다운로드한 파일을 더블 클릭하여 실행합니다. 가상 기기 ).

3. SQL 인젝션 사이트 확인 시 익명성

Kali Linux에서 Tor 및 Privoxy 설정

[개발중인 구간]

Windows에서 Tor 및 Privoxy 설정

[개발중인 구간]

jSQL 인젝션 프록시 설정

[개발중인 구간]

4. jSQL 인젝션으로 SQL 인젝션 사이트 확인

프로그램 작업은 매우 간단합니다. 사이트 주소를 입력하고 ENTER를 누르기만 하면 됩니다.

다음 스크린샷은 사이트가 한 번에 세 가지 유형의 SQL 주입에 취약함을 보여줍니다(관련 정보는 오른쪽 하단 모서리에 표시됨). 주사 이름을 클릭하면 사용되는 방법을 전환할 수 있습니다.

또한 기존 데이터베이스를 이미 표시했습니다.

각 테이블의 내용을 볼 수 있습니다.

일반적으로 테이블에서 가장 흥미로운 부분은 관리자 자격 증명입니다.

운이 좋고 관리자의 데이터를 찾았다면 기뻐하기에는 너무 이르다. 또한 이러한 데이터를 입력할 관리자 패널을 찾아야 합니다.

5. jSQL Injection으로 관리자 검색

이렇게하려면 다음 탭으로 이동하십시오. 여기서 우리는 가능한 주소 목록을 만난다. 확인할 페이지를 하나 이상 선택할 수 있습니다.

다른 프로그램을 사용할 필요가 없다는 것이 편리합니다.

불행히도 암호를 일반 텍스트로 저장하는 부주의한 프로그래머는 많지 않습니다. 종종 비밀번호 문자열에서 다음과 같은 것을 볼 수 있습니다.

8743b52063cd84097a65d1633f5c74f5

이것은 해시입니다. 무차별 대입으로 해독할 수 있습니다. 그리고… jSQL Injection에는 무차별 대입 공격이 내장되어 있습니다.

6. jSQL 주입을 사용한 무차별 대입 해시

의심의 여지가 없는 편리함은 다른 프로그램을 찾을 필요가 없다는 것입니다. 가장 인기 있는 해시가 많이 지원됩니다.

이것은 최선의 선택이 아닙니다. 해시 해독의 전문가가 되려면 러시아어로 된 책 ""을 권장합니다.

하지만 물론 다른 프로그램이 없거나 배울 시간이 없을 때는 brute-force 기능이 내장된 jSQL Injection이 유용할 것입니다.

설정이 있습니다. 비밀번호에 포함되는 문자, 비밀번호 길이 범위를 설정할 수 있습니다.

7. SQL 인젝션 감지 후 파일 작업

데이터베이스 작업(데이터베이스 읽기 및 수정) 외에도 SQL 주입이 감지되면 다음 파일 작업을 수행할 수 있습니다.

  • 서버에서 파일 읽기
  • 서버에 새 파일 업로드
  • 서버에 셸 업로드

그리고 이 모든 것이 jSQL Injection으로 구현됩니다!

제한 사항이 있습니다. SQL 서버에는 파일 권한이 있어야 합니다. 합리적인 시스템 관리자그들은 비활성화되어 있으며 파일 시스템얻을 수 없습니다.

파일 권한의 존재 여부는 쉽게 확인할 수 있습니다. 탭 중 하나(파일 읽기, 셸 생성, 새 파일 업로드)로 이동하여 표시된 작업 중 하나를 수행해 보십시오.

또 다른 매우 중요한 참고 사항 - 작업할 파일의 정확한 절대 경로를 알아야 합니다. 그렇지 않으면 아무 것도 작동하지 않습니다.

다음 스크린샷을 보십시오.

파일에 대한 작업 시도는 다음과 같이 응답합니다. 파일 권한 없음(파일 권한 없음). 그리고 여기서 아무것도 할 수 없습니다.

대신 다른 오류가 있는 경우:

[directory_name]에 쓰는 중에 문제가 발생했습니다.

이는 파일을 쓰려는 절대 경로를 잘못 지정했음을 의미합니다.

절대 경로를 가정하려면 최소한 다음 사항을 알아야 합니다. 운영 체제서버가 실행 중인 곳. 이렇게 하려면 네트워크 탭으로 전환하십시오.

이러한 항목(문자열 Win64)는 우리가 Windows OS를 다루고 있다고 가정할 수 있는 이유를 제공합니다.

Keep-Alive: timeout=5, max=99 서버: Apache/2.4.17(Win64) PHP/7.0.0RC6 연결: Keep-Alive 방법: HTTP/1.1 200 OK 콘텐츠 길이: 353 날짜: Fri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 콘텐츠 유형: text/html; 문자 집합=UTF-8

다음은 Unix(*BSD, Linux)입니다.

Transfer-Encoding: chunked 날짜: Fri, 11 Dec 2015 11:57:02 GMT 방법: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 연결: keep-alive Content-Type: text/html X- 제공: PHP/5.3.29 서버: Apache/2.2.31(Unix)

그리고 여기에 CentOS가 있습니다.

방법: HTTP/1.1 200 OK 만료: 1981년 11월 19일 목 08:52:00 GMT 세트 쿠키: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ 연결: 연결 유지 X-Cache-Lookup: MISS from t1.hoster.ru:6666 서버: Apache/2.2.15(CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS from t1.hoster.ru 캐시 제어: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache 날짜: Fri, 11 Dec 2015 12:08:54 GMT Transfer-Encoding: 청크 콘텐츠 유형: text/html; 문자 집합=WINDOWS-1251

Windows에서 일반적인 사이트 폴더는 C:\서버\데이터\htdocs\. 그러나 실제로 누군가가 Windows에서 서버를 만드는 것을 "생각"했다면 이 사람은 권한에 대해 들어본 적이 없을 것입니다. 따라서 C: / Windows / 디렉토리에서 직접 시도를 시작해야 합니다.

보시다시피 처음에는 모든 것이 완벽하게 진행되었습니다.

그러나 jSQL 주입 셸 자체가 내 의심을 불러일으킵니다. 파일 권한이 있는 경우 웹 인터페이스로 업로드할 수 있습니다.

8. SQL 인젝션 사이트 일괄 확인

그리고 jSQL Injection에도 이 기능이 있습니다. 모든 것이 매우 간단합니다. 사이트 목록을 업로드하고(파일에서 가져올 수 있음) 확인하려는 사이트를 선택한 다음 적절한 버튼을 클릭하여 작업을 시작합니다.

jSQL 인젝션에 의한 출력

jSQL 주입은 사이트에서 찾은 SQL 주입을 찾아 사용하기 위한 훌륭하고 강력한 도구입니다. 의심할 여지 없는 장점: 사용 용이성, 내장형 관련 기능. jSQL Injection은 웹사이트를 분석할 때 초보자의 가장 친한 친구가 될 수 있습니다.

단점 중 데이터베이스 편집이 불가능하다는 점에 주목합니다(적어도 이 기능은 찾지 못했습니다). 그래픽 인터페이스가 있는 모든 도구와 마찬가지로 이 프로그램의 단점은 스크립트에서 사용할 수 없기 때문일 수 있습니다. 그럼에도 불구하고 내장된 대량 사이트 확인 기능 덕분에 이 프로그램에서도 일부 자동화가 가능합니다.

jSQL Injection은 sqlmap보다 사용하기 훨씬 편리합니다. 그러나 sqlmap은 더 많은 종류의 SQL 주입을 지원하고 파일 방화벽 옵션 및 기타 기능을 제공합니다.

결론: jSQL 주입 - 가장 친한 친구초보 해커.

