از زیر کلاس آن قابل دسترسی هستند. هیچ کد خارجی اجازه دسترسی به آنها را ندارد.
    • با استفاده از آن می توانید داده های کلاس را برای برنامه فراخوان غیرقابل دسترس کنید کلمه کلیدی خصوصی(بسته). چنین ویژگی ها و متدهایی فقط از داخل کلاسی که در آن اعلان شده اند قابل دسترسی هستند. حتی زیر کلاس های این کلاس هم به چنین داده هایی دسترسی ندارند.

    عمومی - دسترسی عمومی:

    سلام"; ) ) $obj = انسان جدید؛ // دسترسی از اکو تماس گیرنده "$obj->age"؛ // معتبر $obj->say(); // معتبر؟>

    خصوصی - دسترسی فقط از متدهای کلاس:

    age"; ) ) $obj = انسان جدید؛ // عدم دسترسی به داده های خصوصی مستقیماً از تماس گیرنده "$obj->age"؛ // خطا! دسترسی رد شد! // با این حال، داده های خصوصی را می توان با استفاده از $obj خروجی کرد. متد ->say(); // Valid?>

    حفاظت شده - دسترسی محافظت شده:

    اصلاح‌کننده محافظت‌شده از نظر برنامه فراخوانی دقیقاً شبیه اصلاح‌کننده خصوصی است: دسترسی به داده‌های شی از خارج را ممنوع می‌کند. با این حال، بر خلاف خصوصی، به شما امکان می دهد نه تنها از متدهای کلاس خود، بلکه از روش های یک زیر کلاس نیز به داده ها دسترسی داشته باشید.