다음 페이지의 Kali Linux 백과사전에서 이 프로그램에 대한 도움말을 찾을 수 있습니다. http://kali.tools/?p=706

이번에는 도크가 하지 말아야 할 것이 무엇인지 알려드리려고 합니다. 완전히 미친 것처럼 보이는 고객과 종종 작업해야 하기 때문입니다. 그리고 조금 이야기 한 후에, 그들은 또한이 dorks에 대한 비용을 지불 한 것으로 나타났습니다. 일반적으로 분노) 나 자신은 어리 석음으로 Dorks를 300 루블과 20 루블에 구입했습니다. 그러나 나는 좋은 dorks를 만들 유능한 사람을 아직 만나지 못했고 검색 엔진이 그들에게서 필요한 것을 줄 것입니다. 누군가의 기분을 상하게 하려는 것이 아니라 개인적인 의견일 뿐입니다. 첫째, 구매하기 전에 항상 10-15 도로를 확인하도록 요청하고 시각적으로 평가하십시오. 이 가이드를 마친 후 공개라고 할 수 없는 사람들로부터 요청에 대한 다소 날카롭게 된 도크를 식별할 수 있기를 바랍니다. 가다! 예제로 작업하는 것이 더 쉽기 때문에 가끔 접하게 되는 "게임" 도로 목록을 기록하고 무엇을 찾아야 하는지 알려 드리겠습니다.
코드: error.php?gta_5= 프레임

dork를 부분으로 구문 분석: wrong.php - 여기에서는 이 단어가 링크에 있어야 한다고 가정합니다. 사실, 조금 다릅니다. 링크에 단어가 존재하려면 inurl: 또는 allinurl 연산자에 적용해야 합니다.

이 단어와 관련된 몇 가지 링크를 발견했다고 가정해 보겠습니다. 단, 페이지의 제목을 참고해야 하는 부분은 바로 이 부분(도깨비로 판단)입니다. 나는 어떤 코더가 게임 사이트에서 wrong.php 페이지를 만들지 모릅니다. 확실히, 있을 것입니다. 그러나 그것은 아주 작은 비율이 될 것입니다.

나에 관해서는, 페이지는 php 코더들이 사용하는 대중적인 이름으로 어느 정도 있어야 합니다. dorks에서 바람직하지 않은 몇 가지 추가 페이지(종종 dork 판매자는 임의의 단어를 사용함): 코드: gta5.php - 아무도 페이지를 farcry_primal.php farcry_primal.cfm이라고 부르지 않습니다. - .cfm 확장자는 ASP.NET에서 사용됩니다. 예 , 그들은 작성하지만 PHP만큼 자주는 아닙니다. 그리고 이 이름을 가진 페이지를 실행하는 것은 대단한 성공입니다. kramble.php how_to_work.php catch "in.php - 특수 문자는 페이지 이름 jzooo.php에 있어서는 안 됩니다. - 일반적으로, 이 페이지가 무엇인지 이해하십시오 game_of_tone .php - 희귀한 페이지, + 게임에는 적용되지 않으나 대부분 영화 제목에 해당하는 대략적인 논리를 이해하시길 바랍니다.

페이지에는 논리적인 제목이 있어야 하며 이것이 가장 중요합니다. 제목에 게임 테마와 관련된 내용이 있는지 여부는 중요하지 않습니다. 코더가 주로 사용하는 페이지와 일반적으로 dorks에서 사용할 수 있는 더 인기 있는 페이지:

인덱스.php
private.php
오후.php
사용자.php
회원.php
지역.php
설정.php
검색.php
리디렉션.php
r.php(동일한 리디렉션)
s.php(동일한 검색)
mail.php 포럼.php
post.php 계정.php
exit.php
쿼리.php
q.php(동일한 쿼리) 등

다소 이렇습니다.

dork의 페이지 이름(존재하는 경우)은 단음절이어야 하고 사이트에서 사용하기 편리해야 하며 일종의 논리적 의미를 포함해야 합니다. 여기에 steam.php, steam_keys.php 또는 roulette.php와 같은 이름이 없다고 해서 무서운 것이 아닙니다. 더 많은 링크를 찾는 것이 중요합니다. 그리고 웹사이트에서 검색어를 자주 사용할수록 더 좋습니다. 주제에 대해 다소간 필요한 경우 나머지 dork의 도움으로 선택합니다. 페이지의 이름을 알아 냈지만 이것이 가장 중요한 것은 아닙니다.

두 번째 부분으로 넘어 갑시다.

이 GET 요청을 충족하십시오: ?gta_5 - 그러한 요청이 없음을 즉시 말해야 합니다. (이것은 내 개인적인 의견임을 상기시켜줍니다) GET 요청은 이상적으로는 데이터베이스에 연락해야 하며, 경우에 따라 SQL 주입, 데이터베이스에서 출력 오류가 발생합니다. 이것이 우리에게 필요한 것입니다. 그러나 gta_5라는 요청을 찾았습니다. 다시 한 번 행운을 빕니다. 그리고 그를 찾으면 그를 취약하게 만들어야 합니다. 이것은 다시 우리가 관심 있는 대부분의 링크를 버립니다. 좋지 않은 요청의 몇 가지 예:

그루브=
?페이팔=
?qiwi_지갑=
?my_money=
?다이_웹머니=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

페이팔이 왜 나쁜 요청입니까? 이 요청으로 페이팔 선택으로 데이터베이스에 액세스하려고 한다고 가정하기 때문입니다. 회사 자체를 제외하고는 아무도 페이팔 데이터베이스를 유지하지 않습니다. 다시 말하지만, 나는 속이고 있다.

좋은 쿼리의 예는 짧고 편리하고 기억하기 쉽고 최소한 논리가 있기 때문에 모든 사람이 사용하기 좋아하는 좋은 쿼리입니다.
? 아이디=
?고양이=
?고양이 아이디=
?얻다=
?게시물=
?프레임=
?r=
?redirect= (당신은 아이디어를 얻습니다)
?배너=
?이동=
?떠나다=
?로그인=
? 통과 =
?비밀번호=
?사용자 이름=
?사용자=
?검색=
?s=
?지갑=
?acc=
?균형=
?하다=
?페이지=
?페이지 아이디=
?주제=
?포럼=
? 스레드 =
?다운로드=
?무료=
?메시지=
물론 무한정 계속할 수 있습니다.
그러나 이것들은 믹스 독, 게임, 현금 및 기타 모든 것에 완벽하게 부합할 수 있는 보편적인 요청입니다. 우리는 포럼, 토렌트 사이트 및 기타 모든 것을 접하게 될 것입니다. 예를 들어 게임 쿼리에 유용할 수 있는 몇 가지 쿼리가 있다고 가정해 보겠습니다.
?게임=
?게임 아이디=
?전투=
?로그=
?팀=
?무기=
?inv= (재고)
?게임데이터=
?플레이어=
?선수=
?play=(비디오 클립이 있는 사이트에서 발견됨)
?재생태그=
?일치=

이상적으로는 거의 동일한 쿼리 논리가 다른 주제에 적용되어야 합니다. 적어도 당신은 영어를 조금 이해하고 당신이 무엇을 사는지 깨달을 필요가 있습니다. 일반적으로 10-20 개의 문을 보는 것으로 충분하며 어떤 종류의 메가 프라이빗을 구입했는지, 앞으로이 판매자에게 연락 할 가치가 있는지 여부가 즉시 분명해질 것입니다. 또는 일반적으로 귀하의 dorks에 sex.php가 포함되어 있는 경우 블랙을 통해 환불을 하시겠습니까? 또는? 사진= 그리고 당신은 상점을 위해 dorks를 주문했습니다. 그런 인물에 기차 아래 손

그리고 마지막으로 dork의 가장 중요한 부분(때로는 아예 없는 경우도 있음)입니다. 요청 자체가 아닌 GET 요청의 이름을 고려했다면 이제 요청으로 넘어가서 필요한 것을 정확히 찾는 데 도움이 됩니다. 테스트 도크에서 이것은 부품 프레임입니다.

이것이 나쁜 요청이라고 말하지는 않겠지만, 우리가 게임 사이트를 찾고 있다는 점을 감안할 때 그러한 요청의 효율성은 약 15-20%입니다. 도로가 혼합된 경우 또는 링크의 수에 대해서만(단지 무언가를 병합하기 위해), 그렇게 할 것입니다. 요청의 이름에는 많은 dork 튜토리얼 및 매뉴얼이 올바르게 말하는 것처럼 우리 주제와 관련된 단어를 포함할 수 있습니다. 우리는 게임 요청에서 벗어나지 않을 것이므로 게임에 대한 적절하고 좋은 요청의 예를 들어 보겠습니다.
게임
노름
특급
플레이어
수준
선수
도타
카운터 스트라이크
AWP | 아지이모프
M19
네비
무료로 플레이
무료 게임
게임 다운로드
게임 포럼
게임에 대해
스크린샷 게임
게임 가이드

도로의 주제가 무엇인지 명확해야 합니다. 구매한 dorks에 다음과 같은 것이 있는 경우(그리고 우리는 게임 dorks를 샀습니다) 코드: watch Freedom text dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13 그런 다음 다시 판매자의 nafik 및 당신의 도크를 버리십시오. 게임 사이트를 볼 수 없습니다 :) 한 가지 더, 이러한 요청과 함께 연산자를 사용할 수 있습니다. intitle: , allintitle: , intext: , allintext: 콜론 뒤에는 목록에서 게임 요청 자체가 있습니다. 조금 더 높게 (제목: 게임, allintext: 무료 플레이 )

전하고 싶었던 건 다 있었던 것 같다. 기본적으로 이 기사가 초보자에게 최소한 어떻게든 유용하기를 바랍니다. 부정직한 판매자도록). 글쎄, 당신이 스스로 dorks를 만드는 방법을 어느 정도 이해한다면 나는 행복할 것입니다. 훈련, 눈 / 손을 채우십시오. dorks에는 특별히 복잡한 것이 없습니다. 그리고 마지막으로 덤퍼에서는 어떨지 모르겠지만, 파서는 조용히 먹고 러시아어로 된 요청과 많은 링크를 찾습니다. 왜 안돼, 나는 생각했다. 테스트한 결과, 그 효과는 저를 기쁘게 했습니다. 웃을 수 있다))

Frame.php?name= 무료 게임
get.php?query=cs 다운로드
search.php?ok= 게임 서버

웹 리소스에 대한 모든 취약점 검색은 정찰 및 정보 수집으로 시작됩니다.
인텔리전스는 사이트의 파일 및 디렉토리에 대한 무차별 공격, 취약점 스캐너 실행, 사이트 수동 보기 또는 수동적 - 다른 검색 엔진에서 정보 검색 중 하나일 수 있습니다. 때로는 사이트의 첫 페이지가 열리기 전에도 취약점이 알려지는 경우가 있습니다.

이것이 어떻게 가능한지?
인터넷을 끊임없이 로밍하는 검색 로봇은 일반 사용자에게 유용한 정보 외에도 웹 리소스를 공격할 때 공격자가 사용할 수 있는 정보를 수정하는 경우가 많습니다. 예를 들어, 스크립트 오류 및 민감한 정보가 포함된 파일(구성 파일 및 로그에서 인증 데이터 및 데이터베이스 백업이 있는 파일에 이르기까지)이 있습니다.
검색 로봇의 관점에서 SQL 쿼리 실행 오류 메시지는 예를 들어 페이지의 상품 설명과 분리할 수 없는 일반 텍스트입니다. 갑자기 검색 로봇이 .sql 확장자를 가진 파일을 우연히 발견한 경우 작업 폴더사이트 콘텐츠의 일부로 허용되고 색인도 생성됩니다(여기에 지정된 암호 포함).

이러한 정보는 "취약한 페이지"를 취약성을 포함하지 않는 페이지에서 분리하는 데 도움이 되는 강력하고 종종 고유한 키워드를 알면 찾을 수 있습니다.
다음을 사용하는 특별 요청의 거대한 데이터베이스 키워드(소위 dorks)는 exploit-db.com에 존재하며 Google Hack Database로 알려져 있습니다.

왜 구글인가?
Dorks는 다음 두 가지 이유로 주로 Google을 대상으로 합니다.
- 키워드(표 1 참조) 및 특수 문자(표 2 참조)에 대한 가장 유연한 구문
- Google 색인은 여전히 ​​다른 검색 엔진보다 완전합니다.

표 1 - 주요 Google 키워드

예어
의미
예시
대지
지정된 사이트에서만 검색합니다. url만 고려
site:somesite.ru - 주어진 도메인 및 하위 도메인의 모든 페이지를 찾습니다.
inurl
uri에 있는 단어로 검색합니다. 클과 달리 "site"라는 단어, 사이트 이름 다음에 일치하는 항목 검색
inurl:news - 주어진 단어가 URI에서 나타나는 모든 페이지를 찾습니다.
텍스트
페이지 본문에서 검색
intext:"traffic" - 일반적인 쿼리 "traffic"과 완전히 유사합니다.
제목
페이지 제목에서 검색합니다. 태그 사이의 텍스트 <br></td> <td width="214">intitle:"index of" - 디렉토리 목록이 있는 모든 페이지를 찾습니다. <br></td> </tr><tr><td width="214">내선 <br></td> <td width="214">지정된 확장자를 가진 페이지 검색 <br></td> <td width="214">ext:pdf - 모든 pdf 파일을 찾습니다. <br></td> </tr><tr><td width="214">파일 형식 <br></td> <td width="214">현재는 클래스와 완전히 유사합니다. "내선"이라는 단어 <br></td> <td width="214">파일 형식:pdf - 유사 <br></td> </tr><tr><td width="214">관련된 <br></td> <td width="214">비슷한 주제의 사이트 검색 <br></td> <td width="214">related:google.ru - 유사품을 표시합니다. <br></td> </tr><tr><td width="214">링크 <br></td> <td width="214">이 링크로 연결되는 사이트 검색 <br></td> <td width="214">link:somesite.ru - 이에 대한 링크가 있는 모든 사이트를 찾습니다. <br></td> </tr><tr><td width="214">정의하다 <br></td> <td width="214">단어 정의 표시 <br></td> <td width="214">define:0day - 용어의 정의 <br></td> </tr><tr><td width="214">은닉처 <br></td> <td width="214">캐시된 페이지 콘텐츠 표시(사용 가능한 경우) <br></td> <td width="214">cache:google.com - 캐시에서 페이지 열기 <br></td> </tr></tbody></table><p>표 2 - Google 쿼리 특수 문자 <br></p><table><tbody><tr><td width="214"><b>상징</b><br></td> <td width="214"><b>의미</b><br></td> <td width="214"><b>예시</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">정확한 구문 <br></td> <td width="214">intitle:"RouterOS 라우터 구성 페이지" - 라우터 검색 <br></td> </tr><tr><td width="214">*<br></td> <td width="214">모든 텍스트 <br></td> <td width="214">inurl:"bitrix*mcart" - 취약한 mcart 모듈이 있는 bitrix에서 사이트 검색 <br></td> </tr><tr><td width="214">.<br></td> <td width="214">모든 문자 <br></td> <td width="214">Index.of - 쿼리의 인덱스와 유사 <br></td> </tr><tr><td width="214">-<br></td> <td width="214">단어 삭제 <br></td> <td width="214">error -warning - 오류가 있는 모든 페이지를 표시하지만 경고는 표시하지 않습니다. <br></td> </tr><tr><td width="214">..<br></td> <td width="214">범위 <br></td> <td width="214">cve 2006..2016 - 2006년부터 연도별 취약점 표시 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">논리적 "또는" <br></td> <td width="214">리눅스 | windows - 첫 번째 또는 두 번째 단어가 나오는 페이지 표시 <br></td> </tr></tbody></table><br>검색 엔진에 대한 모든 요청은 단어로만 검색하는 것임을 이해해야 합니다. <br>페이지에서 메타 문자(따옴표, 대괄호, 구두점 등)를 찾는 것은 쓸모가 없습니다. 따옴표로 묶인 정확한 구문을 검색하는 것조차 단어 검색이며 결과에 이미 정확히 일치하는 항목이 있습니다. <p>모두 <a href="https://bar812.ru/ko/trans-intitle-vse-publikacii-polzovatelya-guglohaking-poisk-kriticheskoi-informacii-s-pomoshchyu-googl.html">구글 독스</a> Hack Database는 논리적으로 14개의 범주로 구분되며 Table 3과 같다. <br>표 3 - Google 해킹 데이터베이스 카테고리 <br></p><table><tbody><tr><td width="168"><b>범주</b><br></td> <td width="190"><b>찾을 수 있게 하는 것</b><br></td> <td width="284"><b>예시</b><br></td> </tr><tr><td width="168">발판 <br></td> <td width="190">웹 셸, 공용 파일 관리자 <br></td> <td width="284">나열된 웹쉘을 포함하는 모든 해킹된 사이트 찾기: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">사용자 이름이 포함된 파일 <br></td> <td width="190">레지스트리 파일, <a href="https://bar812.ru/ko/kak-sozdat-cd-rom-razdel-na-fleshke-pereproshivka-fleshki-v-dvd-privod-so.html">구성 파일</a>, 로그, 입력된 명령의 기록이 포함된 파일 <br></td> <td width="284">계정 정보가 포함된 모든 레지스트리 파일 찾기: <br><i>파일 형식:reg reg +intext:"인터넷 계정 관리자"</i><br></td> </tr><tr><td width="168">민감한 디렉토리 <br></td> <td width="190">다양한 정보가 포함된 디렉터리(개인 문서, VPN 구성, 숨겨진 저장소 등) <br></td> <td width="284">VPN과 관련된 파일이 포함된 모든 디렉토리 목록 찾기: <br><i>"구성" 제목:"인덱스" intext:vpn</i><br>git 저장소가 포함된 사이트: <br><i>(intext:"/.git의 인덱스") ("상위 디렉토리")</i><br></td> </tr><tr><td width="168">웹 서버 감지 <br></td> <td width="190">웹 서버에 대한 버전 및 기타 정보 <br></td> <td width="284">JBoss 서버의 관리 콘솔을 찾습니다. <br><i>inurl:"/web-console/" intitle:"관리 콘솔"</i><br></td> </tr><tr><td width="168">취약한 파일 <br></td> <td width="190">알려진 취약점이 포함된 스크립트 <br></td> <td width="284">서버에서 임의의 파일을 업로드할 수 있는 스크립트를 사용하는 사이트 찾기: <br><i>allinurl:forcedownload.php?파일=</i><br></td> </tr><tr><td width="168">취약한 서버 <br></td> <td width="190">설치 스크립트, 웹 셸, 관리 콘솔 열기 등 <br></td> <td width="284">루트로 실행되는 열려 있는 PHPMyAdmin 콘솔을 찾습니다. <br><i>intitle:phpMyAdmin "phpMyAdmin에 오신 것을 환영합니다 ***" "*에서 root@*로 실행 중"</i><br></td> </tr><tr><td width="168">오류 메시지 <br></td> <td width="190">다양한 오류 및 경고가 자주 표시됨 <a href="https://bar812.ru/ko/programma-dlya-vosstanovleniya-formatirovannyh-dannyh-chto-delat-esli.html">중요한 정보</a>- CMS 버전에서 비밀번호로 <br></td> <td width="284">데이터베이스에 대한 sql 쿼리 실행 시 오류가 있는 사이트: <br><i>"경고: mysql_query()" "잘못된 쿼리"</i><br></td> </tr><tr><td width="168">유용한 정보가 포함된 파일 <br></td> <td width="190">인증서, 백업, 이메일, 로그, SQL 스크립트 등 <br></td> <td width="284">초기화 SQL 스크립트 찾기: <br><i>파일 형식:sql 및 " <a href="https://bar812.ru/ko/sql-zaprosy-insert-sql-zapros-insert-into-napolnit-bazu-dannyh-informaciei.html">에 집어 넣다</a>-사이트:github.com</i><br></td> </tr><tr><td width="168">비밀번호가 포함된 파일 <br></td> <td width="190">암호를 포함할 수 있는 모든 것 - 로그, SQL 스크립트 등 <br></td> <td width="284">비밀번호를 언급하는 로그: <br><i>파일 형식:</i><i>통나무</i><i>텍스트:</i><i>비밀번호 |</i><i>패스 |</i><i>pw</i><br>암호가 포함된 sql 스크립트: <br><i>내선:</i><i>SQL</i><i>텍스트:</i><i>사용자 이름</i><i>텍스트:</i><i>비밀번호</i><br></td> </tr><tr><td width="168">민감한 온라인 쇼핑 정보 <br></td> <td width="190">온라인 쇼핑 관련 정보 <br></td> <td width="284">비밀번호 찾기: <br><i>dcid=</i><i>십억=</i><i>핀</i><i>코드=</i><br></td> </tr><tr><td width="168">네트워크 또는 취약점 데이터 <br></td> <td width="190">웹 리소스와 직접적인 관련이 없지만 네트워크 또는 기타 웹이 아닌 서비스에 영향을 미치는 정보 <br></td> <td width="284">스크립트 찾기 <a href="https://bar812.ru/ko/avtomaticheskaya-nastroika-pk-setevye-nastroiki-otklyuchenie-parkovki.html">오토 튜닝</a>내부 네트워크에 대한 정보를 포함하는 프록시: <br><i>inurl:프록시 | inurl:wpad 내선:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">포털이 포함된 페이지 <br></td> <td width="190">로그인 양식이 포함된 페이지 <br></td> <td width="284">사플로곤 웹페이지: <br><i>텍스트:"2016 SAP AG. 판권 소유." 제목: "로그인"</i><br></td> </tr><tr><td width="168">다양한 온라인 기기 <br></td> <td width="190">프린터, 라우터, 모니터링 시스템 등 <br></td> <td width="284">프린터 구성 패널 찾기: <br><i>제목:"</i><i>HP</i><i>레이저젯"</i><i>inurl:</i><i>SSI/</i><i>인증/</i><i>세트_</i><i>구성_</i><i>기기 정보.</i><i>htm</i><br></td> </tr><tr><td width="168">권고 및 취약점 <br></td> <td width="190">취약한 버전의 CMS에 있는 사이트 <br></td> <td width="284">서버에 임의의 파일을 업로드할 수 있는 취약한 플러그인 찾기: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks는 더 자주 인터넷의 모든 사이트를 검색하는 데 중점을 둡니다. 그러나 어떤 사이트나 사이트에서 검색 영역을 제한하는 것을 막는 것은 없습니다. <br>Google에 대한 각 요청은 요청에 "site:somesite.com"이라는 키워드를 추가하여 특정 사이트에 집중할 수 있습니다. 이 키워드는 모든 dork에 추가할 수 있습니다. <p><b>취약점 검색 자동화</b><br>따라서 다음을 사용하여 취약점 검색을 자동화하는 간단한 유틸리티를 작성하기 위한 아이디어가 탄생했습니다. <a href="https://bar812.ru/ko/poiskovye-sistemy-rossii-i-lidiruyushchie-poiskoviki-interneta-kakaya.html">검색 엔진</a>(google) 및 Google Hack Database를 기반으로 합니다.</p><p>유틸리티는 phantomjs를 사용하여 nodejs로 작성된 스크립트입니다. 정확히 말하면 스크립트는 phantomjs 자체에 의해 해석됩니다. <br>Phantomjs는 없는 완전한 웹 브라우저입니다. <a href="https://bar812.ru/ko/v-prilozhenii-graficheskii-interfeis-sistemy-proizoshla-oshibka.html">GUI</a>, js 코드를 사용하여 관리하고 편리한 API를 가지고 있습니다. <br>유틸리티는 꽤 이해할 수있는 이름 인 dorks를 받았습니다. 에서 시작 <a href="https://bar812.ru/ko/kak-zapustit-exe-fail-s-parametrami-kak-zapustit-programmu-s.html">명령줄</a>(옵션 없음) 몇 가지 사용 예에 ​​대한 간단한 도움을 받습니다.</p><p>그림 1 - 기본 dorks 옵션 목록</p><p>유틸리티의 일반적인 구문은 dork "command" "옵션 목록"입니다. <br>모든 옵션에 대한 자세한 설명은 표 4에 나와 있습니다.</p><p>표 4 - 구문 dorks <br></p><table border="1"><tbody><tr><td width="214"><b>팀</b><br></td> <td width="214"><b>옵션</b><br></td> <td width="214"><b>설명</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-엘 <br></td> <td width="214">dork 카테고리의 번호가 매겨진 목록 표시 Google Hack Database <br></td> </tr><tr><td width="214">-c "카테고리 번호 또는 이름" <br></td> <td width="214">번호 또는 이름으로 지정된 범주의 dorks 다운로드 <br></td> </tr><tr><td width="214">-q "구" <br></td> <td width="214">요청 시 발견된 dorks 다운로드 <br></td> </tr><tr><td width="214">-o "파일" <br></td> <td width="214">파일에 결과 저장(-c|-q 옵션만 사용) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "도크" <br></td> <td width="214">임의의 dork 지정(옵션은 여러 번 사용할 수 있으며 -D 옵션과의 조합이 허용됨) <br></td> </tr><tr><td width="214">-D "파일" <br></td> <td width="214">파일에서 dorks 사용 <br></td> </tr><tr><td width="214">-s "사이트" <br></td> <td width="214">사이트 설정(옵션은 여러 번 사용 가능, -S 옵션과의 조합 허용) <br></td> </tr><tr><td width="214">-S "파일" <br></td> <td width="214">파일에서 사이트 사용(dorks는 각 사이트에 대해 독립적으로 검색됩니다) <br></td> </tr><tr><td width="214">-f "필터" <br></td> <td width="214">추가 키워드 설정(각 dork에 추가됨) <br></td> </tr><tr><td width="214">-t "밀리초 수" <br></td> <td width="214">Google에 요청하는 간격 <br></td> </tr><tr><td width="214">-T "밀리초 수" <br></td> <td width="214">보안 문자가 발생한 경우 시간 초과 <br></td> </tr><tr><td width="214">-o "파일" <br></td> <td width="214">결과를 파일에 저장합니다(뭔가가 발견된 dork만 저장됨) <br></td> </tr></tbody></table><br>ghdb 명령을 사용하여 임의의 요청에 대해 exploit-db에서 모든 dork를 가져오거나 전체 범주를 지정할 수 있습니다. 범주 0을 지정하면 전체 데이터베이스가 언로드됩니다(약 4.5천 dorks). <p>사용 가능한 카테고리 목록 <a href="https://bar812.ru/ko/podrobnyi-obzor-i-testirovanie-apple-iphone-se-apple-iphone-se-2017-dizain.html">이 순간</a>그림 2에 나와 있습니다. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>그림 2 - GHDB dorks의 사용 가능한 범주 목록</p><p>google 명령은 각 dork를 대체합니다. <a href="https://bar812.ru/ko/yandeks-pipl-mgnovennyi-poisk-lyudei-po-vsem-socsetyam-srazu-shest.html">구글 검색 엔진</a>그리고 경기 결과를 분석했다. 무언가가 발견된 Dorks는 파일에 저장됩니다. <br>유틸리티 지원 <a href="https://bar812.ru/ko/vhod-v-rekaveri-android-kak-pereiti-v-rezhim-recovery-na-raznyh-android-ustroistvah.html">다른 모드</a>검색: <br>1 dork 및 1 사이트; <br>1 dork 및 많은 사이트; <br>1 사이트 및 많은 dorks; <br>많은 사이트와 많은 dorks; <br>dorks 및 사이트 목록은 인수와 파일을 통해 지정할 수 있습니다.</p><p><b>작업 시연</b><br>오류 메시지 검색의 예를 사용하여 취약점을 찾아 보겠습니다. dorks ghdb –c 7 –o errors.dorks 명령은 그림 3과 같이 "오류 메시지" 범주의 알려진 모든 dorks를 로드합니다. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>그림 3 - "오류 메시지" 범주의 알려진 모든 dork 로드</p><p>Dorks가 로드되어 파일에 저장되었습니다. 이제 일부 사이트에 "설정"해야 합니다(그림 4 참조). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>그림 4 - Google 캐시에서 관심 사이트의 취약점 검색</p><p>얼마 후, 연구 중인 사이트에서 오류가 포함된 여러 페이지가 발견됩니다(그림 5 참조).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>그림 5 - 발견된 오류 메시지</p><p>결과는 result.txt 파일에서 얻을 수 있습니다. <a href="https://bar812.ru/ko/polnyi-spisok-ussd-zaprosov-dlya-abonentov-a1-velcom-poryadok-predostavleniya.html">전체 목록</a>오류로 이어지는 dorks. <br>그림 6은 사이트 오류를 ​​검색한 결과를 보여줍니다. <br><br>그림 6 - 오류 검색 결과</p><p>이 dork에 대한 캐시에는 스크립트의 절대 경로, 사이트의 콘텐츠 관리 시스템 및 데이터베이스 유형이 표시되는 전체 역추적이 표시됩니다(그림 7 참조). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>그림 7 - 사이트 구조에 대한 정보 공개</p><p>그러나 GHDB의 모든 dorks가 진정한 결과를 제공하는 것은 아니라는 점을 염두에 두어야 합니다. 또한 Google은 정확히 일치하는 항목을 찾지 못하고 유사한 결과를 표시할 수 있습니다.</p><p>이 경우 개인의 dorks 목록을 사용하는 것이 더 현명합니다. 예를 들어, "비정상적인" 확장자를 가진 파일을 찾는 것은 항상 가치가 있으며, 그 예는 그림 8에 나와 있습니다. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>그림 8 - 일반 웹 리소스에 일반적이지 않은 파일 확장자 목록</p><p>결과적으로 dorks google -D extensions.txt -f bank 명령에서 Google은 첫 번째 요청부터 "비정상적인" 파일 확장자를 가진 사이트를 반환하기 시작합니다(그림 9 참조). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>그림 9 - 은행 사이트에서 "잘못된" 파일 형식 검색</p><p>Google은 32단어를 초과하는 요청을 수락하지 않습니다.</p><p>dorks google –d intext:”error|warning|notice|syntax” –f 대학 <br>교육 사이트에서 PHP 인터프리터 오류를 찾을 수 있습니다(그림 10 참조). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>그림 10 - PHP 런타임 오류 찾기</p><p>때로는 한두 가지 범주의 도크를 사용하는 것이 편리하지 않습니다. <br>예를 들어, 사이트가 wordpress 엔진에서 실행되고 있다는 것을 알고 있다면 wordpress 전용 dorks가 필요합니다. 이 경우 Google Hack Database 검색을 사용하는 것이 편리합니다. dorks ghdb –q wordpress –o wordpress_dorks.txt는 그림 11과 같이 모든 wordpress dorks를 다운로드합니다. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>그림 11 - Wordpress와 관련된 dorks 검색</p><p>다시 은행으로 돌아가서 dorks google -D wordpress_dords.txt -f bank 명령을 사용하여 wordpress와 관련된 흥미로운 것을 찾으려고 노력하겠습니다(그림 12 참조). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>그림 12 - Wordpress 취약점 검색</p><p>Google Hack Database 검색은 4자 미만의 단어를 허용하지 않습니다. 예를 들어 사이트의 CMS는 알려지지 않았지만 언어는 알려진 경우 - PHP. 이 경우 파이프와 dorks 시스템 검색 유틸리티를 사용하여 수동으로 필요한 것을 필터링할 수 있습니다. -c all | findstr /I php > php_dorks.txt(그림 13 참조): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>그림 13 - PHP에 대한 언급이 있는 모든 dork 검색</p><p>검색 엔진에서 취약점이나 일부 민감한 정보를 검색하는 것은 이 사이트에 중요한 색인이 있는 경우에만 검색해야 합니다. 예를 들어, 사이트에 10-15페이지의 색인이 생성된 경우 이러한 방식으로 무언가를 검색하는 것은 어리석은 일입니다. 색인 크기를 확인하는 것은 간단합니다. Google 검색창에 "site:somesite.com"을 입력하기만 하면 됩니다. 인덱스가 충분하지 않은 사이트의 예는 그림 14에 나와 있습니다. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>그림 14 - 사이트 인덱스 크기 확인</p><p>이제 불쾌한 것에 대해 ... 때때로 Google은 보안 문자를 요청할 수 있습니다. 수행 할 작업이 없습니다. 입력해야합니다. 예를 들어 "오류 메시지" 범주(90 dorks)를 통해 정렬할 때 보안 문자는 한 번만 빠졌습니다.</p><p>phantomjs는 http와 socks 인터페이스를 통해 프록시를 통한 작업도 지원한다는 점을 추가할 가치가 있습니다. 프록시 모드를 활성화하려면 dorks.bat 또는 dorks.sh에서 해당 행의 주석 처리를 제거합니다.</p><p>이 도구는 소스 코드로 사용할 수 있습니다.</p> <p>이 기사는 초보 옵티마이저에게 주로 유용할 것입니다. 고급 옵티마이저는 이미 옵티마이저에 대한 모든 것을 알고 있어야 하기 때문입니다. 이 글을 최대한 효율적으로 사용하기 위해서는 어떤 단어를 올려야 하는지 정확히 아는 것이 바람직합니다. <a href="https://bar812.ru/ko/sozdat-krasivoe-menyu-joomla-3-kak-sozdat-menyu-v-joomla-vyvod-modulya.html">원하는 위치</a>. 아직 단어 목록에 대해 잘 모르시거나 키워드 제안 서비스를 이용하시는 분들은 조금 헷갈리실 수 있지만 대충 알아들을 수 있습니다.</p> <p>중요한! 안심하십시오. Google은 <a href="https://bar812.ru/ko/zakon-o-zaprete-anonimaizerov-nakazanie-sushchestvuet-li-shtraf-za-vpn-v.html">일반 사용자</a>그것들을 사용하지 않고 오직 판촉 전문가만이 그들의 도움에 의지합니다. 따라서 Google은 제공된 정보를 약간 왜곡할 수 있습니다.</p> <h2>제목 연산자:</h2> <p><b>용법:</b>제목: 단어 <br><b>예시:</b>제목: 사이트 프로모션 <br><b>설명:</b>이 연산자를 사용하면 제목(제목)에 관심 있는 단어가 포함된 페이지 목록을 받게 됩니다. 이 경우에는 "웹사이트 프로모션"이라는 문구가 전부입니다. 콜론 뒤에 공백이 없어야 합니다. 페이지의 제목은 순위에서 중요하므로 제목을 진지하게 생각하십시오. 이 변수를 사용하면 이 단어의 최상위 위치에 있기를 원하는 경쟁자의 대략적인 수를 추정할 수 있습니다.</p> <h2>Inurl 연산자:</h2> <p><b>용법:</b> inurl:구 <br><b>예시:</b> inurl: 검색 엔진 최적화 비용 계산 <br><b>설명:</b>이 명령은 URL에 원래 키워드가 있는 사이트 또는 페이지를 표시합니다. 콜론 뒤에 공백이 없어야 합니다.</p> <h2>앵커 연산자:</h2> <p><b>용법:</b>앵커:구 <br><b>예시:</b>앵커:서재응 책 <br><b>설명:</b>이 연산자를 사용하면 사용 중인 키워드와 연결된 페이지를 볼 수 있습니다. 이것은 매우 중요한 명령이지만 유감스럽게도 <a href="https://bar812.ru/ko/kak-otkryt-zablokirovan-kak-oboiti-it-zaprety-na-rabote-kesh-poiskovyh.html">검색 엔진</a>명백한 이유로 옵티마이저와 이 정보를 공유하는 것을 꺼립니다. 링크스케이프(Linkscape)와 마제스틱 SEO(Majestic SEO)라는 서비스가 있으며 이 정보를 유료로 제공할 용의가 있지만 그만한 가치가 있으므로 안심하십시오.</p> <p>또한 이제 Google이 사이트의 "신뢰"에 점점 더 많은 관심을 기울이고 링크 매스에 점점 더 관심을 기울이고 있음을 기억할 가치가 있습니다. 물론 링크는 여전히 가장 중요한 요소 중 하나이지만 '신뢰'가 점점 더 중요한 역할을 하고 있습니다.</p> <p>두 변수의 조합은 좋은 결과를 제공합니다(예: intitle:innchor 프로모션:웹사이트 프로모션). 그리고 우리는 무엇을 볼 수 있습니까? 검색 엔진은 "프로모션"이라는 단어가 포함 된 페이지 제목과 앵커 "웹 사이트 프로모션"이있는 들어오는 링크를 포함하는 주요 경쟁자를 보여줍니다.</p> <p>불행히도이 조합을 사용하면 이미 말했듯이 매우 중요한 요소인 도메인의 "신뢰"를 찾을 수 없습니다. 예를 들어, 오래된 기업 사이트에는 젊은 경쟁자만큼 링크가 많지 않지만 해당 사이트를 검색 결과 상단으로 끌어들이는 오래된 링크가 많이 있습니다.</p> <h2>사이트 운영자:</h2> <p><b>용법:</b>사이트: 사이트 주소 <br><b>예시:</b>사이트:www.aweb.com.ua <br><b>설명:</b>이 명령을 사용하면 검색 엔진에서 색인을 생성하고 검색 엔진이 알고 있는 페이지 목록을 볼 수 있습니다. 주로 경쟁자의 페이지에 대해 학습하고 이를 분석하는 데 사용됩니다.</p> <h2>캐시 문:</h2> <p><b>용법:</b>캐시:페이지 주소 <br><b>예시:</b>캐시:www.aweb.com.ua <br><b>설명:</b>이 명령은 로봇이 사이트를 마지막으로 방문한 이후 페이지의 "스냅샷"과 일반적으로 페이지 콘텐츠를 보는 방식을 보여줍니다. 페이지 캐시 날짜를 확인하여 로봇이 사이트를 방문하는 빈도를 결정할 수 있습니다. 사이트의 권위가 높을수록 로봇이 사이트를 더 자주 방문하므로 사이트의 권위가 낮을수록(Google에 따르면) 로봇이 페이지 사진을 찍는 빈도가 줄어듭니다.</p> <p>캐시는 링크를 구매할 때 매우 중요합니다. 페이지 캐싱 날짜가 링크 구매 날짜에 가까울수록 Google 검색 엔진에서 귀하의 링크를 더 빨리 색인화합니다. 때로는 캐시 수명이 3개월인 페이지를 찾는 것으로 나타났습니다. 그러한 사이트에서 링크를 구입하면 링크가 인덱싱되지 않을 가능성이 매우 높기 때문에 돈만 낭비하게 됩니다.</p> <h2>링크 연산자:</h2> <p><b>용법:</b>링크:URL <br><b>예시:</b>링크:www.aweb.com.ua <br><b>설명:</b>링크 연산자: 링크된 페이지를 검색하고 표시합니다. <a href="https://bar812.ru/ko/voiti-v-feisbuk-bez-registracii-feisbuk-moya-stranica-vhod-chto-delat-esli.html">지정된 주소</a> URL. 그것은 다음과 같이 될 수 있습니다. <a href="https://bar812.ru/ko/kak-nastroit-glavnuyu-stranicu-yandeksa-po-umolchaniyu-kak-izmenit.html">메인 페이지</a>사이트 및 내부.</p> <h2>관련 연산자:</h2> <p><b>용법:</b>관련:URL <br><b>예시:</b>관련:www.aweb.com.ua <br><b>설명:</b> related: 문은 검색 엔진이 지정한 페이지와 유사하다고 생각하는 페이지를 표시합니다. 인간의 경우 모든 결과 페이지에 유사한 것이 없을 수 있지만 검색 엔진의 경우 유사합니다.</p> <h2>정보 연산자:</h2> <p><b>용법:</b>정보:URL <br><b>예시:</b>정보: www.aweb.com.ua <br><b>설명:</b>이 연산자를 사용하면 검색 엔진에 알려진 페이지에 대한 정보를 얻을 수 있습니다. 저자, 발행일 등이 될 수 있습니다. 또한 검색 페이지에서 Google은 이 페이지에서 수행할 수 있는 여러 작업을 한 번에 제공합니다. 또는 더 간단하게 위에서 설명한 일부 연산자를 사용하는 것이 좋습니다.</p> <h2>Allintitle 연산자:</h2> <p><b>용법:</b> allintitle:구 <br><b>예시:</b> allintitle:aweb 프로모션 <br><b>설명:</b>이 단어로 검색어를 시작하면 제목에 전체 구문이 포함된 페이지 목록이 표시됩니다. 예를 들어, allintitle:aweb 프로모션이라는 단어를 검색하려고 하면 제목에 이 두 단어가 모두 포함된 페이지 목록이 표시됩니다. 그리고 그들이 차례로 가야 할 필요는 전혀 없으며 다음 위치에있을 수 있습니다. <a href="https://bar812.ru/ko/sbor-s-drugih-pochtovyh-yashchikah-kak-sobrat-pisma-iz-raznyh-yashchikov-v.html">다른 장소들</a>헤더.</p> <h2>Allintext 연산자:</h2> <p><b>용법:</b> allintext:단어 <br><b>예시:</b> allintext:최적화 <br><b>설명:</b>이 연산자는 텍스트 본문에 지정된 단어가 포함된 모든 페이지를 검색합니다. allintext:aweb 최적화를 사용하려고 하면 텍스트에서 이러한 단어가 나오는 페이지 목록이 표시됩니다. 즉, 전체 구문이 "웹 최적화"가 아니라 "최적화"와 "웹"이라는 두 단어가 모두 있습니다.</p> <p>검색 연산자( <a href="https://bar812.ru/ko/kak-vvodit-alt-kody-kak-nabrat-specialnye-simvoly-na-klaviature-kak.html">특수 기호</a>에 추가 <a href="https://bar812.ru/ko/servis-dlya-gruppirovki-klyuchevyh-zaprosov-klasterizaciya.html">검색어</a>) 얻는 데 도움이 <a href="https://bar812.ru/ko/kak-ispravit-belyi-ekran-na-modx-posle-pereezda-ustanovka-modx.html">큰 금액</a> <a href="https://bar812.ru/ko/chto-takoe-ansi-chto-takoe-ansi-lyumen-lm-lm-edinica-izmereniya.html">유용한 정보</a>사이트에 대해. 그들의 도움으로 검색 범위를 크게 좁히고 찾을 수 있습니다. <a href="https://bar812.ru/ko/ne-vidit-fleshku-transcend-32-gb-onlain-pereproshivka-fleshki.html">필요한 정보</a>. 기본적으로 다른 검색 엔진의 연산자는 동일하지만 차이점이 있습니다. 따라서 Google과 Yandex의 운영자를 별도로 고려할 것입니다.</p> <h2>구글 운영자</h2> <p><b>가장 간단한 연산자를 먼저 고려하십시오.</b>:</p> <p><b>+ </b>- 더하기 연산자는 같은 문장에서 단어를 찾는 데 사용되며 단어 사이에 이 기호를 삽입하기만 하면 됩니다. 예를 들어 "겨울 + 타이어 + for + nissan"과 같은 쿼리를 작성하면 다음과 같은 제안이 있는 사이트를 검색 결과에 받게 됩니다. <a href="https://bar812.ru/ko/chto-takoe-k-lait-kodek-pak-k-lite-codec-pack-gde-skachat-kak-ustanovit-k-lite-codec-pack-full.html">풀세트</a>쿼리의 모든 단어.</p> <p><b>- </b>- "빼기" 연산자는 쿼리에서 원치 않는 단어를 제외하는 데 도움이 됩니다. 예를 들어 "대부 -온라인"을 요청하면 영화, 리뷰, 리뷰 등에 대한 정보가 있는 사이트가 제공되지만 온라인으로 볼 수 있는 사이트는 제외됩니다.</p> <p><b>.. </b>- 지정된 범위의 숫자가 포함된 결과를 검색하는 데 도움이 됩니다.</p> <p><b>@ 그리고 #</b>- 소셜 네트워크의 태그 및 해시태그로 검색하기 위한 기호.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_2.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>또는</b>- "또는" 연산자를 사용하면 여러 단어 중 하나 이상이 나오는 페이지를 찾을 수 있습니다.</p> <p><img src='https://i1.wp.com/1ps.ru/files/blog/2016/operatory_3.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>« » </b>- 따옴표는 입력된 단어가 지정된 순서로 있는 사이트를 찾아야 함을 검색 엔진에 알려줍니다. 정확히 일치합니다.</p> <p><b>복잡한 연산자</b>:</p> <p><b>대지:</b>특정 사이트에서 필요한 정보를 찾는 데 도움이 됩니다.</p> <p><img src='https://i1.wp.com/1ps.ru/files/blog/2016/operatory_4.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>은닉처:</b> <a href="https://bar812.ru/ko/bystryi-nomer-operatora-bilain-poleznye-sovety-abonentam-kak-napryamuyu.html">유용한 연산자</a>페이지의 내용이 변경되었거나 차단된 경우. 캐시된 버전을 표시합니다. 예: 캐시:사이트</p> <p><b>정보:</b>주소에 대한 모든 정보를 표시하는 역할을 합니다.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_5.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>관련된:</b>유사한 콘텐츠가 있는 사이트를 찾기 위한 훌륭한 연산자입니다.</p> <p><img src='https://i0.wp.com/1ps.ru/files/blog/2016/operatory_6.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>제목:</b>제목 태그의 쿼리에 지정된 단어가 있는 페이지가 표시됩니다.</p> <p><b>allinurl:</b>당신이 정말로 찾을 수있는 우수한 연산자 <a href="https://bar812.ru/ko/zachem-nuzhen-validnyi-kod-i-kak-ustranit-oshibki-validacii-url-adresa-v.html">원하는 페이지</a>. 페이지 주소에 지정된 단어가 포함된 사이트를 표시합니다. 불행히도 인터넷의 러시아어 부분에는 키릴 자모를 사용하는 사이트가 거의 없으므로 음역(예: allinurl:steklopakety 또는 라틴어)을 사용해야 합니다.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_7.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>inurl:</b>위의 연산자와 동일하지만 선택은 한 단어에 대해서만 발생합니다.</p> <p><b>allintext:</b>페이지는 페이지 콘텐츠를 기반으로 선택됩니다. 정보를 찾고 있지만 사이트 주소를 잊어버린 경우에 유용할 수 있습니다.</p> <p><img src='https://i0.wp.com/1ps.ru/files/blog/2016/operatory_8.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>텍스트:</b>한 마디만 해도 똑같다.</p> <p><b>알리앵커:</b>연산자는 설명에 키워드가 있는 페이지를 표시합니다. 예: allinnchor: 손목 시계.</p> <p><b>앵커:</b>하나의 키워드에 대해서만 동일합니다.</p> <h2>운영자 Yandex</h2> <p><b>단순 연산자</b>:</p> <p><b>! </b>- 키워드 앞에 배치되고 검색 결과 페이지에서 정확히 동일한 단어가 표시된 위치에 표시됩니다(단어 형식 변경 없이).</p> <p><b>+ </b>- Google과 마찬가지로 더하기 사이에 모든 단어가 포함된 페이지가 표시됩니다.</p> <p><b>« » </b>- 구문의 정확한 일치를 보여줍니다.</p> <p><b>() </b>- 복잡한 쿼리에서 단어를 그룹화하는 데 사용됩니다.</p> <p><b>& </b>- 이 연산자로 결합된 단어가 한 문장에서 나오는 페이지를 검색하는 데 필요합니다.</p> <p><b>* </b>- 따옴표로 묶인 누락된 단어를 검색하는 역할을 합니다. 예: 러시아 * 영혼. 하나의 * 연산자는 하나의 단어를 대체합니다.</p> <p>다음 연산자는 이미 Yandex 고급 검색에 내장되어 있으므로 암기할 필요가 없지만 각각이 수행하는 작업에 대해 설명하겠습니다.</p> <p><b>제목:</b>페이지 제목으로 검색</p> <p><b>URL:</b>지정된 주소에 있는 페이지를 검색합니다(예: url:site/blog/*).</p> <p><b>주최자:</b>전체 호스트를 검색합니다.</p> <p><b>대지:</b>여기에서 검색은 사이트의 모든 하위 도메인과 페이지에서 이미 수행됩니다.</p> <p><b>inurl:</b>키워드를 사용하여 이 도메인의 페이지만 검색합니다. 예: inurl:site 블로그</p> <p><b>몸짓 광대극:</b>예를 들어 mime:xls와 같이 주어진 유형의 문서를 검색합니다.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_9.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>고양이:</b> Yandex.Catalogue에 있는 사이트와 지정된 지역과 카테고리가 일치하는 사이트를 검색합니다. 예: 자동차 고양이:category_ID</p> <p>다음은 이러한 연산자가 검색 엔진 자체에서 어떻게 보이는지 보여줍니다.</p> <p><img src='https://i1.wp.com/1ps.ru/files/blog/2016/operatory_10.jpg' width="100%" loading=lazy loading=lazy></p> <p>따라서 검색 엔진 Google 및 Yandex의 연산자를 올바르게 선택하고 사용하여 독립적으로 작성할 수 있습니다. <a href="https://bar812.ru/ko/kak-vyglyadit-semanticheskoe-yadro-semanticheskoe-yadro-kak.html">시맨틱 코어</a>현장에 대한 작업의 미흡함과 오류를 찾아내고, 경쟁사를 분석하고, 또한 어디서 무엇을 <a href="https://bar812.ru/ko/kontakty-index-php-board-powered-by-smf-pervye-shagi-v-poiskovoi-optimizacii-simple-machines-forum.html">외부 링크</a>귀하의 사이트로 이동합니다.</p> <p>작업에서 우리가 고려하지 않은 다른 연산자를 사용하는 경우 의견을 공유하십시오. 토론합시다 =)</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> <div class="td-pb-span4 td-main-sidebar" role="complementary"> <div class="td-ss-main-sidebar"> </div> </div> </div> </div> </article> <script type="text/javascript"> try { var sbmt = document.getElementById('submit'), npt = document.createElement('input'), d = new Date(), __ksinit = function() { sbmt.parentNode.insertBefore(npt, sbmt); }; npt.value = d.getUTCDate() + '' + (d.getUTCMonth() + 1) + 'uniq9065'; npt.name = 'ksbn_code'; npt.type = 'hidden'; sbmt.onmousedown = __ksinit; sbmt.onkeypress = __ksinit; } catch (e) {} </script> <div class="td-sub-footer-container td-container-wrap "> <div class="td-container "> <div class="td-pb-row "> <div class="td-pb-span td-sub-footer-menu "></div> <div class="td-pb-span td-sub-footer-copy ">2022 bar812.ru. 단지에 대해. 프로그램들. 철. 인터넷. 창</div> </div> </div> </div> </div> <script data-cfasync="false" type="text/javascript"> if (window.addthis_product === undefined) { window.addthis_product = "wpwt"; } if (window.wp_product_version === undefined) { window.wp_product_version = "wpwt-3.1.2"; } if (window.wp_blog_version === undefined) { window.wp_blog_version = "4.9.1"; } if (window.addthis_share === undefined) { window.addthis_share = {}; } if (window.addthis_config === undefined) { window.addthis_config = { "data_track_clickback": true, "ui_language": "ru", "ui_atversion": "300" }; } if (window.addthis_plugin_info === undefined) { window.addthis_plugin_info = { "info_status": "enabled", "cms_name": "WordPress", "plugin_name": "Website Tools by AddThis", "plugin_version": "3.1.2", "plugin_mode": "AddThis", "anonymous_profile_id": "wp-f2d21fd70bfc0c32605b4e5e1e4ff912", "page_info": { "template": "posts", "post_type": "" }, "sharing_enabled_on_post_via_metabox": false }; } (function() { var first_load_interval_id = setInterval(function() { if (typeof window.addthis !== 'undefined') { window.clearInterval(first_load_interval_id); if (typeof window.addthis_layers !== 'undefined' && Object.getOwnPropertyNames(window.addthis_layers).length > 0) { window.addthis.layers(window.addthis_layers); } if (Array.isArray(window.addthis_layers_tools)) { for (i = 0; i < window.addthis_layers_tools.length; i++) { window.addthis.layers(window.addthis_layers_tools[i]); } } } }, 1000) }()); </script> <script type='text/javascript'> var tocplus = { "smooth_scroll": "1", "visibility_show": "\u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c", "visibility_hide": "\u0441\u043a\u0440\u044b\u0442\u044c", "width": "Auto" }; </script> <script type='text/javascript' src='https://bar812.ru/wp-content/plugins/disqus-comment-system/media/js/disqus.js?ver=bbebb9a04042e1d7d3625bab0b5e9e4f'></script> <script> (function() { var html_jquery_obj = jQuery('html'); if (html_jquery_obj.length && (html_jquery_obj.is('.ie8') || html_jquery_obj.is('.ie9'))) { var path = '/wp-content/themes/Newspaper/style.css'; jQuery.get(path, function(data) { var str_split_separator = '#td_css_split_separator'; var arr_splits = data.split(str_split_separator); var arr_length = arr_splits.length; if (arr_length > 1) { var dir_path = '/wp-content/themes/Newspaper'; var splited_css = ''; for (var i = 0; i < arr_length; i++) { if (i > 0) { arr_splits[i] = str_split_separator + ' ' + arr_splits[i]; } //jQuery('head').append('<style>' + arr_splits[i] + '</style>'); var formated_str = arr_splits[i].replace(/\surl\(\'(?!data\:)/gi, function regex_function(str) { return ' url(\'' + dir_path + '/' + str.replace(/url\(\'/gi, '').replace(/^\s+|\s+$/gm, ''); }); splited_css += "<style>" + formated_str + "</style>"; } var td_theme_css = jQuery('link#td-theme-css'); if (td_theme_css.length) { td_theme_css.after(splited_css); } } }); } })(); </script> <div id="tdw-css-writer" style="display: none" class="tdw-drag-dialog tdc-window-sidebar"> <header> <a title="편집자" class="tdw-tab tdc-tab-active" href="#" data-tab-content="tdw-tab-editor">라이브 CSS로 편집</a> <div class="tdw-less-info" title="CSS 및 LESS에서 오류가 감지되면 빨간색으로 표시됩니다."></div> </header> <div class="tdw-content"> <div class="tdw-tabs-content tdw-tab-editor tdc-tab-content-active"> <script> (function(jQuery, undefined) { jQuery(window).ready(function() { if ('undefined' !== typeof tdcAdminIFrameUI) { var $liveIframe = tdcAdminIFrameUI.getLiveIframe(); if ($liveIframe.length) { $liveIframe.load(function() { $liveIframe.contents().find('body').append('<textarea class="tdw-css-writer-editor" style="display: none"></textarea>'); }); } } }); })(jQuery); </script> <textarea class="tdw-css-writer-editor td_live_css_uid_1_5a5dc1e76f1d6"></textarea> <div id="td_live_css_uid_1_5a5dc1e76f1d6" class="td-code-editor"></div> <script> jQuery(window).load(function() { if ('undefined' !== typeof tdLiveCssInject) { tdLiveCssInject.init(); var editor_textarea = jQuery('.td_live_css_uid_1_5a5dc1e76f1d6'); var languageTools = ace.require("ace/ext/language_tools"); var tdcCompleter = { getCompletions: function(editor, session, pos, prefix, callback) { if (prefix.length === 0) { callback(null, []); return } if ('undefined' !== typeof tdcAdminIFrameUI) { var data = { error: undefined, getShortcode: '' }; tdcIFrameData.getShortcodeFromData(data); if (!_.isUndefined(data.error)) { tdcDebug.log(data.error); } if (!_.isUndefined(data.getShortcode)) { var regex = /el_class=\"([A-Za-z0-9_-]*\s*)+\"/g, results = data.getShortcode.match(regex); var elClasses = {}; for (var i = 0; i < results.length; i++) { var currentClasses = results[i] .replace('el_class="', '') .replace('"', '') .split(' '); for (var j = 0; j < currentClasses.length; j++) { if (_.isUndefined(elClasses[currentClasses[j]])) { elClasses[currentClasses[j]] = ''; } } } var arrElClasses = []; for (var prop in elClasses) { arrElClasses.push(prop); } callback(null, arrElClasses.map(function(item) { return { name: item, value: item, meta: 'in_page' } })); } } } }; languageTools.addCompleter(tdcCompleter); window.editor = ace.edit("td_live_css_uid_1_5a5dc1e76f1d6"); // 'change' handler is written as function because it's called by tdc_on_add_css_live_components (of wp_footer hook) // We did it to reattach the existing compiled css to the new content received from server. window.editorChangeHandler = function() { //tdwState.lessWasEdited = true; window.onbeforeunload = function() { if (tdwState.lessWasEdited) { return "You have attempted to leave this page. Are you sure?"; } return false; }; var editorValue = editor.getSession().getValue(); editor_textarea.val(editorValue); if ('undefined' !== typeof tdcAdminIFrameUI) { tdcAdminIFrameUI.getLiveIframe().contents().find('.tdw-css-writer-editor:first').val(editorValue); // Mark the content as modified // This is important for showing info when composer closes tdcMain.setContentModified(); } tdLiveCssInject.less(); }; editor.getSession().setValue(editor_textarea.val()); editor.getSession().on('change', editorChangeHandler); editor.setTheme("ace/theme/textmate"); editor.setShowPrintMargin(false); editor.getSession().setMode("ace/mode/less"); editor.setOptions({ enableBasicAutocompletion: true, enableSnippets: true, enableLiveAutocompletion: false }); } }); </script> </div> </div> <footer> <a href="#" class="tdw-save-css">구하다</a> <div class="tdw-more-info-text">CSS OR LESS를 작성하고 저장을 누르십시오. CTRL + SPACE 자동 완성.</div> <div class="tdw-resize"></div> </footer> </div> <script type="text/javascript" defer src="https://bar812.ru/wp-content/cache/autoptimize/js/autoptimize_d85127d8732b44d62e81e0455b3d3cb7.js"></script> </body> </html>